
IT Essentials (ITE v7.0) Rozdział 13
Quiz
•
Other
•
Professional Development
•
Hard

Gal Anonim
FREE Resource
35 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Które dwa elementy są używane w szyfrowaniu asymetrycznym?
znak
klawisz DES
klucz prywatny
klucz publiczny
moduł TPM
2.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Które dwa algorytmy są używane do kodowania skrótu, aby zagwarantować integralność danych?(wybierz dwa)
MD5
rozdz. suma kontrolna
DRINK
VPN
SSL
3.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
W firmie zajmującej się zaawansowanymi technologiami występuje problem polegający na tym, że osoby nieupoważnione uzyskują dostęp do firmy, podążając za upoważnionym pracownikiem przez bezpieczne wejście. Które dwa środki mogą pomóc w przypadku tego naruszenia bezpieczeństwa?(wybierz dwa)
biometria
inteligentny identyfikator pracownika
potrzask/mantrap
uwierzytelnianie wieloczynnikowe
ochroniarz, który sprawdza dokumenty tożsamości
4.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Które dwa stwierdzenia charakteryzują bezpieczeństwo sieci bezprzewodowej? (Wybierz dwa.)
Sieci bezprzewodowe oferują te same funkcje zabezpieczeń, co sieci przewodowe.
Bezprzewodowy tryb gościa zapewnia otwarty dostęp do chronionej sieci LAN.
Gdy rozgłaszanie SSID jest wyłączone, osoba atakująca musi znać SSID, aby się połączyć.
Użycie domyślnego adresu IP w punkcie dostępowym ułatwia hakowanie.
Aby przeprowadzić atak, osoba atakująca potrzebuje fizycznego dostępu do co najmniej jednego urządzenia sieciowego.
5.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Zapoznaj się z eksponatem. Jakiego typu hasło stacji roboczej jest używane?
BIOS
Zaloguj sie
wieloczynnikowy
sieć
synchroniczny
6.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Zapoznaj się z eksponatem. Polityka bezpieczeństwa organizacji umożliwia pracownikom łączenie się z intranetem biurowym ze swoich domów. Jaki to rodzaj polityki bezpieczeństwa?
dopuszczalne użycie
obsługa incydentów
utrzymanie sieci
zdalny dostęp
7.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Kiedy osoba zajmująca się naprawą komputera będzie chciała wdrożyć funkcję limitu czasu bezczynności?
gdy użytkownicy wkładają multimedia i uruchamiają aplikacje niezatwierdzone przez firmę
gdy użytkownicy odchodzą od biurka, ale pozostają zalogowani
gdy użytkownicy odtwarzają płyty CD z muzyką i zostawiają je odtwarzane nawet po wyjściu na cały dzień
gdy użytkownicy surfują po Internecie i nie wykonują swojej pracy
Create a free account and access millions of resources
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple

Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?
Similar Resources on Wayground
30 questions
Fun activity
Quiz
•
Professional Development
30 questions
Python_Basics_1
Quiz
•
Professional Development
30 questions
JAIIB-AFM QUIZ III
Quiz
•
Professional Development
30 questions
MS Word
Quiz
•
Professional Development
40 questions
40 CONCENTRACION SIMULACRO 3.2
Quiz
•
University - Professi...
39 questions
FA Quiz (Inventory)
Quiz
•
Professional Development
40 questions
TEST 9. UT3. PCZ
Quiz
•
Professional Development
40 questions
EGZAMIN HGT.02 1.3
Quiz
•
Professional Development
Popular Resources on Wayground
20 questions
Brand Labels
Quiz
•
5th - 12th Grade
11 questions
NEASC Extended Advisory
Lesson
•
9th - 12th Grade
10 questions
Ice Breaker Trivia: Food from Around the World
Quiz
•
3rd - 12th Grade
10 questions
Boomer ⚡ Zoomer - Holiday Movies
Quiz
•
KG - University
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
Adding Integers
Quiz
•
6th Grade
10 questions
Multiplication and Division Unknowns
Quiz
•
3rd Grade
20 questions
Multiplying and Dividing Integers
Quiz
•
7th Grade