
22-42 cybersecurity
Authored by Инкар Аяш
Fun
10th Grade
Used 5+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
21 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
22. Какая стратегия контроля доступа позволяет владельцу объекта определять, разрешать ли доступ к объекту?
RBAC
DAC
MAC
MAC
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
23. Какой метод используется стеганографией для сокрытия текста в файле изображения?
запутывание данных
маскирование данных
младший бит
самый важный бит
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
24. Какая технология безопасности определяется стандартами X.509?
цифровые сертификаты
биометрия
надежные пароли
токены безопасности
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
25. Какой алгоритм хеширования рекомендуется для защиты конфиденциальной несекретной информации?
MD5
АЭС-256
3DES
SHA-256
5.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
26. Технические специалисты проверяют безопасность системы аутентификации, использующей пароли. Когда технический специалист проверяет таблицы паролей, он обнаруживает, что пароли хранятся в виде хеш-значений. Однако после сравнения простого хеша пароля технический специалист обнаруживает, что значения отличаются от значений в других системах. Каковы две причины этой ситуации? (Выберите два.)
Обе системы шифруют пароли перед хешированием.
Системы используют разные алгоритмы хеширования.
Одна система использует хеширование, а другая — хеширование и подсолку.
Одна система использует симметричное хеширование, а другая — асимметричное хеширование.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
27. Вас попросили поработать с персоналом по сбору и вводу данных в вашей организации, чтобы улучшить целостность данных во время операций первоначального ввода и изменения данных. Несколько сотрудников просят вас объяснить, почему новые экраны ввода данных ограничивают типы и размеры данных, которые можно вводить в определенные поля. Каков пример нового контроля целостности данных?
операции шифрования данных, которые предотвращают доступ неавторизованных пользователей к конфиденциальным данным.
правило ограничения, введенное для предотвращения ввода конфиденциальных данных неавторизованным персоналом.
элементы управления вводом данных, которые позволяют только персоналу входа просматривать текущие данные
правило проверки, которое было реализовано для обеспечения полноты, точности и согласованности данных.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
28. Какую технологию следует внедрить для проверки личности организации, аутентификации ее веб-сайта и обеспечения зашифрованного соединения между клиентом и веб-сайтом?
цифровая подпись
соление
Цифровой сертификат
асимметричное шифрование
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?