Mitre Defend

Mitre Defend

University

30 Qs

quiz-placeholder

Similar activities

Podstawy HTML

Podstawy HTML

University

25 Qs

HTML/CSS

HTML/CSS

University

25 Qs

Front-end

Front-end

University

25 Qs

Sales@Tally Quiz 1

Sales@Tally Quiz 1

10th Grade - Professional Development

25 Qs

Tin 10 Bài 14

Tin 10 Bài 14

9th Grade - University

25 Qs

Odpowiedź ustna

Odpowiedź ustna

University

25 Qs

CODIGO Event Round-1

CODIGO Event Round-1

University

25 Qs

Processos - 25INF

Processos - 25INF

University

25 Qs

Mitre Defend

Mitre Defend

Assessment

Quiz

Computers

University

Easy

Created by

Karol Gazda

Used 1+ times

FREE Resource

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Active Directory Monitoring

Monitorowanie Active Directory w celu wykrywania nieautoryzowanych zmian i podejrzanych działań.
Zapisywanie hasła Active Directory w pliku tekstowym na pulpicie.
Monitorowanie tylko zmian nazwy użytkownika w Active Directory

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Application Isolation and Sandboxing

Używanie technik izolacji i sandboxingu w celu ograniczenia wpływu złośliwego oprogramowania i podejrzanych aplikacji.
Instalowanie wszystkich aplikacji w jednym folderze dla łatwiejszego dostępu.
Stosowanie izolacji i sandboxingu tylko dla aplikacji firm trzecich

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Behavioral Analysis

Analiza zachowań w celu wykrycia nietypowych działań które mogą wskazywać na obecność złośliwego oprogramowania.
Analiza zachowań pracowników podczas przerw kawowych.
Analiza tylko działań administracyjnych

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Credential Management

Zarządzanie i ochrona danych uwierzytelniających aby zapobiec ich wykradzeniu i nieautoryzowanemu użyciu.
Używanie tego samego hasła do wszystkich kont w celu uniknięcia zapomnienia go.
Przechowywanie wszystkich haseł w jednym

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Data Backup

Regularne tworzenie kopii zapasowych danych w celu ochrony przed utratą danych spowodowaną atakami ransomware i innymi zagrożeniami.
Przechowywanie danych na dyskietkach 3
Tworzenie kopii zapasowych jedynie raz w roku.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Deception

Używanie technik dezinformacji w celu wprowadzenia w błąd napastników i zebrania informacji o ich metodach działania.
Wysyłanie fałszywych e-maili do pracowników z ofertami wygranych konkursów.
Umieszczanie fałszywych serwerów tylko w głównej siedzibie firmy

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Detonation Chambers

Używanie detonation chambers do bezpiecznego uruchamiania i analizowania podejrzanych plików i kodu.
Używanie mikrofalówki do usuwania wirusów z komputerów.
Uruchamianie podejrzanych plików na komputerach produkcyjnych zamiast w izolowanym środowisku.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?