Strona 1

ITC3

Pytanie 1
Która z poniższych zapór sieciowych ukrywa lub maskuje prywatne adresy hostów sieciowych?
Zapora sieciowa do translacji adresów sieciowych
Odwrotna zapora proxy
Zapora warstwy sieciowej
Zapora oparta na hoście
Serwer proxy
Pytanie 2
Czym jest często przeprowadzanie wielofazowej, długoterminowej, tajnej i zaawansowanej operacji przeciwko konkretnemu celowi?
Rainbow tables
Script kiddies
Zaawansowane trwałe zagrożenie
Podsłuchiwanie sieci
Inżynieria społeczna
Pytanie 3
Konfigurujesz ustawienia dostępu, aby wymagać od pracowników Twojej organizacji uwierzytelnienia przed uzyskaniem dostępu do niektórych stron internetowych. Które wymagania dotyczące bezpieczeństwa informacji są uwzględniane w tej konfiguracji?
Skalowalność
Poufność
Uczciwość
Dostępność
Pytanie 4
Jakie są cele zapewnienia integralności danych? (Wybierz dwie poprawne odpowiedzi)
Dane są szyfrowane podczas przesyłania i przechowywania na dyskach
Dostęp do danych jest uwierzytelniany
Dane nie są zmieniane przez podmioty nieuprawnione
Dane pozostają niezmienione podczas przesyłania
Dane są dostępne cały czas
Pytanie 5
W organizacji występuje przytłaczająca liczba wizyt na głównym serwerze internetowym. Opracowujesz plan dodania kilku dodatkowych serwerów internetowych w celu równoważenia obciążenia i nadmiarowości. Który wymóg bezpieczeństwa informacji jest spełniony poprzez wdrożenie planu?
Uczciwość
Skalowalność
Poufność
Dostępność
Pytanie 6
Jakie są przykłady złamania zaszyfrowanego hasła? (Wybierz cztery poprawne odpowiedzi)
Brutalny atak
Atak słownikowy
Inżynieria społeczna
Spraying
Podsłuchiwanie sieci
Zastraszenie
Rainbow tables
Pytanie 7
Jakiego rodzaju luki w zabezpieczeniach może prowadzić do niewłaściwego zarządzania fizycznym dostępem do zasobu, takiego jak plik?
Słabe strony praktyk bezpieczeństwa
Warunki wyścigu
Przepełnienie bufora
Problemy z kontrolą dostępu
Niezweryfikowane dane wejściowe
Pytanie 8
Pracownik gabinetu lekarskiego wysyła pacjentom e-maile dotyczące ostatnich wizyt w placówce. Jakie informacje zawarte w e-mailu zagroziłyby prywatności pacjentów?
Następne spotkanie
Dokumentacja pacjenta
Imię i nazwisko
Informacje kontaktowe

Powiązane tematy