Nauka

ITC3

Wyświetlane są wszystkie pytania.
Pytanie 49
Jakie jest najlepsze podejście do zapobiegania złośliwemu dostępowi do danych i urządzeń w sieci lokalnej zaatakowanego urządzenia IoT?
Umieść wszystkie urządzenia IoT, które mają dostęp do Internetu, w izolowanej sieci
Zainstaluj zaporę programową na każdym urządzeniu sieciowym
Odłącz wszystkie urządzenia IoT od Internetu
Ustaw wyższy poziom zabezpieczeń przeglądarek internetowych stacji roboczych
Pytanie 50
Jak nazywa się pojawiające się zagrożenie, które kryje się w komputerze lub urządzeniu mobilnym i wykorzystuje zasoby tej maszyny do wydobywania kryptowalut?
Cryptojacking
Oprogramowanie kryptograficzne (Cryptoransomware)
Wyłudzanie informacji (Phishing)
Bluejacking
Pytanie 51
Skanowanie portów zwraca odpowiedź „otwarte”. Co to znaczy?
Usługa nasłuchuje na porcie
Nie było żadnej odpowiedzi od gospodarza
Połączenia z portem zostaną odrzucone
Pytanie 52
Pracownik jest w restauracji ze znajomymi i opowiada im o nowej, ekscytującej grze wideo, nad którą pracuje organizacja, dla której pracuje. Czy zachowanie tego pracownika jest etyczne czy nieetyczne?
Nieetyczne
Etyczny
Pytanie 53
„Zaawansowane trwałe zagrożenie (APT) jest zwykle dobrze finansowane”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
FAŁSZ
PRAWDA
Pytanie 54
Jak w networkingu nazywa się identyfikator na obu końcach transmisji, aby mieć pewność, że właściwe dane zostaną przekazane do właściwej aplikacji?
Adres MAC
Numer portu
adres IP
Numer sekwencji
Pytanie 55
„Pracownik jako przedstawiciel organizacji robi coś za wiedzą tej organizacji i działanie to uważa się za nielegalne. Organizacja jest prawnie odpowiedzialna za to działanie.” Czy to stwierdzenie jest prawdziwe czy fałszywe?
FAŁSZ
PRAWDA
Pytanie 56
Jakiego narzędzia używa się do zwabienia atakującego, aby administrator mógł przechwycić, zarejestrować i przeanalizować zachowanie ataku?
NetFlow
Nmap
IDS
Honeypot