CCNA 1 v7 Moduły 16 – 17: Budowa i zabezpieczanie małej sieci Od

CCNA 1 v7 Moduły 16 – 17: Budowa i zabezpieczanie małej sieci Od

Professional Development

63 Qs

quiz-placeholder

Similar activities

Cisco Final Exam PL

Cisco Final Exam PL

KG - Professional Development

60 Qs

Salesforce PD2 - Review 3

Salesforce PD2 - Review 3

Professional Development

60 Qs

CCNA 1 v7 Moduły 16 – 17: Budowa i zabezpieczanie małej sieci Od

CCNA 1 v7 Moduły 16 – 17: Budowa i zabezpieczanie małej sieci Od

Assessment

Quiz

Computers

Professional Development

Easy

Created by

Gal Anonim

Used 4+ times

FREE Resource

63 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Który komponent ma za zadanie chronić przed nieautoryzowaną komunikacją do i z komputera?

VPN
Antywirus
Firewall
Antyspam
Router

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Które polecenie zablokuje próby logowania na Routerze A na okres 30 sekund, jeśli w ciągu 10 sekund wystąpią 2 nieudane próby logowania?

  • RouterA(config)# login block-for 10 attempts 2 within 30

  • RouterA(config)# login block-for 30 attempts 2 within 10

  • RouterA(config)# login block-for 2 attempts 30 within 10

  • RouterA(config)# login block-for 30 attempts 10 within 2

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaki jest cel funkcji rozliczania bezpieczeństwa sieci?

  • wymagać od użytkowników udowodnienia, kim są

  • aby określić, do jakich zasobów użytkownik może uzyskać dostęp

  • aby śledzić działania użytkownika

  • w celu zadawania pytań stanowiących wyzwanie i odpowiedzi

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaki rodzaj ataku może polegać na wykorzystaniu narzędzi takich jak nslookup i fping?

  • worm attack

  • denial of service attack

  • access attack

  • reconnaissance attack

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Który przykład złośliwego kodu można sklasyfikować jako konia trojańskiego?

  • złośliwe oprogramowanie, które zostało napisane tak, aby wyglądało jak gra wideo

  • złośliwe oprogramowanie, które wymaga ręcznej interwencji użytkownika, aby rozprzestrzeniać się między systemami

  • złośliwe oprogramowanie, które przyłącza się do legalnego programu i po uruchomieniu rozprzestrzenia się na inne programy

  • złośliwe oprogramowanie, które może automatycznie rozprzestrzeniać się z jednego systemu do drugiego, wykorzystując lukę w celu

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest różnica pomiędzy wirusem a robakiem?

  • Wirusy replikują się same, ale robaki nie.

  • Robaki replikują się same, ale wirusy nie.

  • Robaki wymagają pliku hosta, ale wirusy nie.

  • Wirusy ukrywają się w legalnych programach, ale robaki nie.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Który atak polega na naruszeniu bezpieczeństwa danych pomiędzy dwoma punktami końcowymi?

  • odmowa usługi

  • atak typu man-in-the-middle

  • ekstrakcja parametrów bezpieczeństwa

  • wyliczenie nazwy użytkownika

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?