Strona 9

ITC3

Pytanie 65
aki jest cel backdoora?
Aby uzyskać nieautoryzowany dostęp do systemu bez normalnych procedur uwierzytelniania
Aby umożliwić programistom debugowanie oprogramowania
Aby umożliwić dostawcom oprogramowania aktualizację oprogramowania
Do dostępu rządowego
Pytanie 66
Która z poniższych zapór sieciowych filtruje porty i wywołania usług systemowych w systemie operacyjnym pojedynczego komputera?
Zapora warstwy sieciowej
Zapora oparta na hoście
Zapora warstwy aplikacji
Zapora warstwy transportowej
Zapora sieciowa do translacji adresów sieciowych
Pytanie 67
Jaki rodzaj ataku zakłóca usługi poprzez przytłaczanie urządzeń sieciowych fałszywym ruchem?
Port scans
Zero-day
Brute force
DDoS
Pytanie 68
„Kryptowaluty są obsługiwane na scentralizowanej giełdzie”. Czy to stwierdzenie jest prawdziwe czy fałszywe?
PRAWDA
FAŁSZ
Pytanie 69
Kilku pracowników @Apollo zgłosiło, że dostęp do sieci jest powolny. Po zbadaniu sprawy administrator sieci dowiedział się, że jeden z pracowników pobrał do drukarki program skanujący innej firmy. Jaki rodzaj złośliwego oprogramowania mógł zostać wprowadzony, co powoduje spowolnienie działania sieci?
Spam
Virus
Phishing
Worm
Pytanie 70
Jaki jest przykład łańcucha cyberzabójstw?
zaplanowany proces cyberataku
Pytanie 71
Jak nazywa się proces organizacji, polegający na identyfikowaniu i ocenie ryzyka w celu ograniczenia tych zagrożeń do akceptowalnego poziomu?
Zarządzanie ryzykiem
Skanowanie podatności
Odzyskiwanie po awarii
Ciągłości działania
Pytanie 72
Pracownik zostaje zwolniony po piętnastu latach pracy w tej samej organizacji. Następnie w ciągu tygodnia pracownik zostaje zatrudniony przez inną organizację. W nowej organizacji pracownik udostępnia dokumenty i pomysły na produkty, które zaproponował w pierwotnej organizacji. Czy zachowanie pracownika jest etyczne czy nieetyczne?
Etyczny
Nieetyczne
Przejdź na Memorizer+
W trybie testu zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp