
IT Essentials (ITE v7.0) Rozdział 13

Quiz
•
Other
•
Professional Development
•
Hard

Gal Anonim
FREE Resource
35 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Które dwa elementy są używane w szyfrowaniu asymetrycznym?
znak
klawisz DES
klucz prywatny
klucz publiczny
moduł TPM
2.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Które dwa algorytmy są używane do kodowania skrótu, aby zagwarantować integralność danych?(wybierz dwa)
MD5
rozdz. suma kontrolna
DRINK
VPN
SSL
3.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
W firmie zajmującej się zaawansowanymi technologiami występuje problem polegający na tym, że osoby nieupoważnione uzyskują dostęp do firmy, podążając za upoważnionym pracownikiem przez bezpieczne wejście. Które dwa środki mogą pomóc w przypadku tego naruszenia bezpieczeństwa?(wybierz dwa)
biometria
inteligentny identyfikator pracownika
potrzask/mantrap
uwierzytelnianie wieloczynnikowe
ochroniarz, który sprawdza dokumenty tożsamości
4.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Które dwa stwierdzenia charakteryzują bezpieczeństwo sieci bezprzewodowej? (Wybierz dwa.)
Sieci bezprzewodowe oferują te same funkcje zabezpieczeń, co sieci przewodowe.
Bezprzewodowy tryb gościa zapewnia otwarty dostęp do chronionej sieci LAN.
Gdy rozgłaszanie SSID jest wyłączone, osoba atakująca musi znać SSID, aby się połączyć.
Użycie domyślnego adresu IP w punkcie dostępowym ułatwia hakowanie.
Aby przeprowadzić atak, osoba atakująca potrzebuje fizycznego dostępu do co najmniej jednego urządzenia sieciowego.
5.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Zapoznaj się z eksponatem. Jakiego typu hasło stacji roboczej jest używane?
BIOS
Zaloguj sie
wieloczynnikowy
sieć
synchroniczny
6.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Zapoznaj się z eksponatem. Polityka bezpieczeństwa organizacji umożliwia pracownikom łączenie się z intranetem biurowym ze swoich domów. Jaki to rodzaj polityki bezpieczeństwa?
dopuszczalne użycie
obsługa incydentów
utrzymanie sieci
zdalny dostęp
7.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Kiedy osoba zajmująca się naprawą komputera będzie chciała wdrożyć funkcję limitu czasu bezczynności?
gdy użytkownicy wkładają multimedia i uruchamiają aplikacje niezatwierdzone przez firmę
gdy użytkownicy odchodzą od biurka, ale pozostają zalogowani
gdy użytkownicy odtwarzają płyty CD z muzyką i zostawiają je odtwarzane nawet po wyjściu na cały dzień
gdy użytkownicy surfują po Internecie i nie wykonują swojej pracy
Create a free account and access millions of resources
Similar Resources on Wayground
40 questions
Access Quiz

Quiz
•
Professional Development
40 questions
BD.04-SG-21.01

Quiz
•
Professional Development
35 questions
Andrzejki Party Quiz

Quiz
•
Professional Development
40 questions
HGT.12, test 2

Quiz
•
Professional Development
30 questions
Kategoryzacja- usługi

Quiz
•
Professional Development
30 questions
kuchnia bułgarska, francuska, grecka, hiszpańska

Quiz
•
Professional Development
40 questions
HGT.12 test 1

Quiz
•
Professional Development
33 questions
Kampania reklamowa pyt egz. kl V

Quiz
•
Professional Development
Popular Resources on Wayground
11 questions
Hallway & Bathroom Expectations

Quiz
•
6th - 8th Grade
20 questions
PBIS-HGMS

Quiz
•
6th - 8th Grade
10 questions
"LAST STOP ON MARKET STREET" Vocabulary Quiz

Quiz
•
3rd Grade
19 questions
Fractions to Decimals and Decimals to Fractions

Quiz
•
6th Grade
16 questions
Logic and Venn Diagrams

Quiz
•
12th Grade
15 questions
Compare and Order Decimals

Quiz
•
4th - 5th Grade
20 questions
Simplifying Fractions

Quiz
•
6th Grade
20 questions
Multiplication facts 1-12

Quiz
•
2nd - 3rd Grade