Nauka

ITC3

Wyświetlane są wszystkie pytania.
Przejdź na Memorizer+
W trybie nauki zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp
Pytanie 1
Która z poniższych zapór sieciowych ukrywa lub maskuje prywatne adresy hostów sieciowych?
Zapora oparta na hoście
Odwrotna zapora proxy
Serwer proxy
Zapora warstwy sieciowej
Zapora sieciowa do translacji adresów sieciowych
Pytanie 2
Czym jest często przeprowadzanie wielofazowej, długoterminowej, tajnej i zaawansowanej operacji przeciwko konkretnemu celowi?
Podsłuchiwanie sieci
Inżynieria społeczna
Script kiddies
Rainbow tables
Zaawansowane trwałe zagrożenie
Pytanie 3
Konfigurujesz ustawienia dostępu, aby wymagać od pracowników Twojej organizacji uwierzytelnienia przed uzyskaniem dostępu do niektórych stron internetowych. Które wymagania dotyczące bezpieczeństwa informacji są uwzględniane w tej konfiguracji?
Uczciwość
Dostępność
Skalowalność
Poufność
Pytanie 4
Jakie są cele zapewnienia integralności danych? (Wybierz dwie poprawne odpowiedzi)
Dostęp do danych jest uwierzytelniany
Dane są szyfrowane podczas przesyłania i przechowywania na dyskach
Dane nie są zmieniane przez podmioty nieuprawnione
Dane są dostępne cały czas
Dane pozostają niezmienione podczas przesyłania
Pytanie 5
W organizacji występuje przytłaczająca liczba wizyt na głównym serwerze internetowym. Opracowujesz plan dodania kilku dodatkowych serwerów internetowych w celu równoważenia obciążenia i nadmiarowości. Który wymóg bezpieczeństwa informacji jest spełniony poprzez wdrożenie planu?
Uczciwość
Poufność
Skalowalność
Dostępność
Pytanie 6
Jakie są przykłady złamania zaszyfrowanego hasła? (Wybierz cztery poprawne odpowiedzi)
Zastraszenie
Inżynieria społeczna
Rainbow tables
Atak słownikowy
Podsłuchiwanie sieci
Spraying
Brutalny atak
Pytanie 7
Jakiego rodzaju luki w zabezpieczeniach może prowadzić do niewłaściwego zarządzania fizycznym dostępem do zasobu, takiego jak plik?
Przepełnienie bufora
Słabe strony praktyk bezpieczeństwa
Problemy z kontrolą dostępu
Warunki wyścigu
Niezweryfikowane dane wejściowe
Pytanie 8
Pracownik gabinetu lekarskiego wysyła pacjentom e-maile dotyczące ostatnich wizyt w placówce. Jakie informacje zawarte w e-mailu zagroziłyby prywatności pacjentów?
Informacje kontaktowe
Imię i nazwisko
Następne spotkanie
Dokumentacja pacjenta