Strona 3

Bezpieczeństwo Sieci Komputerowych

Pytanie 17
Które wyrażenie najlepiej opisuje stosowane bezpieczeństwo informatyczne?
Bezpieczeństwo nie powinno obejmować wszystkich poziomów organizacji
Bezpieczeństwo powinno zapewnić, aby każde zasoby organizacji były chronione
Bezpieczeństwo powinno być kompleksowe
Bezpieczeństwo powinno być stosowane tylko w zakresie spełniania wymagań bezpieczeństwa danej organizacji
Pytanie 18
Co to jest zarządzanie ryzykiem?
Proces mający na celu przeniesienie ryzyka
Proces mający na celu zmniejszenie ryzyka do akceptowanego poziomu
Proces mający na celu wyeliminowanie ryzyka
Proces mający na celu analizę ryzyka
Pytanie 19
Co to jest kontrola?
Kontrola eliminuje ryzyko i zmniejsza prawdopodobieństwo utraty danych.
. Kontrola łagodzi ryzyko i eliminuje możliwość utraty danych
Kontrola eliminuje ryzyko i eliminuje prawdopodobieństwo utraty danych
Kontrola łagodzi ryzyko i zmniejsza prawdopodobieństwo utraty danych
Pytanie 20
Które z poniższych zdarzeń może spowodować szkodę dla SI?
Ryzyko
Słabość
Zagrożenie
Podatność
Pytanie 21
Które z poniższych terminów najlepiej opisuje weryfikację identyfikatora danego użytkownika? (wybierz dwie odpowiedzi)
Uwierzytelnianie
Autentykacja
Autoryzacja
Integralność
Pytanie 22
Które z poniższych modeli kontroli dostępu są najlepsze dla organizacji, w której jest duża rotacja pracowników?
Mandatory access control
Discretionary access control
Lattice-based access control
Role-based access control
Pytanie 23
Które z poniższych modeli kontroli dostępu zależy od etykiety bezpieczeństwa?
Discretionary access control
Role-based access control
Mandatory access control
Lattice-based access control
Pytanie 24
Który z poniższych jest najsłabszym mechanizmem uwierzytelniania?
Oparty na frazach
Oparty na hasłach
Oparty na hasłach pojedynczego wykorzystania
Oparty na urządzeniach generujących token
Przejdź na Memorizer+
W trybie testu zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp