Strona 1

ITC3

Pytanie 1
Która z poniższych zapór sieciowych ukrywa lub maskuje prywatne adresy hostów sieciowych?
Odwrotna zapora proxy
Zapora oparta na hoście
Zapora sieciowa do translacji adresów sieciowych
Serwer proxy
Zapora warstwy sieciowej
Pytanie 2
Czym jest często przeprowadzanie wielofazowej, długoterminowej, tajnej i zaawansowanej operacji przeciwko konkretnemu celowi?
Zaawansowane trwałe zagrożenie
Script kiddies
Podsłuchiwanie sieci
Rainbow tables
Inżynieria społeczna
Pytanie 3
Konfigurujesz ustawienia dostępu, aby wymagać od pracowników Twojej organizacji uwierzytelnienia przed uzyskaniem dostępu do niektórych stron internetowych. Które wymagania dotyczące bezpieczeństwa informacji są uwzględniane w tej konfiguracji?
Dostępność
Poufność
Skalowalność
Uczciwość
Pytanie 4
Jakie są cele zapewnienia integralności danych? (Wybierz dwie poprawne odpowiedzi)
Dostęp do danych jest uwierzytelniany
Dane nie są zmieniane przez podmioty nieuprawnione
Dane pozostają niezmienione podczas przesyłania
Dane są szyfrowane podczas przesyłania i przechowywania na dyskach
Dane są dostępne cały czas
Pytanie 5
W organizacji występuje przytłaczająca liczba wizyt na głównym serwerze internetowym. Opracowujesz plan dodania kilku dodatkowych serwerów internetowych w celu równoważenia obciążenia i nadmiarowości. Który wymóg bezpieczeństwa informacji jest spełniony poprzez wdrożenie planu?
Uczciwość
Poufność
Dostępność
Skalowalność
Pytanie 6
Jakie są przykłady złamania zaszyfrowanego hasła? (Wybierz cztery poprawne odpowiedzi)
Inżynieria społeczna
Atak słownikowy
Zastraszenie
Podsłuchiwanie sieci
Brutalny atak
Rainbow tables
Spraying
Pytanie 7
Jakiego rodzaju luki w zabezpieczeniach może prowadzić do niewłaściwego zarządzania fizycznym dostępem do zasobu, takiego jak plik?
Słabe strony praktyk bezpieczeństwa
Niezweryfikowane dane wejściowe
Przepełnienie bufora
Problemy z kontrolą dostępu
Warunki wyścigu
Pytanie 8
Pracownik gabinetu lekarskiego wysyła pacjentom e-maile dotyczące ostatnich wizyt w placówce. Jakie informacje zawarte w e-mailu zagroziłyby prywatności pacjentów?
Następne spotkanie
Informacje kontaktowe
Imię i nazwisko
Dokumentacja pacjenta

Powiązane tematy