22-42 cybersecurity

22-42 cybersecurity

10th Grade

21 Qs

quiz-placeholder

Similar activities

Wedding Day

Wedding Day

KG - Professional Development

20 Qs

1 неделя

1 неделя

3rd Grade - University

20 Qs

Новый год [Gio77ReWW]

Новый год [Gio77ReWW]

10th Grade

23 Qs

9 клас Основи громадянської оборони України

9 клас Основи громадянської оборони України

10th Grade

20 Qs

Dolot

Dolot

1st Grade - University

18 Qs

Мемология

Мемология

1st Grade - University

20 Qs

Викторина "Хари Потър"

Викторина "Хари Потър"

1st - 12th Grade

20 Qs

Информатика

Информатика

1st Grade - Professional Development

20 Qs

22-42 cybersecurity

22-42 cybersecurity

Assessment

Quiz

Fun

10th Grade

Practice Problem

Easy

Created by

Инкар Аяш

Used 5+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

21 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

22. Какая стратегия контроля доступа позволяет владельцу объекта определять, разрешать ли доступ к объекту?


  • RBAC


  • DAC


  • MAC


  • MAC


2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

23. Какой метод используется стеганографией для сокрытия текста в файле изображения?


  • запутывание данных


  • маскирование данных


  • младший бит


  • самый важный бит


3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

24. Какая технология безопасности определяется стандартами X.509?


  • цифровые сертификаты


  • биометрия


  • надежные пароли


  • токены безопасности


4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

25. Какой алгоритм хеширования рекомендуется для защиты конфиденциальной несекретной информации?


  • MD5


  • АЭС-256


  • 3DES


SHA-256

5.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

26. Технические специалисты проверяют безопасность системы аутентификации, использующей пароли. Когда технический специалист проверяет таблицы паролей, он обнаруживает, что пароли хранятся в виде хеш-значений. Однако после сравнения простого хеша пароля технический специалист обнаруживает, что значения отличаются от значений в других системах. Каковы две причины этой ситуации? (Выберите два.)


  • Обе системы шифруют пароли перед хешированием.


  • Системы используют разные алгоритмы хеширования.


  • Одна система использует хеширование, а другая — хеширование и подсолку.


  • Одна система использует симметричное хеширование, а другая — асимметричное хеширование.


6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

27. Вас попросили поработать с персоналом по сбору и вводу данных в вашей организации, чтобы улучшить целостность данных во время операций первоначального ввода и изменения данных. Несколько сотрудников просят вас объяснить, почему новые экраны ввода данных ограничивают типы и размеры данных, которые можно вводить в определенные поля. Каков пример нового контроля целостности данных?


  • операции шифрования данных, которые предотвращают доступ неавторизованных пользователей к конфиденциальным данным.


  • правило ограничения, введенное для предотвращения ввода конфиденциальных данных неавторизованным персоналом.


  • элементы управления вводом данных, которые позволяют только персоналу входа просматривать текущие данные


  • правило проверки, которое было реализовано для обеспечения полноты, точности и согласованности данных.


7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

28. Какую технологию следует внедрить для проверки личности организации, аутентификации ее веб-сайта и обеспечения зашифрованного соединения между клиентом и веб-сайтом?


  • цифровая подпись


  • соление


  • Цифровой сертификат


  • асимметричное шифрование


Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?