Które dwa elementy są używane w szyfrowaniu asymetrycznym?

IT Essentials (ITE v7.0) Rozdział 13

Quiz
•
Other
•
Professional Development
•
Hard

Gal Anonim
FREE Resource
35 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
znak
klawisz DES
klucz prywatny
klucz publiczny
moduł TPM
2.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Które dwa algorytmy są używane do kodowania skrótu, aby zagwarantować integralność danych?(wybierz dwa)
MD5
rozdz. suma kontrolna
DRINK
VPN
SSL
3.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
W firmie zajmującej się zaawansowanymi technologiami występuje problem polegający na tym, że osoby nieupoważnione uzyskują dostęp do firmy, podążając za upoważnionym pracownikiem przez bezpieczne wejście. Które dwa środki mogą pomóc w przypadku tego naruszenia bezpieczeństwa?(wybierz dwa)
biometria
inteligentny identyfikator pracownika
potrzask/mantrap
uwierzytelnianie wieloczynnikowe
ochroniarz, który sprawdza dokumenty tożsamości
4.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Które dwa stwierdzenia charakteryzują bezpieczeństwo sieci bezprzewodowej? (Wybierz dwa.)
Sieci bezprzewodowe oferują te same funkcje zabezpieczeń, co sieci przewodowe.
Bezprzewodowy tryb gościa zapewnia otwarty dostęp do chronionej sieci LAN.
Gdy rozgłaszanie SSID jest wyłączone, osoba atakująca musi znać SSID, aby się połączyć.
Użycie domyślnego adresu IP w punkcie dostępowym ułatwia hakowanie.
Aby przeprowadzić atak, osoba atakująca potrzebuje fizycznego dostępu do co najmniej jednego urządzenia sieciowego.
5.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Zapoznaj się z eksponatem. Jakiego typu hasło stacji roboczej jest używane?
BIOS
Zaloguj sie
wieloczynnikowy
sieć
synchroniczny
6.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Zapoznaj się z eksponatem. Polityka bezpieczeństwa organizacji umożliwia pracownikom łączenie się z intranetem biurowym ze swoich domów. Jaki to rodzaj polityki bezpieczeństwa?
dopuszczalne użycie
obsługa incydentów
utrzymanie sieci
zdalny dostęp
7.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Kiedy osoba zajmująca się naprawą komputera będzie chciała wdrożyć funkcję limitu czasu bezczynności?
gdy użytkownicy wkładają multimedia i uruchamiają aplikacje niezatwierdzone przez firmę
gdy użytkownicy odchodzą od biurka, ale pozostają zalogowani
gdy użytkownicy odtwarzają płyty CD z muzyką i zostawiają je odtwarzane nawet po wyjściu na cały dzień
gdy użytkownicy surfują po Internecie i nie wykonują swojej pracy
Create a free account and access millions of resources
Similar Resources on Quizizz
40 questions
Obóz 2023

Quiz
•
Professional Development
35 questions
Materiały fryzjerskie - woda,kwasy, zasady, sole, woda utleniona

Quiz
•
Professional Development
34 questions
Optyka fotograficzna

Quiz
•
Professional Development
40 questions
Podologia IV semestr, egzaminacyjne

Quiz
•
Professional Development
40 questions
"Stowarzyszenie Umarłych Poetów" - co zapamiętałeś?

Quiz
•
1st Grade - Professio...
30 questions
System bariery sterylnej

Quiz
•
Professional Development
30 questions
Test 2 ZDZ sporządzanie potraw

Quiz
•
Professional Development
40 questions
egzamin zawodowy -obsługa gościa w recepcji

Quiz
•
Professional Development
Popular Resources on Quizizz
15 questions
Multiplication Facts

Quiz
•
4th Grade
20 questions
Math Review - Grade 6

Quiz
•
6th Grade
20 questions
math review

Quiz
•
4th Grade
5 questions
capitalization in sentences

Quiz
•
5th - 8th Grade
10 questions
Juneteenth History and Significance

Interactive video
•
5th - 8th Grade
15 questions
Adding and Subtracting Fractions

Quiz
•
5th Grade
10 questions
R2H Day One Internship Expectation Review Guidelines

Quiz
•
Professional Development
12 questions
Dividing Fractions

Quiz
•
6th Grade