
22-42 cybersecurity
Quiz
•
Fun
•
10th Grade
•
Practice Problem
•
Easy
Инкар Аяш
Used 5+ times
FREE Resource
Enhance your content in a minute
21 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
22. Какая стратегия контроля доступа позволяет владельцу объекта определять, разрешать ли доступ к объекту?
RBAC
DAC
MAC
MAC
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
23. Какой метод используется стеганографией для сокрытия текста в файле изображения?
запутывание данных
маскирование данных
младший бит
самый важный бит
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
24. Какая технология безопасности определяется стандартами X.509?
цифровые сертификаты
биометрия
надежные пароли
токены безопасности
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
25. Какой алгоритм хеширования рекомендуется для защиты конфиденциальной несекретной информации?
MD5
АЭС-256
3DES
SHA-256
5.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
26. Технические специалисты проверяют безопасность системы аутентификации, использующей пароли. Когда технический специалист проверяет таблицы паролей, он обнаруживает, что пароли хранятся в виде хеш-значений. Однако после сравнения простого хеша пароля технический специалист обнаруживает, что значения отличаются от значений в других системах. Каковы две причины этой ситуации? (Выберите два.)
Обе системы шифруют пароли перед хешированием.
Системы используют разные алгоритмы хеширования.
Одна система использует хеширование, а другая — хеширование и подсолку.
Одна система использует симметричное хеширование, а другая — асимметричное хеширование.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
27. Вас попросили поработать с персоналом по сбору и вводу данных в вашей организации, чтобы улучшить целостность данных во время операций первоначального ввода и изменения данных. Несколько сотрудников просят вас объяснить, почему новые экраны ввода данных ограничивают типы и размеры данных, которые можно вводить в определенные поля. Каков пример нового контроля целостности данных?
операции шифрования данных, которые предотвращают доступ неавторизованных пользователей к конфиденциальным данным.
правило ограничения, введенное для предотвращения ввода конфиденциальных данных неавторизованным персоналом.
элементы управления вводом данных, которые позволяют только персоналу входа просматривать текущие данные
правило проверки, которое было реализовано для обеспечения полноты, точности и согласованности данных.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
28. Какую технологию следует внедрить для проверки личности организации, аутентификации ее веб-сайта и обеспечения зашифрованного соединения между клиентом и веб-сайтом?
цифровая подпись
соление
Цифровой сертификат
асимметричное шифрование
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
17 questions
Как хорошо ты знаешь Катю?! Проверим?
Quiz
•
1st - 10th Grade
21 questions
QUIZ «Животные и растения Красной книги»
Quiz
•
KG - Professional Dev...
22 questions
Интеллектуальная игра по математике
Quiz
•
4th Grade - University
24 questions
Русский язык 9А
Quiz
•
9th - 11th Grade
25 questions
general culture quiz
Quiz
•
8th Grade - University
26 questions
Новый год
Quiz
•
5th - 12th Grade
19 questions
Финансовый квиз
Quiz
•
10th Grade
16 questions
Безопасные каникулы
Quiz
•
1st - 11th Grade
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
54 questions
Analyzing Line Graphs & Tables
Quiz
•
4th Grade
22 questions
fractions
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
15 questions
Equivalent Fractions
Quiz
•
4th Grade
