Strona 7

ITC3

Pytanie 49
Jakie jest najlepsze podejście do zapobiegania złośliwemu dostępowi do danych i urządzeń w sieci lokalnej zaatakowanego urządzenia IoT?
Ustaw wyższy poziom zabezpieczeń przeglądarek internetowych stacji roboczych
Zainstaluj zaporę programową na każdym urządzeniu sieciowym
Umieść wszystkie urządzenia IoT, które mają dostęp do Internetu, w izolowanej sieci
Odłącz wszystkie urządzenia IoT od Internetu
Pytanie 50
Jak nazywa się pojawiające się zagrożenie, które kryje się w komputerze lub urządzeniu mobilnym i wykorzystuje zasoby tej maszyny do wydobywania kryptowalut?
Oprogramowanie kryptograficzne (Cryptoransomware)
Bluejacking
Wyłudzanie informacji (Phishing)
Cryptojacking
Pytanie 51
Skanowanie portów zwraca odpowiedź „otwarte”. Co to znaczy?
Usługa nasłuchuje na porcie
Nie było żadnej odpowiedzi od gospodarza
Połączenia z portem zostaną odrzucone
Pytanie 52
Pracownik jest w restauracji ze znajomymi i opowiada im o nowej, ekscytującej grze wideo, nad którą pracuje organizacja, dla której pracuje. Czy zachowanie tego pracownika jest etyczne czy nieetyczne?
Nieetyczne
Etyczny
Pytanie 53
„Zaawansowane trwałe zagrożenie (APT) jest zwykle dobrze finansowane”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
FAŁSZ
PRAWDA
Pytanie 54
Jak w networkingu nazywa się identyfikator na obu końcach transmisji, aby mieć pewność, że właściwe dane zostaną przekazane do właściwej aplikacji?
Numer sekwencji
Numer portu
Adres MAC
adres IP
Pytanie 55
„Pracownik jako przedstawiciel organizacji robi coś za wiedzą tej organizacji i działanie to uważa się za nielegalne. Organizacja jest prawnie odpowiedzialna za to działanie.” Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
FAŁSZ
Pytanie 56
Jakiego narzędzia używa się do zwabienia atakującego, aby administrator mógł przechwycić, zarejestrować i przeanalizować zachowanie ataku?
Honeypot
IDS
Nmap
NetFlow
Przejdź na Memorizer+
W trybie testu zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp