Pytania i odpowiedzi

ITC3

Zebrane pytania i odpowiedzi do zestawu.
Ilość pytań: 72 Rozwiązywany: 616 razy
Pytanie 21
Które z poniższych rozwiązań bezpieczeństwa wykorzystują dane biometryczne? (Wybierz dwie poprawne odpowiedzi)
Odcisk palca
Rozpoznawanie głosu
Pytanie 22
Która z poniższych zapór sieciowych filtruje ruch na podstawie źródłowego i docelowego adresu IP?
Zapora warstwy sieciowej
Pytanie 23
Która z poniższych zapór sieciowych filtruje żądania treści internetowych, takie jak adresy URL i nazwy domen?
Serwer proxy
Pytanie 24
Skanowanie portów zwraca „porzuconą” odpowiedź. Co to znaczy?
Nie było żadnej odpowiedzi od gospodarza
Pytanie 25
Podczas spotkania z działem marketingu przedstawiciel IT omawia cechy nadchodzącego produktu, który ukaże się w przyszłym roku. Czy zachowanie tego pracownika jest etyczne czy nieetyczne?
Etyczny
Pytanie 26
Który z poniższych certyfikatów jest podstawowym certyfikatem dla nowicjuszy, którzy przygotowują się do rozpoczęcia kariery w cyberbezpieczeństwie?
Certyfikowany specjalista ds. cyberbezpieczeństwa Palo Alto Networks
Pytanie 27
„Certyfikaty cyberbezpieczeństwa to sposób na sprawdzenie swoich umiejętności i wiedzy, a także mogą przyspieszyć Twoją karierę”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
Pytanie 28
Jaka jest różnica między wirusem a robakiem, opisując złośliwe oprogramowanie?
Wirus replikuje się poprzez dołączenie do innego pliku, podczas gdy robak może replikować się niezależnie.
Pytanie 29
Pracownik zostaje zwolniony po piętnastu latach pracy w tej samej organizacji. Następnie w ciągu tygodnia pracownik zostaje zatrudniony przez inną organizację. W nowej organizacji pracownik udostępnia dokumenty i pomysły na produkty, które zaproponował w pierwotnej organizacji. Czy zachowanie pracownika jest etyczne czy nieetyczne?
Nieetyczne
Pytanie 30
Która z poniższych zapór sieciowych filtruje ruch w oparciu o użytkownika, urządzenie, rolę, typ aplikacji i profil zagrożeń?
Zapora aplikacji świadoma kontekstu
Pytanie 31
Jakie nazwy nosi baza danych, w której rejestrowane są wszystkie transakcje kryptowalutowe? (Wybierz dwie poprawne odpowiedzi)
Blockchain
Księga główna
Pytanie 32
Które z poniższych elementów są stanami danych? (Wybierz trzy poprawne odpowiedzi)
Składowanie
Przenoszenie
Przetwarzanie
Pytanie 33
„Kamery internetowe i sprzęt do gier nie podlegają naruszeniom bezpieczeństwa”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
FAŁSZ
Pytanie 34
Jaka luka pojawia się, gdy dane są zapisywane poza obszarami pamięci przydzielonymi aplikacji?
Przepełnienie bufora
Pytanie 35
Dział IT organizacji zgłasza, że ​​jej serwer internetowy otrzymuje jednocześnie nienormalnie dużą liczbę żądań stron internetowych z różnych lokalizacji. Jakiego rodzaju atak bezpieczeństwa ma miejsce?
DDoS
Pytanie 36
Które z poniższych aplikacji są powszechnie używanymi aplikacjami do skanowania portów? (Wybierz dwie poprawne odpowiedzi)
Zenmap
Nmap
Pytanie 37
Jakie działania podejmie IDS po wykryciu szkodliwego ruchu?
Utwórz alert sieciowy i zarejestruj wykrycie
Pytanie 38
Które z poniższych stwierdzeń najlepiej opisuje cyberbezpieczeństwo?
Stanowi to ciągły wysiłek mający na celu ochronę systemów podłączonych do Internetu i danych z nimi związanych przed nieuprawnionym użyciem lub szkodą
Pytanie 39
„Po naruszeniu danych ważne jest, aby edukować pracowników, partnerów i klientów, jak zapobiegać naruszeniom w przyszłości”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
Pytanie 40
Pracownik zwraca uwagę kierownikowi działu na wadę konstrukcyjną nowego produktu. Czy zachowanie tego pracownika jest etyczne czy nieetyczne?
Etyczny