
Викторина без названия
Authored by Saico Tyan
History
University

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
59 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Какое значение имеет наличие надежной политики паролей? (выбрать один правильный ответ)
Обеспечение безопасности информации в компьютерных информационных системах основывается на принципе
грамотного и последовательного построения подсистем, входящих в систему обеспечения безопасности информации
Наличие надежной политики паролей для всех ваших онлайн-аккаунтов имеет решающее значение для
предотвращения киберугроз.
Аппаратное обеспечение. Программное обеспечение.
Аппаратное обеспечение относится к физическим устройствам, из которых состоит компьютер, это часть
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Указать основополагающий принцип обеспечения безопасности в компьютерных информационных системах.
(выбрать один правильный ответ)
Наличие надежной политики паролей для всех ваших онлайн-аккаунтов имеет решающее значение для
предотвращения киберугро
Аппаратное обеспечение. Программное обеспечение.
Обеспечение безопасности информации в компьютерных информационных системах основывается на принципе
грамотного и последовательного построения подсистем, входящих в систему обеспечения безопасности информации (СОБИ)
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Дать определение вредоносному программному обеспечению. (выбрать один правильный ответ)
Программное обеспечение, предназначенное для причинения вреда или ущерба компьютерной системе.
Сетевой фильтр, который не позволяет некоторым внешним элементам проникать в систему через сеть.
Обеспечение безопасности информации в компьютерных информационных системах основывается на принципе
грамотного и последовательного построения подсистем, входящих в систему обеспечения безопасности информации
Программа которая определяет понятие
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Дать определение брандмауэру. (выбрать один правильный ответ)
Сетевой фильтр, который не позволяет некоторым внешним элементам проникать в систему через сеть.
Программное обеспечение, предназначенное для причинения вреда или ущерба компьютерной системе.
Программа связанные поиском сбором и его хранением
Знание его информации
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Дать определение ландшафту киберугроз. (выбрать один правильный ответ)
Генеративные состязательные сети - GAN (Generative adversarial network), модели-трансформеры.
Ландшафт угроз относится к трем основным областям: потенциальные уязвимости приложения, злоумышленники,
которые могут быть нацелены на эту область, используемые атаки
Поиск и сбора хранение
Аналитики по кибербезопасности
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Указать список моделей генеративного искусственного интеллекта. (выбрать один правильный ответ)
Инженеры по кибербезопасности.
Генеративные состязательные сети - GAN (Generative adversarial network), модели-трансформеры.
Ландшафт угроз относится к трем основным областям: потенциальные уязвимости приложения, злоумышленники,
которые могут быть нацелены на эту область, используемые атаки
Сеть передачи данных, в которой уровень управления сетью отделён от устройств передачи
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Указать список востребованных специалистов в области кибербезопасности из перечисленных. (выбрать
один правильный ответ)
Аналитики по кибербезопасности. Инженеры по кибербезопасности.
Генеративные состязательные сети - GAN (Generative adversarial network), модели-трансформеры.
Ландшафт угроз относится к трем основным областям: потенциальные уязвимости приложения
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?