Strona 1

ITC2

Pytanie 1
Która z poniższych zapór sieciowych ukrywa lub maskuje prywatne adresy hostów sieciowych?
Serwer proxy
Odwrotna zapora proxy
Zapora sieciowa do translacji adresów sieciowych
Zapora warstwy sieciowej
Zapora oparta na hoście
Pytanie 2
Czym jest często przeprowadzanie wielofazowej, długoterminowej, tajnej i zaawansowanej operacji przeciwko konkretnemu celowi?
Skryptowe dzieciaki
Podsłuchiwanie sieci
Tęczowe stoły
Inżynieria społeczna
Zaawansowane trwałe zagrożenie
Pytanie 3
Konfigurujesz ustawienia dostępu, aby wymagać od pracowników Twojej organizacji uwierzytelnienia przed uzyskaniem dostępu do niektórych stron internetowych. Które wymagania dotyczące bezpieczeństwa informacji są uwzględniane w tej konfiguracji?
Poufność
Skalowalność
Dostępność
Uczciwość
Pytanie 4
Jakie są cele zapewnienia integralności danych? (Wybierz dwie poprawne odpowiedzi)
Dane nie są zmieniane przez podmioty nieuprawnione
Dane są szyfrowane podczas przesyłania i przechowywania na dyskach
Dostęp do danych jest uwierzytelniany
Dane są dostępne cały czas
Dane pozostają niezmienione podczas przesyłania
Pytanie 5
W organizacji występuje przytłaczająca liczba wizyt na głównym serwerze internetowym. Opracowujesz plan dodania kilku dodatkowych serwerów internetowych w celu równoważenia obciążenia i nadmiarowości. Który wymóg bezpieczeństwa informacji jest spełniony poprzez wdrożenie planu?
Skalowalność
Uczciwość
Poufność
Dostępność
Pytanie 6
Jakie są przykłady złamania zaszyfrowanego hasła? (Wybierz cztery poprawne odpowiedzi)
Zastraszenie
Podsłuchiwanie sieci
Atak słownikowy
Spraying
Rainbow tables
Inżynieria społeczna
Brutalny atak
Pytanie 7
Jakiego rodzaju luki w zabezpieczeniach może prowadzić do niewłaściwego zarządzania fizycznym dostępem do zasobu, takiego jak plik?
Niezweryfikowane dane wejściowe
Przepełnienie bufora
Warunki wyścigu
Słabe strony praktyk bezpieczeństwa
Problemy z kontrolą dostępu
Pytanie 8
Pracownik gabinetu lekarskiego wysyła pacjentom e-maile dotyczące ostatnich wizyt w placówce. Jakie informacje zawarte w e-mailu zagroziłyby prywatności pacjentów?
Następne spotkanie
Dokumentacja pacjenta
Informacje kontaktowe
Imię i nazwisko

Powiązane tematy