Strona 4

ITC3

Przejdź na Memorizer+
W trybie testu zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp
Pytanie 25
Podczas spotkania z działem marketingu przedstawiciel IT omawia cechy nadchodzącego produktu, który ukaże się w przyszłym roku. Czy zachowanie tego pracownika jest etyczne czy nieetyczne?
Etyczny
Nieetyczne
Pytanie 26
Który z poniższych certyfikatów jest podstawowym certyfikatem dla nowicjuszy, którzy przygotowują się do rozpoczęcia kariery w cyberbezpieczeństwie?
Certyfikowany specjalista ds. cyberbezpieczeństwa Palo Alto Networks
Bezpieczeństwo CompTIA+
Podstawy cyberbezpieczeństwa ISACA CSX
Podstawy zabezpieczeń Microsoft Technology Associate
Specjalista ds. bezpieczeństwa systemów informatycznych z certyfikatem ISC2
Certyfikowany etyczny haker Rady WE
Pytanie 27
„Certyfikaty cyberbezpieczeństwa to sposób na sprawdzenie swoich umiejętności i wiedzy, a także mogą przyspieszyć Twoją karierę”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
FAŁSZ
Pytanie 28
Jaka jest różnica między wirusem a robakiem, opisując złośliwe oprogramowanie?
Wirus koncentruje się na uzyskaniu uprzywilejowanego dostępu do urządzenia, podczas gdy robak nie.
Wirus może zostać użyty do przeprowadzenia ataku DoS (ale nie DDoS), ale robak może zostać użyty do przeprowadzenia zarówno ataków DoS, jak i DDoS.
Wirus replikuje się poprzez dołączenie do innego pliku, podczas gdy robak może replikować się niezależnie.
Wirus może być używany do dostarczania reklam bez zgody użytkownika, podczas gdy robak nie.
Pytanie 29
Pracownik zostaje zwolniony po piętnastu latach pracy w tej samej organizacji. Następnie w ciągu tygodnia pracownik zostaje zatrudniony przez inną organizację. W nowej organizacji pracownik udostępnia dokumenty i pomysły na produkty, które zaproponował w pierwotnej organizacji. Czy zachowanie pracownika jest etyczne czy nieetyczne?
Etyczny
Nieetyczne
Pytanie 30
Która z poniższych zapór sieciowych filtruje ruch w oparciu o użytkownika, urządzenie, rolę, typ aplikacji i profil zagrożeń?
Zapora warstwy aplikacji
Zapora oparta na hoście
Zapora aplikacji świadoma kontekstu
Zapora sieciowa do translacji adresów sieciowych
Zapora warstwy sieciowej
Pytanie 31
Jakie nazwy nosi baza danych, w której rejestrowane są wszystkie transakcje kryptowalutowe? (Wybierz dwie poprawne odpowiedzi)
Arkusz
Blockchain
Księga główna
Tabela
Pytanie 32
Które z poniższych elementów są stanami danych? (Wybierz trzy poprawne odpowiedzi)
ASCII
Przenoszenie
Składowanie
Przetwarzanie
Tekst
Dwójkowy