Fiszki

ITC3

Test w formie fiszek
Ilość pytań: 72 Rozwiązywany: 77 razy
Która z poniższych zapór sieciowych ukrywa lub maskuje prywatne adresy hostów sieciowych?
Zapora oparta na hoście
Serwer proxy
Zapora warstwy sieciowej
Odwrotna zapora proxy
Zapora sieciowa do translacji adresów sieciowych
Zapora sieciowa do translacji adresów sieciowych
Czym jest często przeprowadzanie wielofazowej, długoterminowej, tajnej i zaawansowanej operacji przeciwko konkretnemu celowi?
Inżynieria społeczna
Rainbow tables
Zaawansowane trwałe zagrożenie
Podsłuchiwanie sieci
Script kiddies
Zaawansowane trwałe zagrożenie
Konfigurujesz ustawienia dostępu, aby wymagać od pracowników Twojej organizacji uwierzytelnienia przed uzyskaniem dostępu do niektórych stron internetowych. Które wymagania dotyczące bezpieczeństwa informacji są uwzględniane w tej konfiguracji?
Skalowalność
Dostępność
Uczciwość
Poufność
Poufność
Jakie są cele zapewnienia integralności danych? (Wybierz dwie poprawne odpowiedzi)
Dane są dostępne cały czas
Dane są szyfrowane podczas przesyłania i przechowywania na dyskach
Dane nie są zmieniane przez podmioty nieuprawnione
Dane pozostają niezmienione podczas przesyłania
Dostęp do danych jest uwierzytelniany
Dane nie są zmieniane przez podmioty nieuprawnione
Dane pozostają niezmienione podczas przesyłania
W organizacji występuje przytłaczająca liczba wizyt na głównym serwerze internetowym. Opracowujesz plan dodania kilku dodatkowych serwerów internetowych w celu równoważenia obciążenia i nadmiarowości. Który wymóg bezpieczeństwa informacji jest spełniony poprzez wdrożenie planu?
Skalowalność
Uczciwość
Dostępność
Poufność
Dostępność
Jakie są przykłady złamania zaszyfrowanego hasła? (Wybierz cztery poprawne odpowiedzi)
Inżynieria społeczna
Spraying
Podsłuchiwanie sieci
Rainbow tables
Brutalny atak
Zastraszenie
Atak słownikowy
Spraying
Rainbow tables
Brutalny atak
Atak słownikowy
Jakiego rodzaju luki w zabezpieczeniach może prowadzić do niewłaściwego zarządzania fizycznym dostępem do zasobu, takiego jak plik?
Problemy z kontrolą dostępu
Przepełnienie bufora
Warunki wyścigu
Słabe strony praktyk bezpieczeństwa
Niezweryfikowane dane wejściowe
Problemy z kontrolą dostępu
Pracownik gabinetu lekarskiego wysyła pacjentom e-maile dotyczące ostatnich wizyt w placówce. Jakie informacje zawarte w e-mailu zagroziłyby prywatności pacjentów?
Informacje kontaktowe
Dokumentacja pacjenta
Następne spotkanie
Imię i nazwisko
Dokumentacja pacjenta
Jaki jest najlepszy sposób na uniknięcie zainstalowania oprogramowania szpiegującego na komputerze?
Instaluj oprogramowanie tylko z zaufanych stron internetowych
Zainstaluj najnowsze aktualizacje antywirusowe
Zainstaluj najnowsze aktualizacje przeglądarki internetowej
Zainstaluj najnowsze aktualizacje systemu operacyjnego
Instaluj oprogramowanie tylko z zaufanych stron internetowych
Surfujesz po Internecie za pomocą laptopa w publicznej kawiarni Wi-Fi. Co należy sprawdzić w pierwszej kolejności przed połączeniem się z siecią publiczną?
Jeśli laptop ma ustawione hasło główne w celu zabezpieczenia haseł przechowywanych w menedżerze haseł
Jeśli laptop wymaga uwierzytelnienia użytkownika w celu udostępniania plików i multimediów
Że przeglądarka internetowa laptopa działa w trybie prywatnym
Czy adapter Bluetooth jest wyłączony
Jeśli laptop wymaga uwierzytelnienia użytkownika w celu udostępniania plików i multimediów
Jaka jest główna funkcja zespołu reagowania na incydenty bezpieczeństwa Cisco?
Aby zaprojektować polimorficzne złośliwe oprogramowanie
Zapewnienie standardów dla nowych technik szyfrowania
Projektowanie routerów i przełączników nowej generacji, które są mniej podatne na cyberataki
Aby zapewnić ochronę firmy, systemu i danych
Aby zapewnić ochronę firmy, systemu i danych
Które z poniższych zapór sieciowych są umieszczane przed usługami sieciowymi w celu ochrony, ukrywania, odciążania i dystrybucji dostępu do serwerów sieciowych?
Zapora warstwy sieciowej
Serwer proxy
Zapora warstwy transportowej
Odwrotny serwer proxy
Zapora warstwy aplikacji
Odwrotny serwer proxy
Który z poniższych certyfikatów spełnia wymagania Dyrektywy Departamentu Obrony USA 8570.01-M, co jest ważne dla każdego, kto chce pracować w dziale bezpieczeństwa IT dla rządu federalnego?
Certyfikowany specjalista ds. cyberbezpieczeństwa Palo Alto Networks
Podstawy zabezpieczeń Microsoft Technology Associate
Podstawy cyberbezpieczeństwa ISACA CSX
Bezpieczeństwo CompTIA+
Specjalista ds. bezpieczeństwa systemów informatycznych z certyfikatem ISC2
Certyfikowany etyczny haker Rady WE
Bezpieczeństwo CompTIA+
Jedna z Twoich koleżanek zgubiła identyfikator. Spieszy się na spotkanie i nie ma czasu odwiedzić Działu Kadr, aby zdobyć tymczasową odznakę. Pożyczasz jej swoją plakietkę identyfikacyjną do czasu, aż będzie mogła otrzymać nową. Czy takie zachowanie jest etyczne czy nieetyczne?
Etyczny
Nieetyczne
Nieetyczne
Który z poniższych certyfikatów sprawdza Twoją wiedzę i zrozumienie, jak szukać słabych punktów i luk w systemach docelowych, korzystając z tej samej wiedzy i narzędzi, co złośliwy haker, ale w sposób zgodny z prawem i legalny?
Podstawy zabezpieczeń Microsoft Technology Associate
Podstawy cyberbezpieczeństwa ISACA CSX
Bezpieczeństwo CompTIA+
Certyfikowany specjalista ds. cyberbezpieczeństwa Palo Alto Networks
Specjalista ds. bezpieczeństwa systemów informatycznych z certyfikatem ISC2
Certyfikowany etyczny haker Rady WE
Certyfikowany etyczny haker Rady WE
Jaki jest główny cel cyberwojny?
Aby symulować możliwe scenariusze wojny między narodami
Aby zyskać przewagę nad przeciwnikami
Opracowywanie zaawansowanych urządzeń sieciowych
Aby chronić centra danych oparte na chmurze
Aby zyskać przewagę nad przeciwnikami
Jaka luka występuje, gdy wynik zdarzenia zależy od uporządkowanych lub czasowych wyjść?
Warunki wyścigu
Problemy z kontrolą dostępu
Słabe strony praktyk bezpieczeństwa
Niezweryfikowane dane wejściowe
Przepełnienie bufora
Warunki wyścigu
Jak nazywają się luki wykryte przez badaczy bezpieczeństwa Google, które dotyczą prawie wszystkich procesorów wydanych od 1995 roku? (Wybierz dwie poprawne odpowiedzi)
Shell shock
Meltdown
WannaCry
Spectre
NotPetva
Meltdown
Spectre
Jeśli programiści spróbują stworzyć własne algorytmy bezpieczeństwa, jakiego rodzaju luki prawdopodobnie wprowadzą?
Problemy z kontrolą dostępu
Przepełnienie bufora
Słabe strony praktyk bezpieczeństwa
Niezweryfikowane dane wejściowe
Warunki wyścigu
Słabe strony praktyk bezpieczeństwa
Która technologia tworzy token bezpieczeństwa, który pozwala użytkownikowi zalogować się do wybranej aplikacji internetowej przy użyciu danych uwierzytelniających z serwisu społecznościowego?
Otwórz autoryzację
Tryb przeglądania prywatnego
Menedżer haseł
Usługa VPN
Otwórz autoryzację

Powiązane tematy

Inne tryby