Strona 2

ITC2

Ucz się w skupieniu. Jeszcze skuteczniej i bez reklam.

Memorizer+ to brak reklam, zaawansowany moduł powtórek, tryb quizowy i wiele innych...

Aktywuj
Pytanie 9
Jaki jest najlepszy sposób na uniknięcie zainstalowania oprogramowania szpiegującego na komputerze?
Instaluj oprogramowanie tylko z zaufanych stron internetowych
Zainstaluj najnowsze aktualizacje przeglądarki internetowej
Zainstaluj najnowsze aktualizacje antywirusowe
Zainstaluj najnowsze aktualizacje systemu operacyjnego
Pytanie 10
Surfujesz po Internecie za pomocą laptopa w publicznej kawiarni Wi-Fi. Co należy sprawdzić w pierwszej kolejności przed połączeniem się z siecią publiczną?
Jeśli laptop ma ustawione hasło główne w celu zabezpieczenia haseł przechowywanych w menedżerze haseł
Że przeglądarka internetowa laptopa działa w trybie prywatnym
Czy adapter Bluetooth jest wyłączony
Jeśli laptop wymaga uwierzytelnienia użytkownika w celu udostępniania plików i multimediów
Pytanie 11
Jaka jest główna funkcja zespołu reagowania na incydenty bezpieczeństwa Cisco?
Zapewnienie standardów dla nowych technik szyfrowania
Projektowanie routerów i przełączników nowej generacji, które są mniej podatne na cyberataki
Aby zaprojektować polimorficzne złośliwe oprogramowanie
Aby zapewnić ochronę firmy, systemu i danych
Pytanie 12
Które z poniższych zapór sieciowych są umieszczane przed usługami sieciowymi w celu ochrony, ukrywania, odciążania i dystrybucji dostępu do serwerów sieciowych?
Zapora warstwy sieciowej
Zapora warstwy aplikacji
Odwrotny serwer proxy
Zapora warstwy transportowej
Serwer proxy
Pytanie 13
Który z poniższych certyfikatów spełnia wymagania Dyrektywy Departamentu Obrony USA 8570.01-M, co jest ważne dla każdego, kto chce pracować w dziale bezpieczeństwa IT dla rządu federalnego?
Specjalista ds. bezpieczeństwa systemów informatycznych z certyfikatem ISC2
Podstawy zabezpieczeń Microsoft Technology Associate
Podstawy cyberbezpieczeństwa ISACA CSX
Certyfikowany specjalista ds. cyberbezpieczeństwa Palo Alto Networks
Bezpieczeństwo CompTIA+
Certyfikowany etyczny haker Rady WE
Pytanie 14
Jedna z Twoich koleżanek zgubiła identyfikator. Spieszy się na spotkanie i nie ma czasu odwiedzić Działu Kadr, aby zdobyć tymczasową odznakę. Pożyczasz jej swoją plakietkę identyfikacyjną do czasu, aż będzie mogła otrzymać nową. Czy takie zachowanie jest etyczne czy nieetyczne?
Nieetyczne
Etyczny
Pytanie 15
Który z poniższych certyfikatów sprawdza Twoją wiedzę i zrozumienie, jak szukać słabych punktów i luk w systemach docelowych, korzystając z tej samej wiedzy i narzędzi, co złośliwy haker, ale w sposób zgodny z prawem i legalny?
Podstawy cyberbezpieczeństwa ISACA CSX
Specjalista ds. bezpieczeństwa systemów informatycznych z certyfikatem ISC2
Certyfikowany specjalista ds. cyberbezpieczeństwa Palo Alto Networks
Bezpieczeństwo CompTIA+
Podstawy zabezpieczeń Microsoft Technology Associate
Certyfikowany etyczny haker Rady WE
Pytanie 16
Jaki jest główny cel cyberwojny?
Opracowywanie zaawansowanych urządzeń sieciowych
Aby zyskać przewagę nad przeciwnikami
Aby chronić centra danych oparte na chmurze
Aby symulować możliwe scenariusze wojny między narodami
Pytanie 17
Jaka luka występuje, gdy wynik zdarzenia zależy od uporządkowanych lub czasowych wyjść?
Słabe strony praktyk bezpieczeństwa
Niezweryfikowane dane wejściowe
Problemy z kontrolą dostępu
Przepełnienie bufora
Warunki wyścigu
Pytanie 18
Jak nazywają się luki wykryte przez badaczy bezpieczeństwa Google, które dotyczą prawie wszystkich procesorów wydanych od 1995 roku? (Wybierz dwie poprawne odpowiedzi)
Meltdown (topnienie)
Spectre (widmo)
WannaCry
Shell shock (nerwica wojenna)
NotPetva

Powiązane tematy