CCNA 1 v7 Moduły 16 – 17: Budowa i zabezpieczanie małej sieci Od

CCNA 1 v7 Moduły 16 – 17: Budowa i zabezpieczanie małej sieci Od

Professional Development

63 Qs

quiz-placeholder

Similar activities

slfmkweifmskldce

slfmkweifmskldce

University - Professional Development

59 Qs

CCNA 1 v7 Moduły 16 – 17: Budowa i zabezpieczanie małej sieci Od

CCNA 1 v7 Moduły 16 – 17: Budowa i zabezpieczanie małej sieci Od

Assessment

Quiz

Computers

Professional Development

Easy

Created by

Gal Anonim

Used 4+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

63 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Który komponent ma za zadanie chronić przed nieautoryzowaną komunikacją do i z komputera?

VPN
Antywirus
Firewall
Antyspam
Router

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Które polecenie zablokuje próby logowania na Routerze A na okres 30 sekund, jeśli w ciągu 10 sekund wystąpią 2 nieudane próby logowania?

  • RouterA(config)# login block-for 10 attempts 2 within 30

  • RouterA(config)# login block-for 30 attempts 2 within 10

  • RouterA(config)# login block-for 2 attempts 30 within 10

  • RouterA(config)# login block-for 30 attempts 10 within 2

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaki jest cel funkcji rozliczania bezpieczeństwa sieci?

  • wymagać od użytkowników udowodnienia, kim są

  • aby określić, do jakich zasobów użytkownik może uzyskać dostęp

  • aby śledzić działania użytkownika

  • w celu zadawania pytań stanowiących wyzwanie i odpowiedzi

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaki rodzaj ataku może polegać na wykorzystaniu narzędzi takich jak nslookup i fping?

  • worm attack

  • denial of service attack

  • access attack

  • reconnaissance attack

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Który przykład złośliwego kodu można sklasyfikować jako konia trojańskiego?

  • złośliwe oprogramowanie, które zostało napisane tak, aby wyglądało jak gra wideo

  • złośliwe oprogramowanie, które wymaga ręcznej interwencji użytkownika, aby rozprzestrzeniać się między systemami

  • złośliwe oprogramowanie, które przyłącza się do legalnego programu i po uruchomieniu rozprzestrzenia się na inne programy

  • złośliwe oprogramowanie, które może automatycznie rozprzestrzeniać się z jednego systemu do drugiego, wykorzystując lukę w celu

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest różnica pomiędzy wirusem a robakiem?

  • Wirusy replikują się same, ale robaki nie.

  • Robaki replikują się same, ale wirusy nie.

  • Robaki wymagają pliku hosta, ale wirusy nie.

  • Wirusy ukrywają się w legalnych programach, ale robaki nie.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Który atak polega na naruszeniu bezpieczeństwa danych pomiędzy dwoma punktami końcowymi?

  • odmowa usługi

  • atak typu man-in-the-middle

  • ekstrakcja parametrów bezpieczeństwa

  • wyliczenie nazwy użytkownika

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?