IT. 10. fejezetvizsga

Create an image of a cybersecurity professional in an office, surrounded by screens displaying security codes, graphs, and network diagrams, with a focus on a high-tech, modern environment.

IT Security Knowledge Quiz

Test your knowledge on IT security concepts with this comprehensive quiz designed for professionals and students alike. Whether you’re brushing up on your skills or preparing for a certification, this quiz is a valuable resource.

  • 22 challenging questions
  • Covers a wide range of security topics
  • Multiple choice format for easy answering
22 Questions6 MinutesCreated by LearningShield245
A felhasználó telefonhívást kap egy olyan személytől, aki azt állítja, hogy képviseli az informatikai szolgáltatásokat, majd auditálás céljából kéri a felhasználótól a jelszó megerősítését. Mely biztonsági fenyegetést jelent ez a telefonhívás?
Spam
Social Engineering (megtévesztés mestere)
Anonim böngészés
Elosztott DOS (DDOS)
Melyik két biztonsági óvintézkedés segít megvédeni a munkahelyet a megtévesztés mestereitől? (Két helyes válasz van)
Annak biztosítása, hogy a belépőkártya minden egyes használat során egyszerre csak egy felhasználó számára enged hozzáférést
Annak biztosítása, hogy az összes operációs rendszer és víruskereső szoftver naprakész
A szervereken tárolt összes adat titkosítása
Napi adatmentések
Az összes látogató regisztrálása és helyszínre kísérése
Mi a két tipikus fizikai biztonsági óvintézkedés, amelyet az üzleti vállalkozások megtehetnek számítógépeik és rendszereik védelme érdekében? (Két helyes válasz van)
Végezzen napi adatmentést.
Cserélje ki a szoftveres tűzfalakat hardveres tűzfalakra.
Biometrikus hitelesítés megvalósítása.
Győződjön meg arról, hogy az összes operációs rendszer és víruskereső szoftver naprakész.
Tiltsa le az automatikus futtatás funkciót az operációs rendszerben.
Melyik fizikai biztonsági technológia képes tárolni a felhasználói hitelesítési információkat, tartalmazhat szoftverlicenc-védelmet, titkosítást, valamint hardver- és szoftverhitelesítést, amely a gazdagépre jellemző?
Biometrikus azonosítás
Megbízható platform modul (TPM)
Biztonsági kulcstartó
Intelligens kártyák
Megjegyezték, hogy a cserélhető flash meghajtókat használó alkalmazottak számítógépeit vírusok és más rosszindulatú programok fertőzik meg. Melyik két intézkedés segíthet megelőzni ezt a problémát a jövőben? (Két helyes válasz van)
Ýllítsa be a vírusvédelmi szoftvert a cserélhető adathordozók vizsgálatára, amikor az adatokhoz hozzáférnek.
Ýllítsa be a Windows tűzfalat a vírusok által használt portok blokkolásához.
Engedélyezze a TPM-et a CMOS-beállításokban.
Javítsa meg, törölje vagy karanténba helyezze a fertőzött fájlokat.
Tiltsa le az automatikus futtatás funkciót az operációs rendszerben.
Milyen helyzetben használná egy számítógépes technikus a fixmbr parancsot a Windows XP számítógép parancssorában a biztonsági probléma megoldására?
Ha az illetéktelen felhasználók megváltoztatták a CMOS beállításait, és a CMOS jelszót vissza kell állítani.
Ha egy vírus megrongálta a rendszerlemez fő rendszerindítási rekordját.
Ha egy vírus megrongálta a rendszerlemez rendszerindítási szektorát.
Amikor a csoportos megosztás nem működik egy mappán.
Minden felhasználó, amely egy adott Windows 7 számítógéppel dolgozik, jogosulatlan szoftvereket telepíthet. Amellett, hogy a felhasználókat a helyes biztonsági magatartásról oktassák, milyen intézkedéseket kell végrehajtani a probléma megoldására is?
Ýllítsa a felhasználói mappa engedélyeit Deny (letiltás) értékre.
Tiltsa le a felhasználói fiókokat.
Módosítsa a felhasználói fájl engedélyeit Csak olvashatóra.
Engedélyezze az UAC-t a számítógépen.
Szeretne egy 2,5 terabájtos merevlemezt ártalmatlanítani, amely bizalmas pénzügyi információkat tartalmaz. Mi az ajánlott eljárás ennek elérésére?
Törölje az adatokat
Fúrja át a merevlemezt
Egy kalapáccsal üsse szét
Merítse szódabikarbónás oldatba a merevlemezt
Mi a leghatékonyabb módja a vezeték nélküli forgalom biztosításának?
WPA2
WEP
Vezeték nélküli MAC-cím szűrés
Az SSID elrejtése
Melyik két elemet használják asszimmetrikus titkosításban? (Két helyes válasz van)
Token
TPM
DES kulcs
Nyilvános / publikus kulcs
Titkos / privát kulcs
Mi jellemzi a férget? (Két helyes válasz van)
Sokszorosítja magát
A felhasználó tudta nélkül könnyen továbbmegy egyik számítógépről a másikra
Adott szoftver futtatása után kezd el kárt okozni
A számítógépes szoftver kódjában tesz kárt, így fertőzi meg a gépet
Rejtőzködik, míg egy támadó el nem indítja
Milyen típusú biztonsági fenyegetés használ olyan e-maileket, amelyek jogszerű feladótól származnak, és kéri az e-mail címzettjét, hogy látogasson el egy webhelyre bizalmas információk megadásához?
Féreg
Adathalászat
Reklámvírus (adware)
Zsarolóvírus
Mely három kérdéssel kell foglalkoznia a biztonsági politikát kidolgozó szervezeteknek? (Három helyes válasz van) Hogyan kell elvégezni a jövőbeni terjeszkedést?
Milyen veszélyek fenyegethetik a szervezet eszközeit?
Mit kell tenni az eszközök károsodása, adatlopás stb. esetén esetén?
Mikor kell az eszközöket védeni?
Milyen eszközökre van szükség védelemre?
Milyen biztosítási fedezetre van szükség?
Mit keres egy rosszindulatú program-felderítő program a vizsgálat futtatásakor?
Szervizcsomag
A számítógép szoftverének programkódjában mintákat
Tüköroldalak (mirror sites)
Olyan programokat, amelyek megakadályozzák, hogy a kártékony szoftverek kárt tegyenek a gépben
A portindítás aktiválva van egy vezeték nélküli útválasztón. A 25-ös portot meghatároztuk trigger-portként, a 113-as portot pedig nyitottként. Milyen hatása van ennek a hálózati forgalomra?
Bármilyen forgalom portot használó 25 kiment a belső hálózat számára is lehetővé teszi, hogy továbbítja out port 113.
A forgalmi küldött a kikötőbe 25 a belső hálózat számára is lehetővé teszi, hogy használhassák a 113.
Minden forgalmat a kiküldött A 25. Port megnyitja a 113-as portot, hogy a bejövő forgalmat a belső hálózathoz a 113-as porton keresztül engedélyezze.
A 25. portba érkező bármely forgalom lehetővé teszi a kimenő 113-as port használatát.
A hálózati forgalom mely két jellemzőjét figyeli, ha egy hálózati technikus úgy konfigurálja a vállalati tűzfalat, hogy csomagszűrőként működjön? (Két helyes válasz van)
A csomag mérete
Fizikai címek (MAC)
Protokollok
A csomag sebessége
Portok
Mi a DoS-támadás elsődleges célja?
A küldő hálózatokhoz való csatlakozás megtagadása
Meggátolja, hogy a célszerver képes legyen kezelni a további kéréseket
A célkiszolgáló adatainak beolvasása
A szerveren belül a címzési rendszer megszerzése
Melyik kérdés lenne a példa egy nyitott kérdésre, amelyet egy technikus tehet fel egy biztonsági probléma elhárításakor?
A közelmúltban ellenőrizte számítógépét vírusok ellen?
Megnyitott-e mellékleteket egy gyanús e-mailből?
A biztonsági szoftvere naprakész?
Milyen jeleket tapasztal a védelem csökkenésére utalóan?
Melyik intézkedés segítene egy technikusnak megállapítani, hogy a szolgáltatásmegtagadási támadást a gazda rosszindulatú programja okozza-e?
Telepítse a gazember víruskereső szoftvert.
Jelentkezzen be a gazdagépre más felhasználóként.
Tiltsa le az ActiveX és a Silverlight szolgáltatást a gazdagépen.
Válassza le a gazdagépet a hálózatról.
A technikus elhárítja a számítógép biztonsági problémáit. A számítógépet egy támadó veszélyeztette, mivel a felhasználónak gyenge jelszava volt. Melyik intézkedést kell megtennie a technikusnak megelőző intézkedésként a jövőben előforduló ilyen típusú támadások ellen?
Ellenőrizze a biztonsági házirend betartását
Vizsgálja meg a számítógépet védelmi szoftverrel.
Ellenőrizze az összes iroda fizikai biztonságát.
Nézzen utána a számítógép operációs rendszerével végzett frissítéseknek és beállításoknak
Egy felhasználó arról számolt be, hogy a számítógépes webböngésző akkor sem jeleníti meg a megfelelő kezdőlapot, ha visszaállítja az alapértelmezett oldalt. Mi a probléma valószínű oka?
Egy vírus megrongálta a rendszerlemez indító szektorát.
A számítógépet kémprogramok fertőzték meg
UAC le van tiltva a számítógépen.
A mappa engedélyei Deny-ről engedélyre váltottak.
Hogyan nevezik a vírusok programozási kódját?
Tükörfájl
Aláírásfájl
Vírisdefinciós táblák
Grayware program
{"name":"IT. 10. fejezetvizsga", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge on IT security concepts with this comprehensive quiz designed for professionals and students alike. Whether you’re brushing up on your skills or preparing for a certification, this quiz is a valuable resource. 22 challenging questions Covers a wide range of security topics Multiple choice format for easy answering","img":"https:/images/course2.png"}
Powered by: Quiz Maker