Викторина без названия

Викторина без названия

University

59 Qs

quiz-placeholder

Similar activities

Тестирование по сливам 2024.06.03

Тестирование по сливам 2024.06.03

University

58 Qs

Тест по 19 веку

Тест по 19 веку

University

60 Qs

 10 КЛ ҚАЗ ТХ 5-6-ТАҚЫРЫП

10 КЛ ҚАЗ ТХ 5-6-ТАҚЫРЫП

11th Grade - University

54 Qs

мәдениет 50-100

мәдениет 50-100

University

55 Qs

тарих 4

тарих 4

University

61 Qs

history

history

University

59 Qs

Викторина без названия

Викторина без названия

Assessment

Quiz

History

University

Hard

Created by

Saico Tyan

FREE Resource

59 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Какое значение имеет наличие надежной политики паролей? (выбрать один правильный ответ)

Обеспечение безопасности информации в компьютерных информационных системах основывается на принципе

грамотного и последовательного построения подсистем, входящих в систему обеспечения безопасности информации

Наличие надежной политики паролей для всех ваших онлайн-аккаунтов имеет решающее значение для

предотвращения киберугроз.

Аппаратное обеспечение. Программное обеспечение.

Аппаратное обеспечение относится к физическим устройствам, из которых состоит компьютер, это часть

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Указать основополагающий принцип обеспечения безопасности в компьютерных информационных системах.

(выбрать один правильный ответ)

Наличие надежной политики паролей для всех ваших онлайн-аккаунтов имеет решающее значение для

предотвращения киберугро

Аппаратное обеспечение. Программное обеспечение.

Обеспечение безопасности информации в компьютерных информационных системах основывается на принципе

грамотного и последовательного построения подсистем, входящих в систему обеспечения безопасности информации (СОБИ)

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Дать определение вредоносному программному обеспечению. (выбрать один правильный ответ)

Программное обеспечение, предназначенное для причинения вреда или ущерба компьютерной системе.

Сетевой фильтр, который не позволяет некоторым внешним элементам проникать в систему через сеть.

Обеспечение безопасности информации в компьютерных информационных системах основывается на принципе

грамотного и последовательного построения подсистем, входящих в систему обеспечения безопасности информации

Программа которая определяет понятие

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Дать определение брандмауэру. (выбрать один правильный ответ)

Сетевой фильтр, который не позволяет некоторым внешним элементам проникать в систему через сеть.

Программное обеспечение, предназначенное для причинения вреда или ущерба компьютерной системе.

Программа связанные поиском сбором и его хранением

Знание его информации

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Дать определение ландшафту киберугроз. (выбрать один правильный ответ)

Генеративные состязательные сети - GAN (Generative adversarial network), модели-трансформеры.

Ландшафт угроз относится к трем основным областям: потенциальные уязвимости приложения, злоумышленники,

которые могут быть нацелены на эту область, используемые атаки

Поиск и сбора хранение

Аналитики по кибербезопасности

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Указать список моделей генеративного искусственного интеллекта. (выбрать один правильный ответ)

Инженеры по кибербезопасности.

Генеративные состязательные сети - GAN (Generative adversarial network), модели-трансформеры.

Ландшафт угроз относится к трем основным областям: потенциальные уязвимости приложения, злоумышленники,

которые могут быть нацелены на эту область, используемые атаки

Сеть передачи данных, в которой уровень управления сетью отделён от устройств передачи

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Указать список востребованных специалистов в области кибербезопасности из перечисленных. (выбрать

один правильный ответ)

Аналитики по кибербезопасности. Инженеры по кибербезопасности.

Генеративные состязательные сети - GAN (Generative adversarial network), модели-трансформеры.

Ландшафт угроз относится к трем основным областям: потенциальные уязвимости приложения

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?