Search Header Logo

1-21 cybersecurity

Authored by Инкар Аяш

Fun

10th Grade

Used 6+ times

1-21 cybersecurity
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

21 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Какое утверждение лучше всего описывает мотивацию хактивистов?

  • Они пытаются продемонстрировать свои хакерские навыки.

  • Они заинтересованы в открытии новых подвигов.

  • Они любопытны и изучают хакерские навыки.

  • Они являются частью протестной группы, преследующей политические цели.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

2. Киберпреступники какого типа с наибольшей вероятностью создадут вредоносное ПО для компрометации организации путем кражи данных кредитной карты?

  • хакеры в белой шляпе

  • хакеры в черной шляпе

  • хакеры в серых шляпах

  • Сценарий детишек

3.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

3. Приглашается специалист отдела кадров для продвижения программы кибербезопасности в ОАШ. Какие три темы специалист выделил бы в презентации, чтобы привлечь студентов к этой области? (Выберите три.)

  • востребованная сфера карьеры

  • обслуживание населения

  • высокий потенциал заработка

  • работа с рутинными, повседневными задачами

  • область, требующая степени доктора философии

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

4. Организация разрешает сотрудникам работать из дома два дня в неделю. Какую технологию следует внедрить для обеспечения конфиденциальности данных при их передаче?

  • SHS

  • VLANS

  • RAID

  • VPN

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

5. Какой тип сетей создает все большие проблемы для специалистов по кибербезопасности из-за роста BYOD на территории кампуса?

  • беспроводная сеть

  • проводные сети

  • сетка для кроссовок

  • виртуальные сети

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

6. Специалист по кибербезопасности работает с ИТ-персоналом над созданием эффективного плана информационной безопасности. Какая комбинация принципов безопасности лежит в основе плана обеспечения безопасности?

  • конфиденциальность, целостность и доступность

  • технологии, политика и осведомленность

  • секретность, идентификация и неотказуемость

  • шифрование, аутентификация и идентификация

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

7. Какую структуру следует рекомендовать для создания комплексной системы управления информационной безопасностью в организации?

  • ИСО/МЭК 27000


  • Модель ISO OSI

  • Структура NIST/NICE

  • ЦРУ Триада

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?