
Bezpieczeństwo IT - Quiz
Authored by Patrycja Gwiżdż
Computers
University
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
35 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
30 sec • 1 pt
Firma zajmująca się zaawansowanymi technologiami ma problem z uzyskaniem dostępu do firmy przez osoby nieupoważnione, podążając za autoryzowanym pracownikiem przez bezpieczne wejście. Jakie dwa środki mogą pomóc w naruszeniu bezpieczeństwa? (Wybierz dwa.)
mantrap
uwierzytelnianie wieloczynnikowe
biometria
ochroniarz, który sprawdza dowody tożsamości
inteligentny identyfikator pracownika
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Użytkownik dzwoni do działu pomocy, informując, że laptop nie działa zgodnie z oczekiwaniami. Po sprawdzeniu laptopa technik zauważa, że niektóre pliki systemowe zostały przemianowane i uprawnienia do plików uległy zmianie. Co może powodować te problemy?
Sterownik wyświetlacza jest uszkodzony.
System plików jest uszkodzony.
System plików został zaszyfrowany.
Laptop jest zainfekowany wirusem.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Użytkownik odbiera telefon od osoby, która twierdzi, że reprezentuje usługi IT, a następnie prosi go o potwierdzenie nazwy użytkownika i hasła do celów kontrolnych. Jakie zagrożenie bezpieczeństwa reprezentuje ta rozmowa telefoniczna?
anonimowe keylogging
spam
inżynieria społeczna
DDoS
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Polityka bezpieczeństwa organizacji pozwala pracownikom łączyć się z intranetem biurowym ze swoich domów. Jaki to rodzaj polityki bezpieczeństwa?
obsługa incydentów
dopuszczalne użycie
zdalny dostęp
utrzymanie sieci
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Menedżer podchodzi do osoby zajmującej się naprawą komputerów z problemem, że użytkownicy przychodzą do firmy w środku nocy, aby grać w gry na swoich komputerach. Co może zrobić osoba zajmująca się naprawą komputera, aby pomóc w tej sytuacji? Co może zrobić osoba zajmująca się naprawą komputera, aby pomóc w tej sytuacji?
Włącz zasilanie haseł w systemie BIOS.
Użyj Menedżera urządzeń, aby ograniczyć dostęp do komputera.
Użyj widoku zdarzeń, aby udokumentować czasy zalogowania się i wyjścia z komputera.
Ogranicz czas logowania.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Jaki typ hasła do stacji roboczej jest używany?
synchroniczny
wieloczynnikowy
login
sieć
BIOS
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Która technika bezpieczeństwa lub urządzenie usuwa dane z dysku twardego, umieszczając je w pobliżu półmiska dysku przez co najmniej 2 minuty?
skaner biometryczny
usuń zakres
EFS
format niskiego poziomu
różdżka odgałęziająca
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?