22-42 cybersecurity

22-42 cybersecurity

10th Grade

21 Qs

quiz-placeholder

Similar activities

Информатика

Информатика

1st Grade - Professional Development

20 Qs

Путешествие по сказкам/мультфильмам

Путешествие по сказкам/мультфильмам

1st - 10th Grade

20 Qs

Valentine's day

Valentine's day

6th - 11th Grade

20 Qs

ДТДиМ: дворец веселых и сообразительных

ДТДиМ: дворец веселых и сообразительных

1st - 12th Grade

16 Qs

сказки

сказки

1st - 10th Grade

20 Qs

Тест по инфе

Тест по инфе

10th - 11th Grade

18 Qs

лучше 5-го марта, только 8 марта

лучше 5-го марта, только 8 марта

1st - 12th Grade

18 Qs

Halloween

Halloween

8th Grade - University

20 Qs

22-42 cybersecurity

22-42 cybersecurity

Assessment

Quiz

Fun

10th Grade

Easy

Created by

Инкар Аяш

Used 5+ times

FREE Resource

21 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

22. Какая стратегия контроля доступа позволяет владельцу объекта определять, разрешать ли доступ к объекту?


  • RBAC


  • DAC


  • MAC


  • MAC


2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

23. Какой метод используется стеганографией для сокрытия текста в файле изображения?


  • запутывание данных


  • маскирование данных


  • младший бит


  • самый важный бит


3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

24. Какая технология безопасности определяется стандартами X.509?


  • цифровые сертификаты


  • биометрия


  • надежные пароли


  • токены безопасности


4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

25. Какой алгоритм хеширования рекомендуется для защиты конфиденциальной несекретной информации?


  • MD5


  • АЭС-256


  • 3DES


SHA-256

5.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

26. Технические специалисты проверяют безопасность системы аутентификации, использующей пароли. Когда технический специалист проверяет таблицы паролей, он обнаруживает, что пароли хранятся в виде хеш-значений. Однако после сравнения простого хеша пароля технический специалист обнаруживает, что значения отличаются от значений в других системах. Каковы две причины этой ситуации? (Выберите два.)


  • Обе системы шифруют пароли перед хешированием.


  • Системы используют разные алгоритмы хеширования.


  • Одна система использует хеширование, а другая — хеширование и подсолку.


  • Одна система использует симметричное хеширование, а другая — асимметричное хеширование.


6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

27. Вас попросили поработать с персоналом по сбору и вводу данных в вашей организации, чтобы улучшить целостность данных во время операций первоначального ввода и изменения данных. Несколько сотрудников просят вас объяснить, почему новые экраны ввода данных ограничивают типы и размеры данных, которые можно вводить в определенные поля. Каков пример нового контроля целостности данных?


  • операции шифрования данных, которые предотвращают доступ неавторизованных пользователей к конфиденциальным данным.


  • правило ограничения, введенное для предотвращения ввода конфиденциальных данных неавторизованным персоналом.


  • элементы управления вводом данных, которые позволяют только персоналу входа просматривать текущие данные


  • правило проверки, которое было реализовано для обеспечения полноты, точности и согласованности данных.


7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

28. Какую технологию следует внедрить для проверки личности организации, аутентификации ее веб-сайта и обеспечения зашифрованного соединения между клиентом и веб-сайтом?


  • цифровая подпись


  • соление


  • Цифровой сертификат


  • асимметричное шифрование


Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?