Fiszki

ITC3

Test w formie fiszek
Ilość pytań: 72 Rozwiązywany: 618 razy
Które z poniższych rozwiązań bezpieczeństwa wykorzystują dane biometryczne? (Wybierz dwie poprawne odpowiedzi)
Kieszonka na zegarek
Odcisk palca
Karta kredytowa
Telefon
Rozpoznawanie głosu
Odcisk palca
Rozpoznawanie głosu
Która z poniższych zapór sieciowych filtruje ruch na podstawie źródłowego i docelowego adresu IP?
Zapora warstwy aplikacji
Zapora warstwy transportowej
Serwer proxy
Zapora sieciowa do translacji adresów sieciowych
Zapora warstwy sieciowej
Zapora warstwy sieciowej
Która z poniższych zapór sieciowych filtruje żądania treści internetowych, takie jak adresy URL i nazwy domen?
Zapora warstwy aplikacji
Zapora sieciowa do translacji adresów sieciowych
Serwer proxy
Zapora warstwy sieciowej
Odwrotny serwer proxy
Serwer proxy
Skanowanie portów zwraca „porzuconą” odpowiedź. Co to znaczy?
Nie było żadnej odpowiedzi od gospodarza
Połączenia z portem zostaną odrzucone
Usługa nasłuchuje na porcie
Nie było żadnej odpowiedzi od gospodarza
Podczas spotkania z działem marketingu przedstawiciel IT omawia cechy nadchodzącego produktu, który ukaże się w przyszłym roku. Czy zachowanie tego pracownika jest etyczne czy nieetyczne?
Nieetyczne
Etyczny
Etyczny
Który z poniższych certyfikatów jest podstawowym certyfikatem dla nowicjuszy, którzy przygotowują się do rozpoczęcia kariery w cyberbezpieczeństwie?
Podstawy zabezpieczeń Microsoft Technology Associate
Bezpieczeństwo CompTIA+
Podstawy cyberbezpieczeństwa ISACA CSX
Certyfikowany specjalista ds. cyberbezpieczeństwa Palo Alto Networks
Specjalista ds. bezpieczeństwa systemów informatycznych z certyfikatem ISC2
Certyfikowany etyczny haker Rady WE
Certyfikowany specjalista ds. cyberbezpieczeństwa Palo Alto Networks
„Certyfikaty cyberbezpieczeństwa to sposób na sprawdzenie swoich umiejętności i wiedzy, a także mogą przyspieszyć Twoją karierę”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
FAŁSZ
PRAWDA
PRAWDA
Jaka jest różnica między wirusem a robakiem, opisując złośliwe oprogramowanie?
Wirus koncentruje się na uzyskaniu uprzywilejowanego dostępu do urządzenia, podczas gdy robak nie.
Wirus może zostać użyty do przeprowadzenia ataku DoS (ale nie DDoS), ale robak może zostać użyty do przeprowadzenia zarówno ataków DoS, jak i DDoS.
Wirus replikuje się poprzez dołączenie do innego pliku, podczas gdy robak może replikować się niezależnie.
Wirus może być używany do dostarczania reklam bez zgody użytkownika, podczas gdy robak nie.
Wirus replikuje się poprzez dołączenie do innego pliku, podczas gdy robak może replikować się niezależnie.
Pracownik zostaje zwolniony po piętnastu latach pracy w tej samej organizacji. Następnie w ciągu tygodnia pracownik zostaje zatrudniony przez inną organizację. W nowej organizacji pracownik udostępnia dokumenty i pomysły na produkty, które zaproponował w pierwotnej organizacji. Czy zachowanie pracownika jest etyczne czy nieetyczne?
Etyczny
Nieetyczne
Nieetyczne
Która z poniższych zapór sieciowych filtruje ruch w oparciu o użytkownika, urządzenie, rolę, typ aplikacji i profil zagrożeń?
Zapora oparta na hoście
Zapora sieciowa do translacji adresów sieciowych
Zapora warstwy sieciowej
Zapora warstwy aplikacji
Zapora aplikacji świadoma kontekstu
Zapora aplikacji świadoma kontekstu
Jakie nazwy nosi baza danych, w której rejestrowane są wszystkie transakcje kryptowalutowe? (Wybierz dwie poprawne odpowiedzi)
Tabela
Arkusz
Księga główna
Blockchain
Księga główna
Blockchain
Które z poniższych elementów są stanami danych? (Wybierz trzy poprawne odpowiedzi)
Składowanie
Tekst
Dwójkowy
ASCII
Przetwarzanie
Przenoszenie
Składowanie
Przetwarzanie
Przenoszenie
„Kamery internetowe i sprzęt do gier nie podlegają naruszeniom bezpieczeństwa”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
FAŁSZ
FAŁSZ
Jaka luka pojawia się, gdy dane są zapisywane poza obszarami pamięci przydzielonymi aplikacji?
Słabe strony praktyk bezpieczeństwa
Warunki wyścigu
Problemy z kontrolą dostępu
Przepełnienie bufora
Niezweryfikowane dane wejściowe
Przepełnienie bufora
Dział IT organizacji zgłasza, że ​​jej serwer internetowy otrzymuje jednocześnie nienormalnie dużą liczbę żądań stron internetowych z różnych lokalizacji. Jakiego rodzaju atak bezpieczeństwa ma miejsce?
Wyłudzanie informacji
Inżynieria społeczna
Oprogramowanie reklamowe
DDoS
Programy szpiegujące
DDoS
Które z poniższych aplikacji są powszechnie używanymi aplikacjami do skanowania portów? (Wybierz dwie poprawne odpowiedzi)
Sequence number
Nmap
Zenmap
Port number
Nmap
Zenmap
Jakie działania podejmie IDS po wykryciu szkodliwego ruchu?
Utwórz alert sieciowy i zarejestruj wykrycie
Blokuj lub odmawiaj całego ruchu
Przekieruj złośliwy ruch do Honeypota
Upuszczaj tylko pakiety zidentyfikowane jako złośliwe
Utwórz alert sieciowy i zarejestruj wykrycie
Które z poniższych stwierdzeń najlepiej opisuje cyberbezpieczeństwo?
Jest to oparty na standardach model opracowywania technologii zapór sieciowych do walki z cyberprzestępczością
Stanowi ramy rozwoju polityki bezpieczeństwa
Jest to nazwa kompleksowej aplikacji zabezpieczającej dla użytkowników końcowych, chroniącej stacje robocze przed atakami
Stanowi to ciągły wysiłek mający na celu ochronę systemów podłączonych do Internetu i danych z nimi związanych przed nieuprawnionym użyciem lub szkodą
Stanowi to ciągły wysiłek mający na celu ochronę systemów podłączonych do Internetu i danych z nimi związanych przed nieuprawnionym użyciem lub szkodą
„Po naruszeniu danych ważne jest, aby edukować pracowników, partnerów i klientów, jak zapobiegać naruszeniom w przyszłości”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
FAŁSZ
PRAWDA
Pracownik zwraca uwagę kierownikowi działu na wadę konstrukcyjną nowego produktu. Czy zachowanie tego pracownika jest etyczne czy nieetyczne?
Nieetyczne
Etyczny
Etyczny

Powiązane tematy

Inne tryby