Fiszki

ITC3

Test w formie fiszek
Ilość pytań: 72 Rozwiązywany: 620 razy
„Botnet może składać się z dziesiątek tysięcy botów, a nawet setek tysięcy”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
FAŁSZ
PRAWDA
W jakim celu administrator sieci miałby używać narzędzia Nmap?
Aby zbierać i analizować alerty i dzienniki bezpieczeństwa
Aby wykryć i zidentyfikować otwarte porty
Aby zidentyfikować określone anomalie sieciowe
Aby chronić prywatne adresy IP hostów wewnętrznych
Aby wykryć i zidentyfikować otwarte porty
Który z poniższych certyfikatów nie wygasa i nie wymaga okresowej recertyfikacji i jest przeznaczony dla absolwentów szkół policealnych oraz osób zainteresowanych zmianą ścieżki kariery?
Podstawy cyberbezpieczeństwa ISACA CSX
Podstawy zabezpieczeń Microsoft Technology Associate
Specjalista ds. bezpieczeństwa systemów informatycznych z certyfikatem ISC2
Bezpieczeństwo CompTIA+
Certyfikowany etyczny haker Rady WE
Certyfikowany specjalista ds. cyberbezpieczeństwa Palo Alto Networks
Podstawy cyberbezpieczeństwa ISACA CSX
Jaki rodzaj ataku wykorzystuje zombie?
Spear phishing
DDoS
SEO poisoning
Trojan horse
DDoS
aki jest cel backdoora?
Aby umożliwić programistom debugowanie oprogramowania
Do dostępu rządowego
Aby umożliwić dostawcom oprogramowania aktualizację oprogramowania
Aby uzyskać nieautoryzowany dostęp do systemu bez normalnych procedur uwierzytelniania
Aby uzyskać nieautoryzowany dostęp do systemu bez normalnych procedur uwierzytelniania
Która z poniższych zapór sieciowych filtruje porty i wywołania usług systemowych w systemie operacyjnym pojedynczego komputera?
Zapora warstwy aplikacji
Zapora warstwy sieciowej
Zapora oparta na hoście
Zapora sieciowa do translacji adresów sieciowych
Zapora warstwy transportowej
Zapora oparta na hoście
Jaki rodzaj ataku zakłóca usługi poprzez przytłaczanie urządzeń sieciowych fałszywym ruchem?
DDoS
Brute force
Zero-day
Port scans
DDoS
„Kryptowaluty są obsługiwane na scentralizowanej giełdzie”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
FAŁSZ
FAŁSZ
Kilku pracowników @Apollo zgłosiło, że dostęp do sieci jest powolny. Po zbadaniu sprawy administrator sieci dowiedział się, że jeden z pracowników pobrał do drukarki program skanujący innej firmy. Jaki rodzaj złośliwego oprogramowania mógł zostać wprowadzony, co powoduje spowolnienie działania sieci?
Virus
Worm
Phishing
Spam
Worm
Jaki jest przykład łańcucha cyberzabójstw?
zaplanowany proces cyberataku
zaplanowany proces cyberataku
Jak nazywa się proces organizacji, polegający na identyfikowaniu i ocenie ryzyka w celu ograniczenia tych zagrożeń do akceptowalnego poziomu?
Ciągłości działania
Odzyskiwanie po awarii
Skanowanie podatności
Zarządzanie ryzykiem
Zarządzanie ryzykiem
Pracownik zostaje zwolniony po piętnastu latach pracy w tej samej organizacji. Następnie w ciągu tygodnia pracownik zostaje zatrudniony przez inną organizację. W nowej organizacji pracownik udostępnia dokumenty i pomysły na produkty, które zaproponował w pierwotnej organizacji. Czy zachowanie pracownika jest etyczne czy nieetyczne?
Nieetyczne
Etyczny
Nieetyczne

Powiązane tematy

Inne tryby