Strona 6

ITC3

Przejdź na Memorizer+
W trybie testu zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp
Pytanie 41
„Dane przychodzące do programu należy oczyścić, ponieważ mogą zawierać złośliwą treść mającą na celu wymuszenie niezamierzonego zachowania programu”. To stwierdzenie opisuje jaką lukę w zabezpieczeniach?
Przepełnienie bufora
Słabe strony praktyk bezpieczeństwa
Warunki wyścigu
Niezweryfikowane dane wejściowe
Problemy z kontrolą dostępu
Pytanie 42
Które z poniższych są przykładami ataków on-path? (Wybierz dwie poprawne odpowiedzi)
Man-in-the-Mobile
Worms
DDoS
Man-in-the-Middle
Zatrucie SEO
Oprogramowanie ransomware
Pytanie 43
Który z poniższych firewalli filtruje ruch na podstawie aplikacji, programu lub usługi?
Zapora aplikacji świadoma kontekstu
Zapora oparta na hoście
Zapora warstwy sieciowej
Zapora warstwy aplikacji
Serwer proxy
Pytanie 44
Skanowanie portów zwraca odpowiedź „zamknięte”. Co to znaczy?
Usługa nasłuchuje na porcie
Połączenia z portem zostaną odrzucone
Nie było żadnej odpowiedzi od gospodarza
Pytanie 45
„Transakcje kryptowalutowe mają charakter cyfrowy”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
FAŁSZ
PRAWDA
Pytanie 46
Jak nazywa się zasób cyfrowy zaprojektowany do działania jako środek wymiany, który wykorzystuje silne szyfrowanie w celu zabezpieczenia transakcji finansowej?
Kryptowaluta
Komunikacja w pobliżu pola
Google Pay
Apple Pay
Pytanie 47
Które z poniższych narzędzi używanych do wykrywania incydentów można wykorzystać do wykrywania nietypowych zachowań, dowodzenia i kontrolowania ruchu oraz wykrywania zainfekowanych hostów? (Wybierz dwie poprawne odpowiedzi)
Honeypot
Nmap
System wykrywania włamań
NetFlow
Odwrotny serwer proxy
Pytanie 48
Jak nazywa się grupa botów, połączonych za pośrednictwem Internetu, które mogą być kontrolowane przez złośliwą osobę lub grupę?
Zombie
Syndykat przestępczy
Botnet
Sieć hakerska