Nauka

ITC3

Wyświetlane są wszystkie pytania.
Pytanie 57
„Naruszenie danych nie ma wpływu na reputację organizacji”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
FAŁSZ
Pytanie 58
Który z poniższych certyfikatów skierowany jest do uczniów szkół średnich i studentów, a także wszystkich zainteresowanych zmianą kariery?
Certyfikowany etyczny haker Rady WE
Podstawy zabezpieczeń Microsoft Technology Associate
Bezpieczeństwo CompTIA+
Certyfikowany specjalista ds. cyberbezpieczeństwa Palo Alto Networks
Podstawy cyberbezpieczeństwa ISACA CSX
Specjalista ds. bezpieczeństwa systemów informatycznych z certyfikatem ISC2
Pytanie 59
Który z poniższych firewalli filtruje ruch na podstawie źródłowych i docelowych portów danych oraz filtruje na podstawie stanów połączeń?
Zapora warstwy aplikacji
Zapora oparta na hoście
Zapora sieciowa do translacji adresów sieciowych
Zapora warstwy sieciowej
Zapora warstwy transportowej
Pytanie 60
Które z poniższych należą do kategorii środków lub kontroli bezpieczeństwa? (Wybierz trzy poprawne odpowiedzi)
Technologia
Guards
Polityka i procedura
Firewalls
Świadomość, szkolenie i edukacja
Kamera
Pytanie 61
„Botnet może składać się z dziesiątek tysięcy botów, a nawet setek tysięcy”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
FAŁSZ
Pytanie 62
W jakim celu administrator sieci miałby używać narzędzia Nmap?
Aby zidentyfikować określone anomalie sieciowe
Aby chronić prywatne adresy IP hostów wewnętrznych
Aby zbierać i analizować alerty i dzienniki bezpieczeństwa
Aby wykryć i zidentyfikować otwarte porty
Pytanie 63
Który z poniższych certyfikatów nie wygasa i nie wymaga okresowej recertyfikacji i jest przeznaczony dla absolwentów szkół policealnych oraz osób zainteresowanych zmianą ścieżki kariery?
Specjalista ds. bezpieczeństwa systemów informatycznych z certyfikatem ISC2
Bezpieczeństwo CompTIA+
Podstawy zabezpieczeń Microsoft Technology Associate
Certyfikowany etyczny haker Rady WE
Certyfikowany specjalista ds. cyberbezpieczeństwa Palo Alto Networks
Podstawy cyberbezpieczeństwa ISACA CSX
Pytanie 64
Jaki rodzaj ataku wykorzystuje zombie?
DDoS
Spear phishing
SEO poisoning
Trojan horse
Przejdź na Memorizer+
W trybie nauki zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp