Twój wynik: ITC3

Analiza

Rozwiąż ponownie
Moja historia
Powtórka: Wybierz pytania
Pytanie 1
Która z poniższych zapór sieciowych ukrywa lub maskuje prywatne adresy hostów sieciowych?
Odwrotna zapora proxy
Zapora oparta na hoście
Zapora sieciowa do translacji adresów sieciowych
Zapora warstwy sieciowej
Serwer proxy
Pytanie 2
Czym jest często przeprowadzanie wielofazowej, długoterminowej, tajnej i zaawansowanej operacji przeciwko konkretnemu celowi?
Inżynieria społeczna
Podsłuchiwanie sieci
Script kiddies
Zaawansowane trwałe zagrożenie
Rainbow tables
Pytanie 3
Konfigurujesz ustawienia dostępu, aby wymagać od pracowników Twojej organizacji uwierzytelnienia przed uzyskaniem dostępu do niektórych stron internetowych. Które wymagania dotyczące bezpieczeństwa informacji są uwzględniane w tej konfiguracji?
Uczciwość
Dostępność
Poufność
Skalowalność
Pytanie 4
Jakie są cele zapewnienia integralności danych? (Wybierz dwie poprawne odpowiedzi)
Dane są dostępne cały czas
Dane są szyfrowane podczas przesyłania i przechowywania na dyskach
Dane pozostają niezmienione podczas przesyłania
Dostęp do danych jest uwierzytelniany
Dane nie są zmieniane przez podmioty nieuprawnione
Pytanie 5
W organizacji występuje przytłaczająca liczba wizyt na głównym serwerze internetowym. Opracowujesz plan dodania kilku dodatkowych serwerów internetowych w celu równoważenia obciążenia i nadmiarowości. Który wymóg bezpieczeństwa informacji jest spełniony poprzez wdrożenie planu?
Dostępność
Uczciwość
Poufność
Skalowalność
Pytanie 6
Jakie są przykłady złamania zaszyfrowanego hasła? (Wybierz cztery poprawne odpowiedzi)
Inżynieria społeczna
Rainbow tables
Atak słownikowy
Brutalny atak
Podsłuchiwanie sieci
Zastraszenie
Spraying
Pytanie 7
Jakiego rodzaju luki w zabezpieczeniach może prowadzić do niewłaściwego zarządzania fizycznym dostępem do zasobu, takiego jak plik?
Niezweryfikowane dane wejściowe
Warunki wyścigu
Problemy z kontrolą dostępu
Przepełnienie bufora
Słabe strony praktyk bezpieczeństwa
Pytanie 8
Pracownik gabinetu lekarskiego wysyła pacjentom e-maile dotyczące ostatnich wizyt w placówce. Jakie informacje zawarte w e-mailu zagroziłyby prywatności pacjentów?
Imię i nazwisko
Następne spotkanie
Dokumentacja pacjenta
Informacje kontaktowe
Pytanie 9
Jaki jest najlepszy sposób na uniknięcie zainstalowania oprogramowania szpiegującego na komputerze?
Zainstaluj najnowsze aktualizacje antywirusowe
Instaluj oprogramowanie tylko z zaufanych stron internetowych
Zainstaluj najnowsze aktualizacje przeglądarki internetowej
Zainstaluj najnowsze aktualizacje systemu operacyjnego
Pytanie 10
Surfujesz po Internecie za pomocą laptopa w publicznej kawiarni Wi-Fi. Co należy sprawdzić w pierwszej kolejności przed połączeniem się z siecią publiczną?
Jeśli laptop ma ustawione hasło główne w celu zabezpieczenia haseł przechowywanych w menedżerze haseł
Że przeglądarka internetowa laptopa działa w trybie prywatnym
Czy adapter Bluetooth jest wyłączony
Jeśli laptop wymaga uwierzytelnienia użytkownika w celu udostępniania plików i multimediów
Pytanie 11
Jaka jest główna funkcja zespołu reagowania na incydenty bezpieczeństwa Cisco?
Zapewnienie standardów dla nowych technik szyfrowania
Aby zaprojektować polimorficzne złośliwe oprogramowanie
Projektowanie routerów i przełączników nowej generacji, które są mniej podatne na cyberataki
Aby zapewnić ochronę firmy, systemu i danych
Pytanie 12
Które z poniższych zapór sieciowych są umieszczane przed usługami sieciowymi w celu ochrony, ukrywania, odciążania i dystrybucji dostępu do serwerów sieciowych?
Zapora warstwy transportowej
Odwrotny serwer proxy
Zapora warstwy aplikacji
Zapora warstwy sieciowej
Serwer proxy
Pytanie 13
Który z poniższych certyfikatów spełnia wymagania Dyrektywy Departamentu Obrony USA 8570.01-M, co jest ważne dla każdego, kto chce pracować w dziale bezpieczeństwa IT dla rządu federalnego?
Podstawy zabezpieczeń Microsoft Technology Associate
Specjalista ds. bezpieczeństwa systemów informatycznych z certyfikatem ISC2
Certyfikowany specjalista ds. cyberbezpieczeństwa Palo Alto Networks
Podstawy cyberbezpieczeństwa ISACA CSX
Certyfikowany etyczny haker Rady WE
Bezpieczeństwo CompTIA+
Pytanie 14
Jedna z Twoich koleżanek zgubiła identyfikator. Spieszy się na spotkanie i nie ma czasu odwiedzić Działu Kadr, aby zdobyć tymczasową odznakę. Pożyczasz jej swoją plakietkę identyfikacyjną do czasu, aż będzie mogła otrzymać nową. Czy takie zachowanie jest etyczne czy nieetyczne?
Nieetyczne
Etyczny
Pytanie 15
Który z poniższych certyfikatów sprawdza Twoją wiedzę i zrozumienie, jak szukać słabych punktów i luk w systemach docelowych, korzystając z tej samej wiedzy i narzędzi, co złośliwy haker, ale w sposób zgodny z prawem i legalny?
Certyfikowany etyczny haker Rady WE
Bezpieczeństwo CompTIA+
Certyfikowany specjalista ds. cyberbezpieczeństwa Palo Alto Networks
Podstawy cyberbezpieczeństwa ISACA CSX
Specjalista ds. bezpieczeństwa systemów informatycznych z certyfikatem ISC2
Podstawy zabezpieczeń Microsoft Technology Associate
Pytanie 16
Jaki jest główny cel cyberwojny?
Aby chronić centra danych oparte na chmurze
Opracowywanie zaawansowanych urządzeń sieciowych
Aby zyskać przewagę nad przeciwnikami
Aby symulować możliwe scenariusze wojny między narodami
Pytanie 17
Jaka luka występuje, gdy wynik zdarzenia zależy od uporządkowanych lub czasowych wyjść?
Problemy z kontrolą dostępu
Warunki wyścigu
Słabe strony praktyk bezpieczeństwa
Przepełnienie bufora
Niezweryfikowane dane wejściowe
Pytanie 18
Jak nazywają się luki wykryte przez badaczy bezpieczeństwa Google, które dotyczą prawie wszystkich procesorów wydanych od 1995 roku? (Wybierz dwie poprawne odpowiedzi)
Shell shock
Spectre
NotPetva
Meltdown
WannaCry
Pytanie 19
Jeśli programiści spróbują stworzyć własne algorytmy bezpieczeństwa, jakiego rodzaju luki prawdopodobnie wprowadzą?
Problemy z kontrolą dostępu
Warunki wyścigu
Niezweryfikowane dane wejściowe
Przepełnienie bufora
Słabe strony praktyk bezpieczeństwa
Pytanie 20
Która technologia tworzy token bezpieczeństwa, który pozwala użytkownikowi zalogować się do wybranej aplikacji internetowej przy użyciu danych uwierzytelniających z serwisu społecznościowego?
Usługa VPN
Otwórz autoryzację
Menedżer haseł
Tryb przeglądania prywatnego
Pytanie 21
Które z poniższych rozwiązań bezpieczeństwa wykorzystują dane biometryczne? (Wybierz dwie poprawne odpowiedzi)
Karta kredytowa
Odcisk palca
Kieszonka na zegarek
Rozpoznawanie głosu
Telefon
Pytanie 22
Która z poniższych zapór sieciowych filtruje ruch na podstawie źródłowego i docelowego adresu IP?
Zapora warstwy transportowej
Zapora warstwy sieciowej
Zapora sieciowa do translacji adresów sieciowych
Zapora warstwy aplikacji
Serwer proxy
Pytanie 23
Która z poniższych zapór sieciowych filtruje żądania treści internetowych, takie jak adresy URL i nazwy domen?
Zapora warstwy sieciowej
Zapora sieciowa do translacji adresów sieciowych
Serwer proxy
Zapora warstwy aplikacji
Odwrotny serwer proxy
Pytanie 24
Skanowanie portów zwraca „porzuconą” odpowiedź. Co to znaczy?
Usługa nasłuchuje na porcie
Nie było żadnej odpowiedzi od gospodarza
Połączenia z portem zostaną odrzucone
Pytanie 25
Podczas spotkania z działem marketingu przedstawiciel IT omawia cechy nadchodzącego produktu, który ukaże się w przyszłym roku. Czy zachowanie tego pracownika jest etyczne czy nieetyczne?
Nieetyczne
Etyczny
Pytanie 26
Który z poniższych certyfikatów jest podstawowym certyfikatem dla nowicjuszy, którzy przygotowują się do rozpoczęcia kariery w cyberbezpieczeństwie?
Bezpieczeństwo CompTIA+
Podstawy zabezpieczeń Microsoft Technology Associate
Podstawy cyberbezpieczeństwa ISACA CSX
Certyfikowany etyczny haker Rady WE
Specjalista ds. bezpieczeństwa systemów informatycznych z certyfikatem ISC2
Certyfikowany specjalista ds. cyberbezpieczeństwa Palo Alto Networks
Pytanie 27
„Certyfikaty cyberbezpieczeństwa to sposób na sprawdzenie swoich umiejętności i wiedzy, a także mogą przyspieszyć Twoją karierę”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
FAŁSZ
PRAWDA
Pytanie 28
Jaka jest różnica między wirusem a robakiem, opisując złośliwe oprogramowanie?
Wirus może zostać użyty do przeprowadzenia ataku DoS (ale nie DDoS), ale robak może zostać użyty do przeprowadzenia zarówno ataków DoS, jak i DDoS.
Wirus koncentruje się na uzyskaniu uprzywilejowanego dostępu do urządzenia, podczas gdy robak nie.
Wirus replikuje się poprzez dołączenie do innego pliku, podczas gdy robak może replikować się niezależnie.
Wirus może być używany do dostarczania reklam bez zgody użytkownika, podczas gdy robak nie.
Pytanie 29
Pracownik zostaje zwolniony po piętnastu latach pracy w tej samej organizacji. Następnie w ciągu tygodnia pracownik zostaje zatrudniony przez inną organizację. W nowej organizacji pracownik udostępnia dokumenty i pomysły na produkty, które zaproponował w pierwotnej organizacji. Czy zachowanie pracownika jest etyczne czy nieetyczne?
Etyczny
Nieetyczne
Pytanie 30
Która z poniższych zapór sieciowych filtruje ruch w oparciu o użytkownika, urządzenie, rolę, typ aplikacji i profil zagrożeń?
Zapora oparta na hoście
Zapora warstwy sieciowej
Zapora sieciowa do translacji adresów sieciowych
Zapora warstwy aplikacji
Zapora aplikacji świadoma kontekstu
Pytanie 31
Jakie nazwy nosi baza danych, w której rejestrowane są wszystkie transakcje kryptowalutowe? (Wybierz dwie poprawne odpowiedzi)
Tabela
Arkusz
Blockchain
Księga główna
Pytanie 32
Które z poniższych elementów są stanami danych? (Wybierz trzy poprawne odpowiedzi)
Przetwarzanie
Składowanie
Dwójkowy
Tekst
Przenoszenie
ASCII
Pytanie 33
„Kamery internetowe i sprzęt do gier nie podlegają naruszeniom bezpieczeństwa”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
FAŁSZ
Pytanie 34
Jaka luka pojawia się, gdy dane są zapisywane poza obszarami pamięci przydzielonymi aplikacji?
Problemy z kontrolą dostępu
Warunki wyścigu
Przepełnienie bufora
Niezweryfikowane dane wejściowe
Słabe strony praktyk bezpieczeństwa
Pytanie 35
Dział IT organizacji zgłasza, że ​​jej serwer internetowy otrzymuje jednocześnie nienormalnie dużą liczbę żądań stron internetowych z różnych lokalizacji. Jakiego rodzaju atak bezpieczeństwa ma miejsce?
Oprogramowanie reklamowe
Inżynieria społeczna
Wyłudzanie informacji
Programy szpiegujące
DDoS
Pytanie 36
Które z poniższych aplikacji są powszechnie używanymi aplikacjami do skanowania portów? (Wybierz dwie poprawne odpowiedzi)
Port number
Sequence number
Nmap
Zenmap
Pytanie 37
Jakie działania podejmie IDS po wykryciu szkodliwego ruchu?
Utwórz alert sieciowy i zarejestruj wykrycie
Upuszczaj tylko pakiety zidentyfikowane jako złośliwe
Blokuj lub odmawiaj całego ruchu
Przekieruj złośliwy ruch do Honeypota
Pytanie 38
Które z poniższych stwierdzeń najlepiej opisuje cyberbezpieczeństwo?
Stanowi to ciągły wysiłek mający na celu ochronę systemów podłączonych do Internetu i danych z nimi związanych przed nieuprawnionym użyciem lub szkodą
Jest to oparty na standardach model opracowywania technologii zapór sieciowych do walki z cyberprzestępczością
Jest to nazwa kompleksowej aplikacji zabezpieczającej dla użytkowników końcowych, chroniącej stacje robocze przed atakami
Stanowi ramy rozwoju polityki bezpieczeństwa
Pytanie 39
„Po naruszeniu danych ważne jest, aby edukować pracowników, partnerów i klientów, jak zapobiegać naruszeniom w przyszłości”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
FAŁSZ
PRAWDA
Pytanie 40
Pracownik zwraca uwagę kierownikowi działu na wadę konstrukcyjną nowego produktu. Czy zachowanie tego pracownika jest etyczne czy nieetyczne?
Nieetyczne
Etyczny
Pytanie 41
„Dane przychodzące do programu należy oczyścić, ponieważ mogą zawierać złośliwą treść mającą na celu wymuszenie niezamierzonego zachowania programu”. To stwierdzenie opisuje jaką lukę w zabezpieczeniach?
Niezweryfikowane dane wejściowe
Słabe strony praktyk bezpieczeństwa
Problemy z kontrolą dostępu
Warunki wyścigu
Przepełnienie bufora
Pytanie 42
Które z poniższych są przykładami ataków on-path? (Wybierz dwie poprawne odpowiedzi)
DDoS
Worms
Man-in-the-Middle
Zatrucie SEO
Man-in-the-Mobile
Oprogramowanie ransomware
Pytanie 43
Który z poniższych firewalli filtruje ruch na podstawie aplikacji, programu lub usługi?
Serwer proxy
Zapora warstwy sieciowej
Zapora aplikacji świadoma kontekstu
Zapora oparta na hoście
Zapora warstwy aplikacji
Pytanie 44
Skanowanie portów zwraca odpowiedź „zamknięte”. Co to znaczy?
Nie było żadnej odpowiedzi od gospodarza
Usługa nasłuchuje na porcie
Połączenia z portem zostaną odrzucone
Pytanie 45
„Transakcje kryptowalutowe mają charakter cyfrowy”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
FAŁSZ
Pytanie 46
Jak nazywa się zasób cyfrowy zaprojektowany do działania jako środek wymiany, który wykorzystuje silne szyfrowanie w celu zabezpieczenia transakcji finansowej?
Google Pay
Kryptowaluta
Apple Pay
Komunikacja w pobliżu pola
Pytanie 47
Które z poniższych narzędzi używanych do wykrywania incydentów można wykorzystać do wykrywania nietypowych zachowań, dowodzenia i kontrolowania ruchu oraz wykrywania zainfekowanych hostów? (Wybierz dwie poprawne odpowiedzi)
Odwrotny serwer proxy
NetFlow
Nmap
System wykrywania włamań
Honeypot
Pytanie 48
Jak nazywa się grupa botów, połączonych za pośrednictwem Internetu, które mogą być kontrolowane przez złośliwą osobę lub grupę?
Sieć hakerska
Syndykat przestępczy
Zombie
Botnet
Pytanie 49
Jakie jest najlepsze podejście do zapobiegania złośliwemu dostępowi do danych i urządzeń w sieci lokalnej zaatakowanego urządzenia IoT?
Umieść wszystkie urządzenia IoT, które mają dostęp do Internetu, w izolowanej sieci
Ustaw wyższy poziom zabezpieczeń przeglądarek internetowych stacji roboczych
Odłącz wszystkie urządzenia IoT od Internetu
Zainstaluj zaporę programową na każdym urządzeniu sieciowym
Pytanie 50
Jak nazywa się pojawiające się zagrożenie, które kryje się w komputerze lub urządzeniu mobilnym i wykorzystuje zasoby tej maszyny do wydobywania kryptowalut?
Bluejacking
Cryptojacking
Wyłudzanie informacji (Phishing)
Oprogramowanie kryptograficzne (Cryptoransomware)
Pytanie 51
Skanowanie portów zwraca odpowiedź „otwarte”. Co to znaczy?
Nie było żadnej odpowiedzi od gospodarza
Połączenia z portem zostaną odrzucone
Usługa nasłuchuje na porcie
Pytanie 52
Pracownik jest w restauracji ze znajomymi i opowiada im o nowej, ekscytującej grze wideo, nad którą pracuje organizacja, dla której pracuje. Czy zachowanie tego pracownika jest etyczne czy nieetyczne?
Nieetyczne
Etyczny
Pytanie 53
„Zaawansowane trwałe zagrożenie (APT) jest zwykle dobrze finansowane”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
FAŁSZ
PRAWDA
Pytanie 54
Jak w networkingu nazywa się identyfikator na obu końcach transmisji, aby mieć pewność, że właściwe dane zostaną przekazane do właściwej aplikacji?
Numer sekwencji
Numer portu
adres IP
Adres MAC
Pytanie 55
„Pracownik jako przedstawiciel organizacji robi coś za wiedzą tej organizacji i działanie to uważa się za nielegalne. Organizacja jest prawnie odpowiedzialna za to działanie.” Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
FAŁSZ
Pytanie 56
Jakiego narzędzia używa się do zwabienia atakującego, aby administrator mógł przechwycić, zarejestrować i przeanalizować zachowanie ataku?
Honeypot
IDS
NetFlow
Nmap
Pytanie 57
„Naruszenie danych nie ma wpływu na reputację organizacji”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
FAŁSZ
PRAWDA
Pytanie 58
Który z poniższych certyfikatów skierowany jest do uczniów szkół średnich i studentów, a także wszystkich zainteresowanych zmianą kariery?
Certyfikowany etyczny haker Rady WE
Podstawy cyberbezpieczeństwa ISACA CSX
Podstawy zabezpieczeń Microsoft Technology Associate
Bezpieczeństwo CompTIA+
Specjalista ds. bezpieczeństwa systemów informatycznych z certyfikatem ISC2
Certyfikowany specjalista ds. cyberbezpieczeństwa Palo Alto Networks
Pytanie 59
Który z poniższych firewalli filtruje ruch na podstawie źródłowych i docelowych portów danych oraz filtruje na podstawie stanów połączeń?
Zapora sieciowa do translacji adresów sieciowych
Zapora oparta na hoście
Zapora warstwy transportowej
Zapora warstwy aplikacji
Zapora warstwy sieciowej
Pytanie 60
Które z poniższych należą do kategorii środków lub kontroli bezpieczeństwa? (Wybierz trzy poprawne odpowiedzi)
Technologia
Kamera
Świadomość, szkolenie i edukacja
Polityka i procedura
Firewalls
Guards
Pytanie 61
„Botnet może składać się z dziesiątek tysięcy botów, a nawet setek tysięcy”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
FAŁSZ
Pytanie 62
W jakim celu administrator sieci miałby używać narzędzia Nmap?
Aby zidentyfikować określone anomalie sieciowe
Aby chronić prywatne adresy IP hostów wewnętrznych
Aby zbierać i analizować alerty i dzienniki bezpieczeństwa
Aby wykryć i zidentyfikować otwarte porty
Pytanie 63
Który z poniższych certyfikatów nie wygasa i nie wymaga okresowej recertyfikacji i jest przeznaczony dla absolwentów szkół policealnych oraz osób zainteresowanych zmianą ścieżki kariery?
Certyfikowany specjalista ds. cyberbezpieczeństwa Palo Alto Networks
Certyfikowany etyczny haker Rady WE
Specjalista ds. bezpieczeństwa systemów informatycznych z certyfikatem ISC2
Bezpieczeństwo CompTIA+
Podstawy cyberbezpieczeństwa ISACA CSX
Podstawy zabezpieczeń Microsoft Technology Associate
Pytanie 64
Jaki rodzaj ataku wykorzystuje zombie?
Spear phishing
DDoS
SEO poisoning
Trojan horse
Pytanie 65
aki jest cel backdoora?
Aby umożliwić programistom debugowanie oprogramowania
Do dostępu rządowego
Aby umożliwić dostawcom oprogramowania aktualizację oprogramowania
Aby uzyskać nieautoryzowany dostęp do systemu bez normalnych procedur uwierzytelniania
Pytanie 66
Która z poniższych zapór sieciowych filtruje porty i wywołania usług systemowych w systemie operacyjnym pojedynczego komputera?
Zapora sieciowa do translacji adresów sieciowych
Zapora warstwy transportowej
Zapora oparta na hoście
Zapora warstwy sieciowej
Zapora warstwy aplikacji
Pytanie 67
Jaki rodzaj ataku zakłóca usługi poprzez przytłaczanie urządzeń sieciowych fałszywym ruchem?
Brute force
Zero-day
DDoS
Port scans
Pytanie 68
„Kryptowaluty są obsługiwane na scentralizowanej giełdzie”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
FAŁSZ
Pytanie 69
Kilku pracowników @Apollo zgłosiło, że dostęp do sieci jest powolny. Po zbadaniu sprawy administrator sieci dowiedział się, że jeden z pracowników pobrał do drukarki program skanujący innej firmy. Jaki rodzaj złośliwego oprogramowania mógł zostać wprowadzony, co powoduje spowolnienie działania sieci?
Virus
Worm
Phishing
Spam
Pytanie 70
Jaki jest przykład łańcucha cyberzabójstw?
zaplanowany proces cyberataku
Pytanie 71
Jak nazywa się proces organizacji, polegający na identyfikowaniu i ocenie ryzyka w celu ograniczenia tych zagrożeń do akceptowalnego poziomu?
Ciągłości działania
Odzyskiwanie po awarii
Skanowanie podatności
Zarządzanie ryzykiem
Pytanie 72
Pracownik zostaje zwolniony po piętnastu latach pracy w tej samej organizacji. Następnie w ciągu tygodnia pracownik zostaje zatrudniony przez inną organizację. W nowej organizacji pracownik udostępnia dokumenty i pomysły na produkty, które zaproponował w pierwotnej organizacji. Czy zachowanie pracownika jest etyczne czy nieetyczne?
Nieetyczne
Etyczny