Pytania i odpowiedzi

ITC3

Zebrane pytania i odpowiedzi do zestawu.
Ilość pytań: 72 Rozwiązywany: 616 razy
Pytanie 41
„Dane przychodzące do programu należy oczyścić, ponieważ mogą zawierać złośliwą treść mającą na celu wymuszenie niezamierzonego zachowania programu”. To stwierdzenie opisuje jaką lukę w zabezpieczeniach?
Niezweryfikowane dane wejściowe
Pytanie 42
Które z poniższych są przykładami ataków on-path? (Wybierz dwie poprawne odpowiedzi)
Man-in-the-Mobile
Man-in-the-Middle
Pytanie 43
Który z poniższych firewalli filtruje ruch na podstawie aplikacji, programu lub usługi?
Zapora warstwy aplikacji
Pytanie 44
Skanowanie portów zwraca odpowiedź „zamknięte”. Co to znaczy?
Połączenia z portem zostaną odrzucone
Pytanie 45
„Transakcje kryptowalutowe mają charakter cyfrowy”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
Pytanie 46
Jak nazywa się zasób cyfrowy zaprojektowany do działania jako środek wymiany, który wykorzystuje silne szyfrowanie w celu zabezpieczenia transakcji finansowej?
Kryptowaluta
Pytanie 47
Które z poniższych narzędzi używanych do wykrywania incydentów można wykorzystać do wykrywania nietypowych zachowań, dowodzenia i kontrolowania ruchu oraz wykrywania zainfekowanych hostów? (Wybierz dwie poprawne odpowiedzi)
System wykrywania włamań
NetFlow
Pytanie 48
Jak nazywa się grupa botów, połączonych za pośrednictwem Internetu, które mogą być kontrolowane przez złośliwą osobę lub grupę?
Botnet
Pytanie 49
Jakie jest najlepsze podejście do zapobiegania złośliwemu dostępowi do danych i urządzeń w sieci lokalnej zaatakowanego urządzenia IoT?
Umieść wszystkie urządzenia IoT, które mają dostęp do Internetu, w izolowanej sieci
Pytanie 50
Jak nazywa się pojawiające się zagrożenie, które kryje się w komputerze lub urządzeniu mobilnym i wykorzystuje zasoby tej maszyny do wydobywania kryptowalut?
Cryptojacking
Pytanie 51
Skanowanie portów zwraca odpowiedź „otwarte”. Co to znaczy?
Usługa nasłuchuje na porcie
Pytanie 52
Pracownik jest w restauracji ze znajomymi i opowiada im o nowej, ekscytującej grze wideo, nad którą pracuje organizacja, dla której pracuje. Czy zachowanie tego pracownika jest etyczne czy nieetyczne?
Nieetyczne
Pytanie 53
„Zaawansowane trwałe zagrożenie (APT) jest zwykle dobrze finansowane”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
Pytanie 54
Jak w networkingu nazywa się identyfikator na obu końcach transmisji, aby mieć pewność, że właściwe dane zostaną przekazane do właściwej aplikacji?
Numer portu
Pytanie 55
„Pracownik jako przedstawiciel organizacji robi coś za wiedzą tej organizacji i działanie to uważa się za nielegalne. Organizacja jest prawnie odpowiedzialna za to działanie.” Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
Pytanie 56
Jakiego narzędzia używa się do zwabienia atakującego, aby administrator mógł przechwycić, zarejestrować i przeanalizować zachowanie ataku?
Honeypot
Pytanie 57
„Naruszenie danych nie ma wpływu na reputację organizacji”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
FAŁSZ
Pytanie 58
Który z poniższych certyfikatów skierowany jest do uczniów szkół średnich i studentów, a także wszystkich zainteresowanych zmianą kariery?
Podstawy zabezpieczeń Microsoft Technology Associate
Pytanie 59
Który z poniższych firewalli filtruje ruch na podstawie źródłowych i docelowych portów danych oraz filtruje na podstawie stanów połączeń?
Zapora warstwy transportowej
Pytanie 60
Które z poniższych należą do kategorii środków lub kontroli bezpieczeństwa? (Wybierz trzy poprawne odpowiedzi)
Polityka i procedura
Technologia
Świadomość, szkolenie i edukacja