Search Header Logo

Кибербезопасность

Authored by Алмас Айтуганов

Information Technology (IT)

University

Used 2+ times

Кибербезопасность
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Вы расследуете мошеннические действия, совершенные двумя сотрудниками Вашей компании. Вас просят предоставить неопровержимые доказательства, подтверждающие это. Какой тип доказательств Вы предоставите?

Неотрицание

Журналы авторизации

Контроль доступа

Записи аутентификации

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Зачем Вам использовать VPN?

Для преобразования сетевых адресов в подсети

Для шифрования данных в публичной сети

Чтобы назначить IP-адреса сетевым хостам

Для совместного использования подключения к Интернету несколькими устройствами

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Общие пароли и фразы безопасны для паролей до тех пор, пока они безопасны:

Их легко запомнить.

Находятся на языке, отличном от Вашего родного языка.

Часто используемые пароли никогда не бывают безопасными.

Состоят не менее чем из 12 символов и включают число и знак препинания.

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Использование асимметричного шифрования лучше всего подходит для какого из следующих сценариев?

Защита данных в состоянии покоя, хранящихся на жестких дисках и съемных накопителях.

Эффективность. Для шифрования и расшифровки данных используется один ключ.

Ноутбук с установленной картой WWAN

Защита данных на пути следования от подслушивания и фальсификации.

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt


Вы получили электронное письмо от Вашего банка, предупреждающее Вас о подозрительной активности на Вашем банковском счете. Они сообщают Вам, что для обеспечения безопасности Вашего счета Вы должны немедленно изменить свой пароль. Они предоставляют Вам ссылку для изменения пароля. Какой тип атаки социальной инженерии был использован против Вас?

Фишинг

Impersonation

Перехват сеанса

Кража личных данных

6.

MULTIPLE SELECT QUESTION

20 sec • 1 pt

Какие из следующих методов аутентификации требуют более одного процесса аутентификации для входа в систему? (Выберите два.)

Устройство считывания отпечатков пальцев

Многофакторная аутентификация

2FA

Бейдж доступа

Биометрия

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Почему организациям важно защищать свое программное обеспечение для бизнеса?


Чтобы предотвратить нацеливание хакеров и запуск против него программ-вымогателей, эксплойтов или других кибератак


Чтобы предотвратить получение хакерами программного обеспечения и его продажу в "темной паутине

Чтобы предотвратить легальную загрузку и установку сотрудниками на своих компьютерах

Для того чтобы ИТ-персонал мог установить необходимые исправления для поддержания его в актуальном состоянии

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?