Berufsdeutsch - 11

Berufsdeutsch - 11

Professional Development

20 Qs

quiz-placeholder

Similar activities

Aguinaldo de CiberNavidad

Aguinaldo de CiberNavidad

Professional Development

18 Qs

MTCNA Pretest 2

MTCNA Pretest 2

Professional Development

22 Qs

Telco Practice Test 1

Telco Practice Test 1

Professional Development

15 Qs

Cyber Resilience Training

Cyber Resilience Training

Professional Development

16 Qs

WEEK 5 REVIEW - Operating Tools

WEEK 5 REVIEW - Operating Tools

Professional Development

20 Qs

Reviu Materi CSM Hari ke-3

Reviu Materi CSM Hari ke-3

Professional Development

17 Qs

Konfigurasi bgp

Konfigurasi bgp

Professional Development

15 Qs

Coding Basics

Coding Basics

12th Grade - Professional Development

17 Qs

Berufsdeutsch - 11

Berufsdeutsch - 11

Assessment

Quiz

Computers

Professional Development

Practice Problem

Medium

Created by

Oak Academy

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 5 pts

Welches Gerät trennt Netzwerke auf Layer 3 des OSI-Modells?

Switch

Hub

Router

Repeater

2.

MULTIPLE CHOICE QUESTION

1 min • 5 pts

Welche der folgenden Optionen ist KEIN Element der CIA-Triad?

Verfügbarkeit

Integrität

Authentifizierung

Vertraulichkeit

3.

MULTIPLE CHOICE QUESTION

1 min • 5 pts

Welche Aussage über Hash-Funktionen ist korrekt?

Hashes können entschlüsselt werden

Hashes sind umkehrbar

Hashes haben immer eine feste Länge

Hashes werden für Verschlüsselung verwendet

4.

MULTIPLE CHOICE QUESTION

1 min • 5 pts

Ein Prozess überprüft, ob eine bekannte Schwachstelle in einem System existiert. Dies wird als __________ bezeichnet.

Exploitation

Vulnerability Scanning

Intrusion Detection

Hardening

5.

MULTIPLE CHOICE QUESTION

1 min • 5 pts

Welches Protokoll arbeitet auf Layer 4 des OSI-Modells?

IP

ICMP

ARP

TCP

6.

MULTIPLE CHOICE QUESTION

1 min • 5 pts

Ein Angriff, bei dem ein Angreifer Schadcode in eine Webanwendung einschleust, der dann vom Browser eines Benutzers ausgeführt wird, heißt ___________.

SQL Injection

XSS

Command Injection

CSRF

7.

MULTIPLE CHOICE QUESTION

1 min • 5 pts

Welche der folgenden Aussagen trifft auf ein Rootkit zu?

Es verschlüsselt Dateien

Es versteckt sich im Betriebssystem

Es verbreitet sich selbst über Netzwerke

Es täuscht den Benutzer mit gefälschten E-Mails

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?