1. Zaznacz prawidłową odpowiedź. Zespół powołany do reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet to:
a) CER Polska
b) PTI
c) CERT Polska
2. Poufność oraz integralność transmisji danych w Internecie zapewnia użycie protokołu:
a) SSL
b) FTP
c) HTTP
3. Wśród zagrożeń napływających z sieci Internet spotykamy różnego rodzaju złośliwe programy tworzone przez hakerów . Jednym z takich programów jest „Zeus”. Zaznacz poprawną odpowiedź „Zeus” to:
a) program odcinający dostęp do sieci internet
b) program wykradający dane dostępu do kont bankowości elektronicznej
c) program uniemożliwiający uruchomienie systemu operacyjnego
4. Jednym z bardziej uznanych obecnie na świecie oraz najszerzej stosowanym wśród algorytmów szyfrowania danych jest algorytm:
a) RSA
b) DES
c) AES
5. Którego z poniżej wymienionych obszarów zagrożeń płynących z sieci Internet dotyczy pojęcie spyware:
a) wirusy
b) trojany
c) robaki internetowe
d) oprogramowanie szpiegujące
6. Phishing jest rodzajem zagrożenia bezpieczeństwa informacji, stosowanym na szeroką skalę w Internecie. Phishing można zdefiniować jako:
a) wyłudzanie poufnych danych od użytkowników sieci Internet poprzez podszywanie się pod godną zaufania osoby lub instytucję, której te dane są pilnie potrzebne
b) wprowadzanie programów wykorzystujących luki i błędy w systemach operacyjnych
c) metodę pozyskiwania haseł do kont internetowych poprzez atak na serwery DNS
7. Hasło statyczne z którego korzystamy logując się do różnych serwisów powinno zawierać minimum:
a) cztery znaki, w tym kombinację cyfr i liter
b) sześć znaków, w tym kombinację dużych i małych liter oraz cyfr i znaków specjalnych
c) pięć znaków, w tym kombinację dużych i małych liter oraz cyfr i znakówspecjalnych
8. Wskaż oprogramowanie służące do szyfrowania całych partycji dyskowych:
a) Norton internet security
b) TrueCrypt
c) Defragmentator dysku
9. „Predators” to termin związany z zagrożeniami napływającymi z sieci Internet, pojawiający się w podgrupie zagrożeń dla osób. Zaznacz definicję poprawną dla tego terminu:
a) wykorzystywanie pozyskanych nielegalnych informacji
b) pobieranie nielegalnych treści
c) włamywacze do komputerów osób nieletnich
10. Jednym ze sposobów zabezpieczania sieci i systemów przed intruzami jest firewall. Co oznacza ten termin w informatyce, wskaż poprawną odpowiedź.
a) zapora sieciowa
b) program do wykrywania oprogramowania szpiegującego
c) program antywirusowy
" Life is not a problem to be solved but a reality to be experienced! "
© Copyright 2013 - 2024 KUDO.TIPS - All rights reserved.
1.c
2.a
3.b
4.a
5.d
6.a
7.b
8.c
9.zdaje mi się ze a. :)
10.a
1. Zaznacz prawidłową odpowiedź. Zespół powołany do reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet to:
c) CERT Polska
2. Poufność oraz integralność transmisji danych w Internecie zapewnia użycie protokołu:
a) SSL
3. Wśród zagrożeń napływających z sieci Internet spotykamy różnego rodzaju złośliwe programy tworzone przez hakerów . Jednym z takich programów jest „Zeus”. Zaznacz poprawną odpowiedź „Zeus” to:
b) program wykradający dane dostępu do kont bankowości elektronicznej
4. Jednym z bardziej uznanych obecnie na świecie oraz najszerzej stosowanym wśród algorytmów szyfrowania danych jest algorytm:
a) RSA
5. Którego z poniżej wymienionych obszarów zagrożeń płynących z sieci Internet dotyczy pojęcie spyware:
d) oprogramowanie szpiegujące
6. Phishing jest rodzajem zagrożenia bezpieczeństwa informacji, stosowanym na szeroką skalę w Internecie. Phishing można zdefiniować jako:
a) wyłudzanie poufnych danych od użytkowników sieci Internet poprzez podszywanie się pod godną zaufania osoby lub instytucję, której te dane są pilnie potrzebne
7. Hasło statyczne z którego korzystamy logując się do różnych serwisów powinno zawierać minimum:
b) sześć znaków, w tym kombinację dużych i małych liter oraz cyfr i znaków specjalnych
8. Wskaż oprogramowanie służące do szyfrowania całych partycji dyskowych:
c) Defragmentator dysku
9. „Predators” to termin związany z zagrożeniami napływającymi z sieci Internet, pojawiający się w podgrupie zagrożeń dla osób. Zaznacz definicję poprawną dla tego terminu:
a) wykorzystywanie pozyskanych nielegalnych informacji
10. Jednym ze sposobów zabezpieczania sieci i systemów przed intruzami jest firewall. Co oznacza ten termin w informatyce, wskaż poprawną odpowiedź.
a) zapora sieciowa