Nauka

ITC3

Wyświetlane są wszystkie pytania.
Pytanie 65
aki jest cel backdoora?
Aby umożliwić programistom debugowanie oprogramowania
Aby umożliwić dostawcom oprogramowania aktualizację oprogramowania
Aby uzyskać nieautoryzowany dostęp do systemu bez normalnych procedur uwierzytelniania
Do dostępu rządowego
Pytanie 66
Która z poniższych zapór sieciowych filtruje porty i wywołania usług systemowych w systemie operacyjnym pojedynczego komputera?
Zapora warstwy aplikacji
Zapora oparta na hoście
Zapora sieciowa do translacji adresów sieciowych
Zapora warstwy transportowej
Zapora warstwy sieciowej
Pytanie 67
Jaki rodzaj ataku zakłóca usługi poprzez przytłaczanie urządzeń sieciowych fałszywym ruchem?
DDoS
Port scans
Zero-day
Brute force
Pytanie 68
„Kryptowaluty są obsługiwane na scentralizowanej giełdzie”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
FAŁSZ
Pytanie 69
Kilku pracowników @Apollo zgłosiło, że dostęp do sieci jest powolny. Po zbadaniu sprawy administrator sieci dowiedział się, że jeden z pracowników pobrał do drukarki program skanujący innej firmy. Jaki rodzaj złośliwego oprogramowania mógł zostać wprowadzony, co powoduje spowolnienie działania sieci?
Worm
Virus
Spam
Phishing
Pytanie 70
Jaki jest przykład łańcucha cyberzabójstw?
zaplanowany proces cyberataku
Pytanie 71
Jak nazywa się proces organizacji, polegający na identyfikowaniu i ocenie ryzyka w celu ograniczenia tych zagrożeń do akceptowalnego poziomu?
Skanowanie podatności
Ciągłości działania
Odzyskiwanie po awarii
Zarządzanie ryzykiem
Pytanie 72
Pracownik zostaje zwolniony po piętnastu latach pracy w tej samej organizacji. Następnie w ciągu tygodnia pracownik zostaje zatrudniony przez inną organizację. W nowej organizacji pracownik udostępnia dokumenty i pomysły na produkty, które zaproponował w pierwotnej organizacji. Czy zachowanie pracownika jest etyczne czy nieetyczne?
Nieetyczne
Etyczny