Strona 8

ITC3

Przejdź na Memorizer+
W trybie testu zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp
Pytanie 57
„Naruszenie danych nie ma wpływu na reputację organizacji”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
FAŁSZ
Pytanie 58
Który z poniższych certyfikatów skierowany jest do uczniów szkół średnich i studentów, a także wszystkich zainteresowanych zmianą kariery?
Podstawy cyberbezpieczeństwa ISACA CSX
Podstawy zabezpieczeń Microsoft Technology Associate
Bezpieczeństwo CompTIA+
Certyfikowany etyczny haker Rady WE
Certyfikowany specjalista ds. cyberbezpieczeństwa Palo Alto Networks
Specjalista ds. bezpieczeństwa systemów informatycznych z certyfikatem ISC2
Pytanie 59
Który z poniższych firewalli filtruje ruch na podstawie źródłowych i docelowych portów danych oraz filtruje na podstawie stanów połączeń?
Zapora sieciowa do translacji adresów sieciowych
Zapora warstwy transportowej
Zapora warstwy aplikacji
Zapora warstwy sieciowej
Zapora oparta na hoście
Pytanie 60
Które z poniższych należą do kategorii środków lub kontroli bezpieczeństwa? (Wybierz trzy poprawne odpowiedzi)
Kamera
Technologia
Firewalls
Świadomość, szkolenie i edukacja
Polityka i procedura
Guards
Pytanie 61
„Botnet może składać się z dziesiątek tysięcy botów, a nawet setek tysięcy”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
FAŁSZ
Pytanie 62
W jakim celu administrator sieci miałby używać narzędzia Nmap?
Aby zidentyfikować określone anomalie sieciowe
Aby zbierać i analizować alerty i dzienniki bezpieczeństwa
Aby chronić prywatne adresy IP hostów wewnętrznych
Aby wykryć i zidentyfikować otwarte porty
Pytanie 63
Który z poniższych certyfikatów nie wygasa i nie wymaga okresowej recertyfikacji i jest przeznaczony dla absolwentów szkół policealnych oraz osób zainteresowanych zmianą ścieżki kariery?
Certyfikowany etyczny haker Rady WE
Specjalista ds. bezpieczeństwa systemów informatycznych z certyfikatem ISC2
Certyfikowany specjalista ds. cyberbezpieczeństwa Palo Alto Networks
Podstawy cyberbezpieczeństwa ISACA CSX
Bezpieczeństwo CompTIA+
Podstawy zabezpieczeń Microsoft Technology Associate
Pytanie 64
Jaki rodzaj ataku wykorzystuje zombie?
Spear phishing
DDoS
SEO poisoning
Trojan horse