Pytania i odpowiedzi

BSS 13

Zebrane pytania i odpowiedzi do zestawu.
Ilość pytań: 35 Rozwiązywany: 79 razy
Pytanie 1
Które dwie opcje używane są w asymetrycznym szyfrowaniu danych? (Wybierz dwa)
klucz prywatny
klucz publiczny
Pytanie 2
Jakie dwa algorytmy używane są do hashowego szyfrowania danych w celu zagwarantowania integralności danych? (Wybierz dwa)
MD5
SHA
Pytanie 3
Firma wysokiej technologii ma problem z nieautoryzowanymi użytkownikami uzyskującymi dostęp do firmy poprzez podążanie za autoryzowanym pracownikiem przez zabezpieczone wejście. Które dwa środki zapobiegawcze pomogą z tym naruszeniem bezpieczeństwa? (Wybierz dwa)
śluza bezpieczeństwa (mantrap)
ochroniarz sprawdzający ID
Pytanie 4
Użytkownik otrzymał połączenie telefoniczne od osoby podającej się za reprezentanta usług IT i poprosił użytkownika o podanie nazwy użytkownika i hasła w celach audytowych. Jakie zagrożenie prezentuje to połączenie telefoniczne?
inżynieria społeczna
Pytanie 5
Dział IT raportuje, że serwer firmy otrzymuje nienaturalnie dużą ilość zapytań z wielu lokalizacji jednocześnie. Jaki rodzaj ataku następuje?
DDoS
Pytanie 6
Jak technik powinien zweryfikować pełną funkcjonalność systemu po potwierdzeniu usunięcia wirusa z komputera?
sprawdzić dostępność najnowszych łatek i aktualizacji systemu operacyjnego
Pytanie 7
Administrator systemu został poproszony o ochronę wrażliwych danych na komputerach z systemem Windows 7 wszystkich pracowników zarządu. Jaka właściwość Windowsa może zostać użyta do wybiórczego szyfrowania pojedynczych plików z poziomu kont użytkowników każdego menadżera?
EFS
Pytanie 8
Kiedy serwisant komputera PC włączy funkcję wyłącznika czasowego (idle timeout)?
gdy użytkownicy opuszczają biurko pozostając zalogowany
Pytanie 9
Który typ zapory sieciowej pełni funkcję przekaźnika między użytkownikami a serwerami w Internecie, sprawdza cały ruch i zezwala na ruch lub go blokuje w oparciu o zestaw reguł?
zapora proxy
Pytanie 10
Co spowoduje niepowodzenie aktualizacji systemu Microsoft Windows?
wcześniejsza wymagana aktualizacja nie została zainstalowana
Pytanie 11
Użytkownik dzwoni do obsługi klienta w celu zgłoszenia, że laptop nie działa zgodnie z oczekiwaniami. Po sprawdzeniu laptopa, technik dostrzega, że nazwy i zasady dostępu niektórych plików systemowych zostały zmienione. Co mogło spowodować te problemy?
laptop jest zainfekowany wirusem
Pytanie 12
Jak użytkownicy pracujący na wspólnym komputerze mogą trzymać swoją historię przeglądarki ukrytą przed innymi użytkownikami?
poprzez używanie przeglądarki w trybie prywatnym
Pytanie 13
Sklep chce zabezpieczyć laptopy z wystawy. Menadżer chce również mieć zapis pracowników wchodzących do magazynu. Która opcja będzie najlepsza w tym przypadku?
kable zabezpieczające oraz dostęp do magazynu bazujący na tokenach
Pytanie 14
Popatrz na rysunek. Polityka bezpieczeństwa organizacji pozwala pracownikom na dostęp do biurowego intranetu z domu. Jaki jest to rodzaj polityki bezpieczeństwa?
zdalny dostęp
Pytanie 15
Użytkownik zauważył, że pliki utworzone i zapisane lokalnie w poprzednim tygodniu zniknęły i poprosił o pomoc technika. Technik podejrzewa naruszenie bezpieczeństwa. Jaki typ malware mógł to być?
trojan
Pytanie 16
Grupa użytkowników w tej samej sieci narzeka, że komputery zwolniły. Po dochodzeniu, technik stwierdził, że komputery są w sieci zombie. Jaki typ malware jest użyty, by kontrolować te komputery?
botnet
Pytanie 17
Czym są podpisy w kontekście zagrożeń bezpieczeństwa?
jeden lub więcej wzorów kodów w ramach konkretnego typu malware
Pytanie 18
Student po raz pierwszy loguje się na uczelnianym komputerze. Jaka kategoria polityki bezpieczeństwa powinna zostać pokazana studentowi?
dopuszczalne zasady użytkowania
Pytanie 19
Technik przygotowuje się do zaszyfrowania firmowego dysku z użyciem Microsoft BitLocker. Jaką opcję w BIOS musi włączyć technik?
TPM
Pytanie 20
Jaka technika lub urządzenie bezpieczeństwa usuwa dane z dysku poprzez umieszczenie go w pobliżu talerza dysku na co najmniej 2 minuty?
różdżka do rozmagnesowania (degaussing wand)

Powiązane tematy