Cybersecurity Essentials

Cybersecurity Essentials

1st Grade

15 Qs

quiz-placeholder

Similar activities

Repaso Fallas y tecnología

Repaso Fallas y tecnología

1st - 12th Grade

13 Qs

La Computadora y sus partes

La Computadora y sus partes

1st Grade

11 Qs

Microcontrolere Noțiuni generale. Structura internă

Microcontrolere Noțiuni generale. Structura internă

KG - 12th Grade

16 Qs

1RO. EGB - EVALUACIÓN DE LA 3RA. PARCIAL DE ROBÓTICA

1RO. EGB - EVALUACIÓN DE LA 3RA. PARCIAL DE ROBÓTICA

1st - 5th Grade

10 Qs

Investigación de Mcdos - Diseño de cuestionarios y formatos

Investigación de Mcdos - Diseño de cuestionarios y formatos

1st - 3rd Grade

12 Qs

ESCUELA DE CONDUCCIÓN

ESCUELA DE CONDUCCIÓN

1st Grade

20 Qs

EXAMEN-2°AÑO-INFORMATICA P3-2021

EXAMEN-2°AÑO-INFORMATICA P3-2021

1st - 9th Grade

13 Qs

PARTES EXTERNAS DEL COMPUTADOR

PARTES EXTERNAS DEL COMPUTADOR

1st - 3rd Grade

15 Qs

Cybersecurity Essentials

Cybersecurity Essentials

Assessment

Quiz

Computers

1st Grade

Practice Problem

Hard

Created by

Professora Pontes

Used 8+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?

Ela apenas desencoraja invasores de propriedade casuais

A cerca impede determinados intrusos.

Ela oferece atraso limitado a um intruso específico.

Ela impede invasores de propriedade casuais por causa da sua altura

2.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?

É um ataque de imitação

É um ataque de DDoS.

É um ataque de DoS.

engenharia social

3.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Qual algoritmo hash é recomendado para a proteção de informações sigilosas, mas não confidenciais?

MD5

3DES

SHA-256

AES-256

4.

MULTIPLE SELECT QUESTION

45 sec • 5 pts

Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.)

Não fornecer redefinições de senha em uma janela de atendimento eletrônic

Adicionar mais guardas de segurança.

Educar os funcionários sobre políticas.

Resistir à tentação de clicar em links da Web atraentes.

Implantar dispositivos de firewall bem projetados.

5.

MULTIPLE SELECT QUESTION

45 sec • 5 pts

Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)

dados em processo

dados em trânsito

dados descriptografados

dados armazenados

dados criptografados

6.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Qual dos padrões de segurança abaixo é o mais segura para redes sem fio?

WEP

WPA

WEP2

WPA2

7.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho?

ameaças relacionadas à nuvem

ameaças físicas

ameaças relacionadas ao usuário

ameaças relacionadas ao dispositivo

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?