
Mitre Defend
Authored by Karol Gazda
Computers
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
30 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Active Directory Monitoring
Monitorowanie Active Directory w celu wykrywania nieautoryzowanych zmian i podejrzanych działań.
Zapisywanie hasła Active Directory w pliku tekstowym na pulpicie.
Monitorowanie tylko zmian nazwy użytkownika w Active Directory
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Application Isolation and Sandboxing
Używanie technik izolacji i sandboxingu w celu ograniczenia wpływu złośliwego oprogramowania i podejrzanych aplikacji.
Instalowanie wszystkich aplikacji w jednym folderze dla łatwiejszego dostępu.
Stosowanie izolacji i sandboxingu tylko dla aplikacji firm trzecich
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Behavioral Analysis
Analiza zachowań w celu wykrycia nietypowych działań które mogą wskazywać na obecność złośliwego oprogramowania.
Analiza zachowań pracowników podczas przerw kawowych.
Analiza tylko działań administracyjnych
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Credential Management
Zarządzanie i ochrona danych uwierzytelniających aby zapobiec ich wykradzeniu i nieautoryzowanemu użyciu.
Używanie tego samego hasła do wszystkich kont w celu uniknięcia zapomnienia go.
Przechowywanie wszystkich haseł w jednym
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Data Backup
Regularne tworzenie kopii zapasowych danych w celu ochrony przed utratą danych spowodowaną atakami ransomware i innymi zagrożeniami.
Przechowywanie danych na dyskietkach 3
Tworzenie kopii zapasowych jedynie raz w roku.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Deception
Używanie technik dezinformacji w celu wprowadzenia w błąd napastników i zebrania informacji o ich metodach działania.
Wysyłanie fałszywych e-maili do pracowników z ofertami wygranych konkursów.
Umieszczanie fałszywych serwerów tylko w głównej siedzibie firmy
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Detonation Chambers
Używanie detonation chambers do bezpiecznego uruchamiania i analizowania podejrzanych plików i kodu.
Używanie mikrofalówki do usuwania wirusów z komputerów.
Uruchamianie podejrzanych plików na komputerach produkcyjnych zamiast w izolowanym środowisku.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?