IT. 10. fejezetvizsga
IT Security Knowledge Quiz
Test your knowledge on IT security concepts with this comprehensive quiz designed for professionals and students alike. Whether you’re brushing up on your skills or preparing for a certification, this quiz is a valuable resource.
- 22 challenging questions
- Covers a wide range of security topics
- Multiple choice format for easy answering
A felhasználó telefonhívást kap egy olyan személytől, aki azt állítja, hogy képviseli az informatikai szolgáltatásokat, majd auditálás céljából kéri a felhasználótól a jelszó megerősítését. Mely biztonsági fenyegetést jelent ez a telefonhívás?
Spam
Social Engineering (megtévesztés mestere)
Anonim böngészés
Elosztott DOS (DDOS)
Melyik két biztonsági óvintézkedés segít megvédeni a munkahelyet a megtévesztés mestereitől? (Két helyes válasz van)
Annak biztosítása, hogy a belépőkártya minden egyes használat során egyszerre csak egy felhasználó számára enged hozzáférést
Annak biztosítása, hogy az összes operációs rendszer és víruskereső szoftver naprakész
A szervereken tárolt összes adat titkosítása
Napi adatmentések
Az összes látogató regisztrálása és helyszínre kísérése
Mi a két tipikus fizikai biztonsági óvintézkedés, amelyet az üzleti vállalkozások megtehetnek számítógépeik és rendszereik védelme érdekében? (Két helyes válasz van)
Végezzen napi adatmentést.
Cserélje ki a szoftveres tűzfalakat hardveres tűzfalakra.
Biometrikus hitelesítés megvalósítása.
Győződjön meg arról, hogy az összes operációs rendszer és víruskereső szoftver naprakész.
Tiltsa le az automatikus futtatás funkciót az operációs rendszerben.
Melyik fizikai biztonsági technológia képes tárolni a felhasználói hitelesítési információkat, tartalmazhat szoftverlicenc-védelmet, titkosítást, valamint hardver- és szoftverhitelesítést, amely a gazdagépre jellemző?
Biometrikus azonosítás
Megbízható platform modul (TPM)
Biztonsági kulcstartó
Intelligens kártyák
Megjegyezték, hogy a cserélhető flash meghajtókat használó alkalmazottak számítógépeit vírusok és más rosszindulatú programok fertőzik meg. Melyik két intézkedés segíthet megelőzni ezt a problémát a jövőben? (Két helyes válasz van)
Ýllítsa be a vírusvédelmi szoftvert a cserélhető adathordozók vizsgálatára, amikor az adatokhoz hozzáférnek.
Ýllítsa be a Windows tűzfalat a vírusok által használt portok blokkolásához.
Engedélyezze a TPM-et a CMOS-beállításokban.
Javítsa meg, törölje vagy karanténba helyezze a fertőzött fájlokat.
Tiltsa le az automatikus futtatás funkciót az operációs rendszerben.
Milyen helyzetben használná egy számítógépes technikus a fixmbr parancsot a Windows XP számítógép parancssorában a biztonsági probléma megoldására?
Ha az illetéktelen felhasználók megváltoztatták a CMOS beállításait, és a CMOS jelszót vissza kell állítani.
Ha egy vírus megrongálta a rendszerlemez fő rendszerindítási rekordját.
Ha egy vírus megrongálta a rendszerlemez rendszerindítási szektorát.
Amikor a csoportos megosztás nem működik egy mappán.
Minden felhasználó, amely egy adott Windows 7 számítógéppel dolgozik, jogosulatlan szoftvereket telepíthet. Amellett, hogy a felhasználókat a helyes biztonsági magatartásról oktassák, milyen intézkedéseket kell végrehajtani a probléma megoldására is?
Ýllítsa a felhasználói mappa engedélyeit Deny (letiltás) értékre.
Tiltsa le a felhasználói fiókokat.
Módosítsa a felhasználói fájl engedélyeit Csak olvashatóra.
Engedélyezze az UAC-t a számítógépen.
Szeretne egy 2,5 terabájtos merevlemezt ártalmatlanítani, amely bizalmas pénzügyi információkat tartalmaz. Mi az ajánlott eljárás ennek elérésére?
Törölje az adatokat
Fúrja át a merevlemezt
Egy kalapáccsal üsse szét
Merítse szódabikarbónás oldatba a merevlemezt
Mi a leghatékonyabb módja a vezeték nélküli forgalom biztosításának?
WPA2
WEP
Vezeték nélküli MAC-cím szűrés
Az SSID elrejtése
Melyik két elemet használják asszimmetrikus titkosításban? (Két helyes válasz van)
Token
TPM
DES kulcs
Nyilvános / publikus kulcs
Titkos / privát kulcs
Mi jellemzi a férget? (Két helyes válasz van)
Sokszorosítja magát
A felhasználó tudta nélkül könnyen továbbmegy egyik számítógépről a másikra
Adott szoftver futtatása után kezd el kárt okozni
A számítógépes szoftver kódjában tesz kárt, így fertőzi meg a gépet
Rejtőzködik, míg egy támadó el nem indítja
Milyen típusú biztonsági fenyegetés használ olyan e-maileket, amelyek jogszerű feladótól származnak, és kéri az e-mail címzettjét, hogy látogasson el egy webhelyre bizalmas információk megadásához?
Féreg
Adathalászat
Reklámvírus (adware)
Zsarolóvírus
Mely három kérdéssel kell foglalkoznia a biztonsági politikát kidolgozó szervezeteknek? (Három helyes válasz van) Hogyan kell elvégezni a jövőbeni terjeszkedést?
Milyen veszélyek fenyegethetik a szervezet eszközeit?
Mit kell tenni az eszközök károsodása, adatlopás stb. esetén esetén?
Mikor kell az eszközöket védeni?
Milyen eszközökre van szükség védelemre?
Milyen biztosítási fedezetre van szükség?
Mit keres egy rosszindulatú program-felderítő program a vizsgálat futtatásakor?
Szervizcsomag
A számítógép szoftverének programkódjában mintákat
Tüköroldalak (mirror sites)
Olyan programokat, amelyek megakadályozzák, hogy a kártékony szoftverek kárt tegyenek a gépben
A portindítás aktiválva van egy vezeték nélküli útválasztón. A 25-ös portot meghatároztuk trigger-portként, a 113-as portot pedig nyitottként. Milyen hatása van ennek a hálózati forgalomra?
Bármilyen forgalom portot használó 25 kiment a belső hálózat számára is lehetővé teszi, hogy továbbítja out port 113.
A forgalmi küldött a kikötőbe 25 a belső hálózat számára is lehetővé teszi, hogy használhassák a 113.
Minden forgalmat a kiküldött A 25. Port megnyitja a 113-as portot, hogy a bejövő forgalmat a belső hálózathoz a 113-as porton keresztül engedélyezze.
A 25. portba érkező bármely forgalom lehetővé teszi a kimenő 113-as port használatát.
A hálózati forgalom mely két jellemzőjét figyeli, ha egy hálózati technikus úgy konfigurálja a vállalati tűzfalat, hogy csomagszűrőként működjön? (Két helyes válasz van)
A csomag mérete
Fizikai címek (MAC)
Protokollok
A csomag sebessége
Portok
Mi a DoS-támadás elsődleges célja?
A küldő hálózatokhoz való csatlakozás megtagadása
Meggátolja, hogy a célszerver képes legyen kezelni a további kéréseket
A célkiszolgáló adatainak beolvasása
A szerveren belül a címzési rendszer megszerzése
Melyik kérdés lenne a példa egy nyitott kérdésre, amelyet egy technikus tehet fel egy biztonsági probléma elhárításakor?
A közelmúltban ellenőrizte számítógépét vírusok ellen?
Megnyitott-e mellékleteket egy gyanús e-mailből?
A biztonsági szoftvere naprakész?
Milyen jeleket tapasztal a védelem csökkenésére utalóan?
Melyik intézkedés segítene egy technikusnak megállapítani, hogy a szolgáltatásmegtagadási támadást a gazda rosszindulatú programja okozza-e?
Telepítse a gazember víruskereső szoftvert.
Jelentkezzen be a gazdagépre más felhasználóként.
Tiltsa le az ActiveX és a Silverlight szolgáltatást a gazdagépen.
Válassza le a gazdagépet a hálózatról.
A technikus elhárítja a számítógép biztonsági problémáit. A számítógépet egy támadó veszélyeztette, mivel a felhasználónak gyenge jelszava volt. Melyik intézkedést kell megtennie a technikusnak megelőző intézkedésként a jövőben előforduló ilyen típusú támadások ellen?
Ellenőrizze a biztonsági házirend betartását
Vizsgálja meg a számítógépet védelmi szoftverrel.
Ellenőrizze az összes iroda fizikai biztonságát.
Nézzen utána a számítógép operációs rendszerével végzett frissítéseknek és beállításoknak
Egy felhasználó arról számolt be, hogy a számítógépes webböngésző akkor sem jeleníti meg a megfelelő kezdőlapot, ha visszaállítja az alapértelmezett oldalt. Mi a probléma valószínű oka?
Egy vírus megrongálta a rendszerlemez indító szektorát.
A számítógépet kémprogramok fertőzték meg
UAC le van tiltva a számítógépen.
A mappa engedélyei Deny-ről engedélyre váltottak.
{"name":"IT. 10. fejezetvizsga", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge on IT security concepts with this comprehensive quiz designed for professionals and students alike. Whether you’re brushing up on your skills or preparing for a certification, this quiz is a valuable resource. 22 challenging questions Covers a wide range of security topics Multiple choice format for easy answering","img":"https:/images/course2.png"}
More Quizzes
IT 2. fejezetvizsga
201042
Linux
593050
IT 5.fejezetvizsga
241220
Biztonságos vásárlás az Interneten
1369
IT 4. fejezetvizsga
221119
Software Development Mastery Quiz
1065342
What member of the Heffernan Family are you?
10516
Let's Do Physics
1059
Unravel the Magic of Anna: A Frozen Quiz
311619
Merch Order Poll
210
Which Adults-Only Resort is Right for You?
This vacation personality quiz will reveal your perfect resort match.
840
Learners with intellectual disability
10585