Nauka

ITC3

Wyświetlane są wszystkie pytania.
Przejdź na Memorizer+
W trybie nauki zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp
Pytanie 1
Która z poniższych zapór sieciowych ukrywa lub maskuje prywatne adresy hostów sieciowych?
Zapora oparta na hoście
Zapora sieciowa do translacji adresów sieciowych
Serwer proxy
Zapora warstwy sieciowej
Odwrotna zapora proxy
Pytanie 2
Czym jest często przeprowadzanie wielofazowej, długoterminowej, tajnej i zaawansowanej operacji przeciwko konkretnemu celowi?
Podsłuchiwanie sieci
Rainbow tables
Script kiddies
Zaawansowane trwałe zagrożenie
Inżynieria społeczna
Pytanie 3
Konfigurujesz ustawienia dostępu, aby wymagać od pracowników Twojej organizacji uwierzytelnienia przed uzyskaniem dostępu do niektórych stron internetowych. Które wymagania dotyczące bezpieczeństwa informacji są uwzględniane w tej konfiguracji?
Skalowalność
Dostępność
Poufność
Uczciwość
Pytanie 4
Jakie są cele zapewnienia integralności danych? (Wybierz dwie poprawne odpowiedzi)
Dane nie są zmieniane przez podmioty nieuprawnione
Dostęp do danych jest uwierzytelniany
Dane są dostępne cały czas
Dane są szyfrowane podczas przesyłania i przechowywania na dyskach
Dane pozostają niezmienione podczas przesyłania
Pytanie 5
W organizacji występuje przytłaczająca liczba wizyt na głównym serwerze internetowym. Opracowujesz plan dodania kilku dodatkowych serwerów internetowych w celu równoważenia obciążenia i nadmiarowości. Który wymóg bezpieczeństwa informacji jest spełniony poprzez wdrożenie planu?
Uczciwość
Dostępność
Poufność
Skalowalność
Pytanie 6
Jakie są przykłady złamania zaszyfrowanego hasła? (Wybierz cztery poprawne odpowiedzi)
Zastraszenie
Brutalny atak
Atak słownikowy
Rainbow tables
Inżynieria społeczna
Podsłuchiwanie sieci
Spraying
Pytanie 7
Jakiego rodzaju luki w zabezpieczeniach może prowadzić do niewłaściwego zarządzania fizycznym dostępem do zasobu, takiego jak plik?
Problemy z kontrolą dostępu
Warunki wyścigu
Niezweryfikowane dane wejściowe
Słabe strony praktyk bezpieczeństwa
Przepełnienie bufora
Pytanie 8
Pracownik gabinetu lekarskiego wysyła pacjentom e-maile dotyczące ostatnich wizyt w placówce. Jakie informacje zawarte w e-mailu zagroziłyby prywatności pacjentów?
Imię i nazwisko
Informacje kontaktowe
Dokumentacja pacjenta
Następne spotkanie