Nauka

ITC3

Wyświetlane są wszystkie pytania.
Pytanie 17
Jaka luka występuje, gdy wynik zdarzenia zależy od uporządkowanych lub czasowych wyjść?
Niezweryfikowane dane wejściowe
Problemy z kontrolą dostępu
Warunki wyścigu
Przepełnienie bufora
Słabe strony praktyk bezpieczeństwa
Pytanie 18
Jak nazywają się luki wykryte przez badaczy bezpieczeństwa Google, które dotyczą prawie wszystkich procesorów wydanych od 1995 roku? (Wybierz dwie poprawne odpowiedzi)
Meltdown
Spectre
NotPetva
WannaCry
Shell shock
Pytanie 19
Jeśli programiści spróbują stworzyć własne algorytmy bezpieczeństwa, jakiego rodzaju luki prawdopodobnie wprowadzą?
Przepełnienie bufora
Problemy z kontrolą dostępu
Warunki wyścigu
Niezweryfikowane dane wejściowe
Słabe strony praktyk bezpieczeństwa
Pytanie 20
Która technologia tworzy token bezpieczeństwa, który pozwala użytkownikowi zalogować się do wybranej aplikacji internetowej przy użyciu danych uwierzytelniających z serwisu społecznościowego?
Usługa VPN
Menedżer haseł
Tryb przeglądania prywatnego
Otwórz autoryzację
Pytanie 21
Które z poniższych rozwiązań bezpieczeństwa wykorzystują dane biometryczne? (Wybierz dwie poprawne odpowiedzi)
Kieszonka na zegarek
Odcisk palca
Rozpoznawanie głosu
Telefon
Karta kredytowa
Pytanie 22
Która z poniższych zapór sieciowych filtruje ruch na podstawie źródłowego i docelowego adresu IP?
Zapora warstwy aplikacji
Zapora sieciowa do translacji adresów sieciowych
Zapora warstwy transportowej
Zapora warstwy sieciowej
Serwer proxy
Pytanie 23
Która z poniższych zapór sieciowych filtruje żądania treści internetowych, takie jak adresy URL i nazwy domen?
Odwrotny serwer proxy
Zapora sieciowa do translacji adresów sieciowych
Zapora warstwy aplikacji
Zapora warstwy sieciowej
Serwer proxy
Pytanie 24
Skanowanie portów zwraca „porzuconą” odpowiedź. Co to znaczy?
Połączenia z portem zostaną odrzucone
Usługa nasłuchuje na porcie
Nie było żadnej odpowiedzi od gospodarza