Nauka

ITC3

Wyświetlane są wszystkie pytania.
Pytanie 33
„Kamery internetowe i sprzęt do gier nie podlegają naruszeniom bezpieczeństwa”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
FAŁSZ
Pytanie 34
Jaka luka pojawia się, gdy dane są zapisywane poza obszarami pamięci przydzielonymi aplikacji?
Warunki wyścigu
Niezweryfikowane dane wejściowe
Problemy z kontrolą dostępu
Przepełnienie bufora
Słabe strony praktyk bezpieczeństwa
Pytanie 35
Dział IT organizacji zgłasza, że ​​jej serwer internetowy otrzymuje jednocześnie nienormalnie dużą liczbę żądań stron internetowych z różnych lokalizacji. Jakiego rodzaju atak bezpieczeństwa ma miejsce?
DDoS
Wyłudzanie informacji
Programy szpiegujące
Inżynieria społeczna
Oprogramowanie reklamowe
Pytanie 36
Które z poniższych aplikacji są powszechnie używanymi aplikacjami do skanowania portów? (Wybierz dwie poprawne odpowiedzi)
Port number
Sequence number
Zenmap
Nmap
Pytanie 37
Jakie działania podejmie IDS po wykryciu szkodliwego ruchu?
Blokuj lub odmawiaj całego ruchu
Utwórz alert sieciowy i zarejestruj wykrycie
Przekieruj złośliwy ruch do Honeypota
Upuszczaj tylko pakiety zidentyfikowane jako złośliwe
Pytanie 38
Które z poniższych stwierdzeń najlepiej opisuje cyberbezpieczeństwo?
Stanowi to ciągły wysiłek mający na celu ochronę systemów podłączonych do Internetu i danych z nimi związanych przed nieuprawnionym użyciem lub szkodą
Jest to oparty na standardach model opracowywania technologii zapór sieciowych do walki z cyberprzestępczością
Jest to nazwa kompleksowej aplikacji zabezpieczającej dla użytkowników końcowych, chroniącej stacje robocze przed atakami
Stanowi ramy rozwoju polityki bezpieczeństwa
Pytanie 39
„Po naruszeniu danych ważne jest, aby edukować pracowników, partnerów i klientów, jak zapobiegać naruszeniom w przyszłości”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
FAŁSZ
PRAWDA
Pytanie 40
Pracownik zwraca uwagę kierownikowi działu na wadę konstrukcyjną nowego produktu. Czy zachowanie tego pracownika jest etyczne czy nieetyczne?
Nieetyczne
Etyczny