Fiszki

BSS 13

Test w formie fiszek
Ilość pytań: 35 Rozwiązywany: 79 razy
Które dwie opcje używane są w asymetrycznym szyfrowaniu danych? (Wybierz dwa)
klucz publiczny
TPM
klucz DES
klucz prywatny
token
klucz publiczny
klucz prywatny
Jakie dwa algorytmy używane są do hashowego szyfrowania danych w celu zagwarantowania integralności danych? (Wybierz dwa)
suma kontrolna CHAP
MD5
SSL
VPN
SHA
MD5
SHA
Firma wysokiej technologii ma problem z nieautoryzowanymi użytkownikami uzyskującymi dostęp do firmy poprzez podążanie za autoryzowanym pracownikiem przez zabezpieczone wejście. Które dwa środki zapobiegawcze pomogą z tym naruszeniem bezpieczeństwa? (Wybierz dwa)
uwierzytelnianie wieloczynnikowe
smart ID pracownika
biometria
śluza bezpieczeństwa (mantrap)
ochroniarz sprawdzający ID
śluza bezpieczeństwa (mantrap)
ochroniarz sprawdzający ID
Użytkownik otrzymał połączenie telefoniczne od osoby podającej się za reprezentanta usług IT i poprosił użytkownika o podanie nazwy użytkownika i hasła w celach audytowych. Jakie zagrożenie prezentuje to połączenie telefoniczne?
spam
inżynieria społeczna
anonimowy keylogging
DDoS
inżynieria społeczna
Dział IT raportuje, że serwer firmy otrzymuje nienaturalnie dużą ilość zapytań z wielu lokalizacji jednocześnie. Jaki rodzaj ataku następuje?
phishing
spyware
DDoS
adware
inżynieria społeczna
DDoS
Jak technik powinien zweryfikować pełną funkcjonalność systemu po potwierdzeniu usunięcia wirusa z komputera?
udokumentować problem i procedury wykonane w celu jego usunięcia
sprawdzić dostępność najnowszych łatek i aktualizacji systemu operacyjnego
zebranie informacji z różnych źródeł w celu jasnej identyfikacji problemu
rozmowa z użytkownikiem w celu określenia przyczyny problemu
sprawdzić dostępność najnowszych łatek i aktualizacji systemu operacyjnego
Administrator systemu został poproszony o ochronę wrażliwych danych na komputerach z systemem Windows 7 wszystkich pracowników zarządu. Jaka właściwość Windowsa może zostać użyta do wybiórczego szyfrowania pojedynczych plików z poziomu kont użytkowników każdego menadżera?
Windows Update
TPM
BitLocker
EFS
EFS
Kiedy serwisant komputera PC włączy funkcję wyłącznika czasowego (idle timeout)?
gdy użytkownicy przeglądają internet zamiast wykonywać swoją pracę
gdy użytkownicy wkładają urządzenia zewnętrzne do komputera i włączają aplikacje niezatwierdzone przez firmę
gdy użytkownicy włączają płyty CD i zostawiają włączone odtwarzanie nawet po skończonej pracy
gdy użytkownicy opuszczają biurko pozostając zalogowany
gdy użytkownicy opuszczają biurko pozostając zalogowany
Który typ zapory sieciowej pełni funkcję przekaźnika między użytkownikami a serwerami w Internecie, sprawdza cały ruch i zezwala na ruch lub go blokuje w oparciu o zestaw reguł?
zapora proxy
zapora systemu operacyjnego
stanowa zapora pakietowa
zapora sieciowa filtrująca pakiety
zapora proxy
Co spowoduje niepowodzenie aktualizacji systemu Microsoft Windows?
przewodowa lub bezprzewodowa karta sieciowa została odłączona
wcześniejsza wymagana aktualizacja nie została zainstalowana
bezpieczeństwo komputera zostało naruszone
komputer ma wirusa
wcześniejsza wymagana aktualizacja nie została zainstalowana
Użytkownik dzwoni do obsługi klienta w celu zgłoszenia, że laptop nie działa zgodnie z oczekiwaniami. Po sprawdzeniu laptopa, technik dostrzega, że nazwy i zasady dostępu niektórych plików systemowych zostały zmienione. Co mogło spowodować te problemy?
system plików jest uszkodzony
sterownik obrazu jest uszkodzony
system plików został zaszyfrowany
laptop jest zainfekowany wirusem
laptop jest zainfekowany wirusem
Jak użytkownicy pracujący na wspólnym komputerze mogą trzymać swoją historię przeglądarki ukrytą przed innymi użytkownikami?
używając jedynie szyfrowanego połączenia w celu dostępu na strony internetowe
przenosząc pobrane pliki do kosza
poprzez używanie przeglądarki w trybie prywatnym
poprzez ponowne uruchomienie komputera po zamknięciu przeglądarki
poprzez używanie przeglądarki w trybie prywatnym
Sklep chce zabezpieczyć laptopy z wystawy. Menadżer chce również mieć zapis pracowników wchodzących do magazynu. Która opcja będzie najlepsza w tym przypadku?
kamery oraz dostęp do magazynu wyłącznie dla menadżera
ochrona i arkusze wejścia do magazynu
pokazywanie jednego laptopa na raz oraz wręczenie
kable zabezpieczające oraz dostęp do magazynu bazujący na tokenach
kable zabezpieczające oraz dostęp do magazynu bazujący na tokenach
Popatrz na rysunek. Polityka bezpieczeństwa organizacji pozwala pracownikom na dostęp do biurowego intranetu z domu. Jaki jest to rodzaj polityki bezpieczeństwa?
dopuszczalne zasady użytkowania
utrzymanie sieci
obsługa incydentów
zdalny dostęp
zdalny dostęp
Użytkownik zauważył, że pliki utworzone i zapisane lokalnie w poprzednim tygodniu zniknęły i poprosił o pomoc technika. Technik podejrzewa naruszenie bezpieczeństwa. Jaki typ malware mógł to być?
spyware
trojan
adware
phishing
trojan
Grupa użytkowników w tej samej sieci narzeka, że komputery zwolniły. Po dochodzeniu, technik stwierdził, że komputery są w sieci zombie. Jaki typ malware jest użyty, by kontrolować te komputery?
spyware
rootkit
wirus
botnet
botnet
Czym są podpisy w kontekście zagrożeń bezpieczeństwa?
unikalny kod szyfrujący używany przez znanego atakującego
początkowy lub końcowy segment malware posiadający określony numer cyklicznej kontroli nadmiarowości
suma kontrolna przypisana do określonego typu malware przechowywana w tabeli wirusów
jeden lub więcej wzorów kodów w ramach konkretnego typu malware
jeden lub więcej wzorów kodów w ramach konkretnego typu malware
Student po raz pierwszy loguje się na uczelnianym komputerze. Jaka kategoria polityki bezpieczeństwa powinna zostać pokazana studentowi?
zasady identyfikacji i uwierzytelniania
zasady postępowania z incydentami
dopuszczalne zasady użytkowania
zasady konserwacji sieci
dopuszczalne zasady użytkowania
Technik przygotowuje się do zaszyfrowania firmowego dysku z użyciem Microsoft BitLocker. Jaką opcję w BIOS musi włączyć technik?
SSL
EFS
TPM
NTFS
TPM
Jaka technika lub urządzenie bezpieczeństwa usuwa dane z dysku poprzez umieszczenie go w pobliżu talerza dysku na co najmniej 2 minuty?
skaner biometryczny
EFS
wymazanie zakresu
formatowanie niskiego poziomu
różdżka do rozmagnesowania (degaussing wand)
różdżka do rozmagnesowania (degaussing wand)

Powiązane tematy

Inne tryby