IT Essentials (ITE v7.0) Rozdział 13

IT Essentials (ITE v7.0) Rozdział 13

Professional Development

35 Qs

quiz-placeholder

Similar activities

Komutery 2

Komutery 2

KG - Professional Development

36 Qs

Znajomość lektury Hobbit

Znajomość lektury Hobbit

1st Grade - Professional Development

36 Qs

Access Quiz

Access Quiz

Professional Development

40 Qs

BD.04-SG-21.01

BD.04-SG-21.01

Professional Development

40 Qs

EGZAMIN HGT.02 1.8

EGZAMIN HGT.02 1.8

Professional Development

40 Qs

Stan Techniczny- ćwiczenia

Stan Techniczny- ćwiczenia

Professional Development

30 Qs

STAR WARS: OBI-WAN KENOBI

STAR WARS: OBI-WAN KENOBI

Professional Development

30 Qs

Bitwy - part 3

Bitwy - part 3

KG - Professional Development

32 Qs

IT Essentials (ITE v7.0) Rozdział 13

IT Essentials (ITE v7.0) Rozdział 13

Assessment

Quiz

Other

Professional Development

Hard

Created by

Gal Anonim

FREE Resource

35 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Które dwa elementy są używane w szyfrowaniu asymetrycznym?

znak

klawisz DES

klucz prywatny

klucz publiczny

moduł TPM

2.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Które dwa algorytmy są używane do kodowania skrótu, aby zagwarantować integralność danych?(wybierz dwa)

MD5

rozdz. suma kontrolna

DRINK

VPN

SSL

3.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

W firmie zajmującej się zaawansowanymi technologiami występuje problem polegający na tym, że osoby nieupoważnione uzyskują dostęp do firmy, podążając za upoważnionym pracownikiem przez bezpieczne wejście. Które dwa środki mogą pomóc w przypadku tego naruszenia bezpieczeństwa?(wybierz dwa)

biometria

inteligentny identyfikator pracownika

potrzask/mantrap

uwierzytelnianie wieloczynnikowe

ochroniarz, który sprawdza dokumenty tożsamości

4.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Które dwa stwierdzenia charakteryzują bezpieczeństwo sieci bezprzewodowej? (Wybierz dwa.)

Sieci bezprzewodowe oferują te same funkcje zabezpieczeń, co sieci przewodowe.

Bezprzewodowy tryb gościa zapewnia otwarty dostęp do chronionej sieci LAN.

Gdy rozgłaszanie SSID jest wyłączone, osoba atakująca musi znać SSID, aby się połączyć.

Użycie domyślnego adresu IP w punkcie dostępowym ułatwia hakowanie.

Aby przeprowadzić atak, osoba atakująca potrzebuje fizycznego dostępu do co najmniej jednego urządzenia sieciowego.

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Media Image

Zapoznaj się z eksponatem. Jakiego typu hasło stacji roboczej jest używane?

BIOS

Zaloguj sie

wieloczynnikowy

sieć

synchroniczny

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Media Image

Zapoznaj się z eksponatem. Polityka bezpieczeństwa organizacji umożliwia pracownikom łączenie się z intranetem biurowym ze swoich domów. Jaki to rodzaj polityki bezpieczeństwa?

dopuszczalne użycie

obsługa incydentów

utrzymanie sieci

zdalny dostęp

7.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Kiedy osoba zajmująca się naprawą komputera będzie chciała wdrożyć funkcję limitu czasu bezczynności?

gdy użytkownicy wkładają multimedia i uruchamiają aplikacje niezatwierdzone przez firmę

gdy użytkownicy odchodzą od biurka, ale pozostają zalogowani

gdy użytkownicy odtwarzają płyty CD z muzyką i zostawiają je odtwarzane nawet po wyjściu na cały dzień

gdy użytkownicy surfują po Internecie i nie wykonują swojej pracy

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?