Викторина без названия

Викторина без названия

University

59 Qs

quiz-placeholder

Similar activities

тарих 377-440

тарих 377-440

University

64 Qs

untitled

untitled

9th Grade - University

56 Qs

тарих сессия

тарих сессия

University

60 Qs

Қазақстан тарихы бойынша тест

Қазақстан тарихы бойынша тест

University

54 Qs

Тарих 201-260

Тарих 201-260

University

60 Qs

Дворцовые перевороты

Дворцовые перевороты

University

64 Qs

Викторина без названия

Викторина без названия

Assessment

Quiz

History

University

Hard

Created by

Saico Tyan

FREE Resource

59 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Какое значение имеет наличие надежной политики паролей? (выбрать один правильный ответ)

Обеспечение безопасности информации в компьютерных информационных системах основывается на принципе

грамотного и последовательного построения подсистем, входящих в систему обеспечения безопасности информации

Наличие надежной политики паролей для всех ваших онлайн-аккаунтов имеет решающее значение для

предотвращения киберугроз.

Аппаратное обеспечение. Программное обеспечение.

Аппаратное обеспечение относится к физическим устройствам, из которых состоит компьютер, это часть

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Указать основополагающий принцип обеспечения безопасности в компьютерных информационных системах.

(выбрать один правильный ответ)

Наличие надежной политики паролей для всех ваших онлайн-аккаунтов имеет решающее значение для

предотвращения киберугро

Аппаратное обеспечение. Программное обеспечение.

Обеспечение безопасности информации в компьютерных информационных системах основывается на принципе

грамотного и последовательного построения подсистем, входящих в систему обеспечения безопасности информации (СОБИ)

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Дать определение вредоносному программному обеспечению. (выбрать один правильный ответ)

Программное обеспечение, предназначенное для причинения вреда или ущерба компьютерной системе.

Сетевой фильтр, который не позволяет некоторым внешним элементам проникать в систему через сеть.

Обеспечение безопасности информации в компьютерных информационных системах основывается на принципе

грамотного и последовательного построения подсистем, входящих в систему обеспечения безопасности информации

Программа которая определяет понятие

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Дать определение брандмауэру. (выбрать один правильный ответ)

Сетевой фильтр, который не позволяет некоторым внешним элементам проникать в систему через сеть.

Программное обеспечение, предназначенное для причинения вреда или ущерба компьютерной системе.

Программа связанные поиском сбором и его хранением

Знание его информации

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Дать определение ландшафту киберугроз. (выбрать один правильный ответ)

Генеративные состязательные сети - GAN (Generative adversarial network), модели-трансформеры.

Ландшафт угроз относится к трем основным областям: потенциальные уязвимости приложения, злоумышленники,

которые могут быть нацелены на эту область, используемые атаки

Поиск и сбора хранение

Аналитики по кибербезопасности

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Указать список моделей генеративного искусственного интеллекта. (выбрать один правильный ответ)

Инженеры по кибербезопасности.

Генеративные состязательные сети - GAN (Generative adversarial network), модели-трансформеры.

Ландшафт угроз относится к трем основным областям: потенциальные уязвимости приложения, злоумышленники,

которые могут быть нацелены на эту область, используемые атаки

Сеть передачи данных, в которой уровень управления сетью отделён от устройств передачи

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Указать список востребованных специалистов в области кибербезопасности из перечисленных. (выбрать

один правильный ответ)

Аналитики по кибербезопасности. Инженеры по кибербезопасности.

Генеративные состязательные сети - GAN (Generative adversarial network), модели-трансформеры.

Ландшафт угроз относится к трем основным областям: потенциальные уязвимости приложения

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?