Firma zajmująca się zaawansowanymi technologiami ma problem z uzyskaniem dostępu do firmy przez osoby nieupoważnione, podążając za autoryzowanym pracownikiem przez bezpieczne wejście. Jakie dwa środki mogą pomóc w naruszeniu bezpieczeństwa? (Wybierz dwa.)

Bezpieczeństwo IT - Quiz

Quiz
•
Computers
•
University
•
Easy
Patrycja Gwiżdż
Used 2+ times
FREE Resource
35 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
30 sec • 1 pt
mantrap
uwierzytelnianie wieloczynnikowe
biometria
ochroniarz, który sprawdza dowody tożsamości
inteligentny identyfikator pracownika
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Użytkownik dzwoni do działu pomocy, informując, że laptop nie działa zgodnie z oczekiwaniami. Po sprawdzeniu laptopa technik zauważa, że niektóre pliki systemowe zostały przemianowane i uprawnienia do plików uległy zmianie. Co może powodować te problemy?
Sterownik wyświetlacza jest uszkodzony.
System plików jest uszkodzony.
System plików został zaszyfrowany.
Laptop jest zainfekowany wirusem.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Użytkownik odbiera telefon od osoby, która twierdzi, że reprezentuje usługi IT, a następnie prosi go o potwierdzenie nazwy użytkownika i hasła do celów kontrolnych. Jakie zagrożenie bezpieczeństwa reprezentuje ta rozmowa telefoniczna?
anonimowe keylogging
spam
inżynieria społeczna
DDoS
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Polityka bezpieczeństwa organizacji pozwala pracownikom łączyć się z intranetem biurowym ze swoich domów. Jaki to rodzaj polityki bezpieczeństwa?
obsługa incydentów
dopuszczalne użycie
zdalny dostęp
utrzymanie sieci
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Menedżer podchodzi do osoby zajmującej się naprawą komputerów z problemem, że użytkownicy przychodzą do firmy w środku nocy, aby grać w gry na swoich komputerach. Co może zrobić osoba zajmująca się naprawą komputera, aby pomóc w tej sytuacji? Co może zrobić osoba zajmująca się naprawą komputera, aby pomóc w tej sytuacji?
Włącz zasilanie haseł w systemie BIOS.
Użyj Menedżera urządzeń, aby ograniczyć dostęp do komputera.
Użyj widoku zdarzeń, aby udokumentować czasy zalogowania się i wyjścia z komputera.
Ogranicz czas logowania.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Jaki typ hasła do stacji roboczej jest używany?
synchroniczny
wieloczynnikowy
login
sieć
BIOS
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Która technika bezpieczeństwa lub urządzenie usuwa dane z dysku twardego, umieszczając je w pobliżu półmiska dysku przez co najmniej 2 minuty?
skaner biometryczny
usuń zakres
EFS
format niskiego poziomu
różdżka odgałęziająca
Create a free account and access millions of resources
Similar Resources on Wayground
Popular Resources on Wayground
25 questions
Equations of Circles

Quiz
•
10th - 11th Grade
30 questions
Week 5 Memory Builder 1 (Multiplication and Division Facts)

Quiz
•
9th Grade
33 questions
Unit 3 Summative - Summer School: Immune System

Quiz
•
10th Grade
10 questions
Writing and Identifying Ratios Practice

Quiz
•
5th - 6th Grade
36 questions
Prime and Composite Numbers

Quiz
•
5th Grade
14 questions
Exterior and Interior angles of Polygons

Quiz
•
8th Grade
37 questions
Camp Re-cap Week 1 (no regression)

Quiz
•
9th - 12th Grade
46 questions
Biology Semester 1 Review

Quiz
•
10th Grade