Fiszki

ITC3

Test w formie fiszek
Ilość pytań: 72 Rozwiązywany: 619 razy
„Dane przychodzące do programu należy oczyścić, ponieważ mogą zawierać złośliwą treść mającą na celu wymuszenie niezamierzonego zachowania programu”. To stwierdzenie opisuje jaką lukę w zabezpieczeniach?
Przepełnienie bufora
Problemy z kontrolą dostępu
Warunki wyścigu
Niezweryfikowane dane wejściowe
Słabe strony praktyk bezpieczeństwa
Niezweryfikowane dane wejściowe
Które z poniższych są przykładami ataków on-path? (Wybierz dwie poprawne odpowiedzi)
Man-in-the-Middle
Worms
DDoS
Zatrucie SEO
Man-in-the-Mobile
Oprogramowanie ransomware
Man-in-the-Middle
Man-in-the-Mobile
Który z poniższych firewalli filtruje ruch na podstawie aplikacji, programu lub usługi?
Zapora oparta na hoście
Zapora warstwy sieciowej
Zapora warstwy aplikacji
Serwer proxy
Zapora aplikacji świadoma kontekstu
Zapora warstwy aplikacji
Skanowanie portów zwraca odpowiedź „zamknięte”. Co to znaczy?
Połączenia z portem zostaną odrzucone
Usługa nasłuchuje na porcie
Nie było żadnej odpowiedzi od gospodarza
Połączenia z portem zostaną odrzucone
„Transakcje kryptowalutowe mają charakter cyfrowy”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
FAŁSZ
PRAWDA
Jak nazywa się zasób cyfrowy zaprojektowany do działania jako środek wymiany, który wykorzystuje silne szyfrowanie w celu zabezpieczenia transakcji finansowej?
Komunikacja w pobliżu pola
Apple Pay
Kryptowaluta
Google Pay
Kryptowaluta
Które z poniższych narzędzi używanych do wykrywania incydentów można wykorzystać do wykrywania nietypowych zachowań, dowodzenia i kontrolowania ruchu oraz wykrywania zainfekowanych hostów? (Wybierz dwie poprawne odpowiedzi)
NetFlow
System wykrywania włamań
Odwrotny serwer proxy
Nmap
Honeypot
NetFlow
System wykrywania włamań
Jak nazywa się grupa botów, połączonych za pośrednictwem Internetu, które mogą być kontrolowane przez złośliwą osobę lub grupę?
Sieć hakerska
Syndykat przestępczy
Zombie
Botnet
Botnet
Jakie jest najlepsze podejście do zapobiegania złośliwemu dostępowi do danych i urządzeń w sieci lokalnej zaatakowanego urządzenia IoT?
Umieść wszystkie urządzenia IoT, które mają dostęp do Internetu, w izolowanej sieci
Odłącz wszystkie urządzenia IoT od Internetu
Zainstaluj zaporę programową na każdym urządzeniu sieciowym
Ustaw wyższy poziom zabezpieczeń przeglądarek internetowych stacji roboczych
Umieść wszystkie urządzenia IoT, które mają dostęp do Internetu, w izolowanej sieci
Jak nazywa się pojawiające się zagrożenie, które kryje się w komputerze lub urządzeniu mobilnym i wykorzystuje zasoby tej maszyny do wydobywania kryptowalut?
Cryptojacking
Oprogramowanie kryptograficzne (Cryptoransomware)
Wyłudzanie informacji (Phishing)
Bluejacking
Cryptojacking
Skanowanie portów zwraca odpowiedź „otwarte”. Co to znaczy?
Nie było żadnej odpowiedzi od gospodarza
Połączenia z portem zostaną odrzucone
Usługa nasłuchuje na porcie
Usługa nasłuchuje na porcie
Pracownik jest w restauracji ze znajomymi i opowiada im o nowej, ekscytującej grze wideo, nad którą pracuje organizacja, dla której pracuje. Czy zachowanie tego pracownika jest etyczne czy nieetyczne?
Nieetyczne
Etyczny
Nieetyczne
„Zaawansowane trwałe zagrożenie (APT) jest zwykle dobrze finansowane”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
FAŁSZ
PRAWDA
Jak w networkingu nazywa się identyfikator na obu końcach transmisji, aby mieć pewność, że właściwe dane zostaną przekazane do właściwej aplikacji?
adres IP
Numer portu
Adres MAC
Numer sekwencji
Numer portu
„Pracownik jako przedstawiciel organizacji robi coś za wiedzą tej organizacji i działanie to uważa się za nielegalne. Organizacja jest prawnie odpowiedzialna za to działanie.” Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
FAŁSZ
PRAWDA
Jakiego narzędzia używa się do zwabienia atakującego, aby administrator mógł przechwycić, zarejestrować i przeanalizować zachowanie ataku?
Honeypot
IDS
Nmap
NetFlow
Honeypot
„Naruszenie danych nie ma wpływu na reputację organizacji”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
FAŁSZ
PRAWDA
FAŁSZ
Który z poniższych certyfikatów skierowany jest do uczniów szkół średnich i studentów, a także wszystkich zainteresowanych zmianą kariery?
Bezpieczeństwo CompTIA+
Certyfikowany specjalista ds. cyberbezpieczeństwa Palo Alto Networks
Podstawy cyberbezpieczeństwa ISACA CSX
Specjalista ds. bezpieczeństwa systemów informatycznych z certyfikatem ISC2
Podstawy zabezpieczeń Microsoft Technology Associate
Certyfikowany etyczny haker Rady WE
Podstawy zabezpieczeń Microsoft Technology Associate
Który z poniższych firewalli filtruje ruch na podstawie źródłowych i docelowych portów danych oraz filtruje na podstawie stanów połączeń?
Zapora oparta na hoście
Zapora warstwy aplikacji
Zapora warstwy sieciowej
Zapora sieciowa do translacji adresów sieciowych
Zapora warstwy transportowej
Zapora warstwy transportowej
Które z poniższych należą do kategorii środków lub kontroli bezpieczeństwa? (Wybierz trzy poprawne odpowiedzi)
Polityka i procedura
Technologia
Guards
Kamera
Firewalls
Świadomość, szkolenie i edukacja
Polityka i procedura
Technologia
Świadomość, szkolenie i edukacja

Powiązane tematy

Inne tryby