Strona 1

ITC3

Pytanie 1
Która z poniższych zapór sieciowych ukrywa lub maskuje prywatne adresy hostów sieciowych?
Serwer proxy
Zapora oparta na hoście
Zapora sieciowa do translacji adresów sieciowych
Odwrotna zapora proxy
Zapora warstwy sieciowej
Pytanie 2
Czym jest często przeprowadzanie wielofazowej, długoterminowej, tajnej i zaawansowanej operacji przeciwko konkretnemu celowi?
Inżynieria społeczna
Script kiddies
Podsłuchiwanie sieci
Rainbow tables
Zaawansowane trwałe zagrożenie
Pytanie 3
Konfigurujesz ustawienia dostępu, aby wymagać od pracowników Twojej organizacji uwierzytelnienia przed uzyskaniem dostępu do niektórych stron internetowych. Które wymagania dotyczące bezpieczeństwa informacji są uwzględniane w tej konfiguracji?
Dostępność
Poufność
Skalowalność
Uczciwość
Pytanie 4
Jakie są cele zapewnienia integralności danych? (Wybierz dwie poprawne odpowiedzi)
Dostęp do danych jest uwierzytelniany
Dane nie są zmieniane przez podmioty nieuprawnione
Dane są dostępne cały czas
Dane są szyfrowane podczas przesyłania i przechowywania na dyskach
Dane pozostają niezmienione podczas przesyłania
Pytanie 5
W organizacji występuje przytłaczająca liczba wizyt na głównym serwerze internetowym. Opracowujesz plan dodania kilku dodatkowych serwerów internetowych w celu równoważenia obciążenia i nadmiarowości. Który wymóg bezpieczeństwa informacji jest spełniony poprzez wdrożenie planu?
Skalowalność
Dostępność
Poufność
Uczciwość
Pytanie 6
Jakie są przykłady złamania zaszyfrowanego hasła? (Wybierz cztery poprawne odpowiedzi)
Brutalny atak
Zastraszenie
Spraying
Inżynieria społeczna
Podsłuchiwanie sieci
Atak słownikowy
Rainbow tables
Pytanie 7
Jakiego rodzaju luki w zabezpieczeniach może prowadzić do niewłaściwego zarządzania fizycznym dostępem do zasobu, takiego jak plik?
Słabe strony praktyk bezpieczeństwa
Problemy z kontrolą dostępu
Warunki wyścigu
Przepełnienie bufora
Niezweryfikowane dane wejściowe
Pytanie 8
Pracownik gabinetu lekarskiego wysyła pacjentom e-maile dotyczące ostatnich wizyt w placówce. Jakie informacje zawarte w e-mailu zagroziłyby prywatności pacjentów?
Następne spotkanie
Dokumentacja pacjenta
Imię i nazwisko
Informacje kontaktowe

Powiązane tematy