Strona 1

BSS 13

Pytanie 1
Które dwie opcje używane są w asymetrycznym szyfrowaniu danych? (Wybierz dwa)
TPM
klucz publiczny
klucz prywatny
klucz DES
token
Pytanie 2
Jakie dwa algorytmy używane są do hashowego szyfrowania danych w celu zagwarantowania integralności danych? (Wybierz dwa)
VPN
MD5
SSL
suma kontrolna CHAP
SHA
Pytanie 3
Firma wysokiej technologii ma problem z nieautoryzowanymi użytkownikami uzyskującymi dostęp do firmy poprzez podążanie za autoryzowanym pracownikiem przez zabezpieczone wejście. Które dwa środki zapobiegawcze pomogą z tym naruszeniem bezpieczeństwa? (Wybierz dwa)
śluza bezpieczeństwa (mantrap)
smart ID pracownika
ochroniarz sprawdzający ID
uwierzytelnianie wieloczynnikowe
biometria
Pytanie 4
Użytkownik otrzymał połączenie telefoniczne od osoby podającej się za reprezentanta usług IT i poprosił użytkownika o podanie nazwy użytkownika i hasła w celach audytowych. Jakie zagrożenie prezentuje to połączenie telefoniczne?
anonimowy keylogging
spam
inżynieria społeczna
DDoS
Pytanie 5
Dział IT raportuje, że serwer firmy otrzymuje nienaturalnie dużą ilość zapytań z wielu lokalizacji jednocześnie. Jaki rodzaj ataku następuje?
spyware
phishing
inżynieria społeczna
adware
DDoS
Pytanie 6
Jak technik powinien zweryfikować pełną funkcjonalność systemu po potwierdzeniu usunięcia wirusa z komputera?
rozmowa z użytkownikiem w celu określenia przyczyny problemu
udokumentować problem i procedury wykonane w celu jego usunięcia
sprawdzić dostępność najnowszych łatek i aktualizacji systemu operacyjnego
zebranie informacji z różnych źródeł w celu jasnej identyfikacji problemu
Pytanie 7
Administrator systemu został poproszony o ochronę wrażliwych danych na komputerach z systemem Windows 7 wszystkich pracowników zarządu. Jaka właściwość Windowsa może zostać użyta do wybiórczego szyfrowania pojedynczych plików z poziomu kont użytkowników każdego menadżera?
TPM
BitLocker
Windows Update
EFS
Pytanie 8
Kiedy serwisant komputera PC włączy funkcję wyłącznika czasowego (idle timeout)?
gdy użytkownicy opuszczają biurko pozostając zalogowany
gdy użytkownicy włączają płyty CD i zostawiają włączone odtwarzanie nawet po skończonej pracy
gdy użytkownicy przeglądają internet zamiast wykonywać swoją pracę
gdy użytkownicy wkładają urządzenia zewnętrzne do komputera i włączają aplikacje niezatwierdzone przez firmę

Powiązane tematy