Pytania i odpowiedzi

ITC2

Zebrane pytania i odpowiedzi do zestawu.
Ilość pytań: 18 Rozwiązywany: 30 razy
Pytanie 1
Która z poniższych zapór sieciowych ukrywa lub maskuje prywatne adresy hostów sieciowych?
Zapora sieciowa do translacji adresów sieciowych
Pytanie 2
Czym jest często przeprowadzanie wielofazowej, długoterminowej, tajnej i zaawansowanej operacji przeciwko konkretnemu celowi?
Zaawansowane trwałe zagrożenie
Pytanie 3
Konfigurujesz ustawienia dostępu, aby wymagać od pracowników Twojej organizacji uwierzytelnienia przed uzyskaniem dostępu do niektórych stron internetowych. Które wymagania dotyczące bezpieczeństwa informacji są uwzględniane w tej konfiguracji?
Poufność
Pytanie 4
Jakie są cele zapewnienia integralności danych? (Wybierz dwie poprawne odpowiedzi)
Dane pozostają niezmienione podczas przesyłania
Dane nie są zmieniane przez podmioty nieuprawnione
Pytanie 5
W organizacji występuje przytłaczająca liczba wizyt na głównym serwerze internetowym. Opracowujesz plan dodania kilku dodatkowych serwerów internetowych w celu równoważenia obciążenia i nadmiarowości. Który wymóg bezpieczeństwa informacji jest spełniony poprzez wdrożenie planu?
Dostępność
Pytanie 6
Jakie są przykłady złamania zaszyfrowanego hasła? (Wybierz cztery poprawne odpowiedzi)
Brutalny atak
Rainbow tables
Spraying
Atak słownikowy
Pytanie 7
Jakiego rodzaju luki w zabezpieczeniach może prowadzić do niewłaściwego zarządzania fizycznym dostępem do zasobu, takiego jak plik?
Problemy z kontrolą dostępu
Pytanie 8
Pracownik gabinetu lekarskiego wysyła pacjentom e-maile dotyczące ostatnich wizyt w placówce. Jakie informacje zawarte w e-mailu zagroziłyby prywatności pacjentów?
Dokumentacja pacjenta
Pytanie 9
Jaki jest najlepszy sposób na uniknięcie zainstalowania oprogramowania szpiegującego na komputerze?
Instaluj oprogramowanie tylko z zaufanych stron internetowych
Pytanie 10
Surfujesz po Internecie za pomocą laptopa w publicznej kawiarni Wi-Fi. Co należy sprawdzić w pierwszej kolejności przed połączeniem się z siecią publiczną?
Jeśli laptop wymaga uwierzytelnienia użytkownika w celu udostępniania plików i multimediów
Pytanie 11
Jaka jest główna funkcja zespołu reagowania na incydenty bezpieczeństwa Cisco?
Aby zapewnić ochronę firmy, systemu i danych
Pytanie 12
Które z poniższych zapór sieciowych są umieszczane przed usługami sieciowymi w celu ochrony, ukrywania, odciążania i dystrybucji dostępu do serwerów sieciowych?
Odwrotny serwer proxy
Pytanie 13
Który z poniższych certyfikatów spełnia wymagania Dyrektywy Departamentu Obrony USA 8570.01-M, co jest ważne dla każdego, kto chce pracować w dziale bezpieczeństwa IT dla rządu federalnego?
Bezpieczeństwo CompTIA+
Pytanie 14
Jedna z Twoich koleżanek zgubiła identyfikator. Spieszy się na spotkanie i nie ma czasu odwiedzić Działu Kadr, aby zdobyć tymczasową odznakę. Pożyczasz jej swoją plakietkę identyfikacyjną do czasu, aż będzie mogła otrzymać nową. Czy takie zachowanie jest etyczne czy nieetyczne?
Nieetyczne
Pytanie 15
Który z poniższych certyfikatów sprawdza Twoją wiedzę i zrozumienie, jak szukać słabych punktów i luk w systemach docelowych, korzystając z tej samej wiedzy i narzędzi, co złośliwy haker, ale w sposób zgodny z prawem i legalny?
Certyfikowany etyczny haker Rady WE
Pytanie 16
Jaki jest główny cel cyberwojny?
Aby zyskać przewagę nad przeciwnikami
Pytanie 17
Jaka luka występuje, gdy wynik zdarzenia zależy od uporządkowanych lub czasowych wyjść?
Warunki wyścigu
Pytanie 18
Jak nazywają się luki wykryte przez badaczy bezpieczeństwa Google, które dotyczą prawie wszystkich procesorów wydanych od 1995 roku? (Wybierz dwie poprawne odpowiedzi)
Spectre (widmo)
Meltdown (topnienie)

Powiązane tematy