IT Essentials Chapter 9-1a V4.0 Hun

20 Questions | Total Attempts: 143

SettingsSettingsSettings
Please wait...
IT Essentials Quizzes & Trivia

Questions and Answers
  • 1. 
    Mi után kutat egy rosszindulatú program detektáló, amikor keres?
    • A. 

      javító csomag

    • B. 

      Minták, a számítógépen lévő szoftverek programkódjában

    • C. 

      javítások, amik megakadályozzák, hogy az újonnan felfedezett vírusok és férgek sikeres támadást hajtsanak végre

    • D. 

      Tüköroldalak

  • 2. 
    Általában mi található egy javítócsomagban?
    • A. 

      Nem szabványos eszközökhöz illesztőprogram

    • B. 

      Hardver kompatibilitási lista

    • C. 

      Operációs rendszer javításai és frissítései

    • D. 

      Vírusdefiníciók

  • 3. 
    Általában melyik szoftvert tartalmazza a felhasználó tudta nélkül egy letöltött program?
    • A. 

      Reklámprogram

    • B. 

      Ingyenes program

    • C. 

      Egyéb rosszindulatú program

    • D. 

      Kémprogram

  • 4. 
    Melyik állítás írja le pontosan a WEP szabványt?
    • A. 

      WEP egy első generációs biztonsági szabvány a vezeték nélküli kommunikációhoz.

    • B. 

      WEP-et 16-bites titkosítással alkalmazzák.

    • C. 

      WEP jobb titkosítást és hitelesítést biztosít, mint a WPA.

    • D. 

      WEP-et ideiglenes megoldásként készítették a 802.11i megvalósításáig.

  • 5. 
    Egy konkurens cég által felbérelt hacker titkosítás feloldási algoritmust használ egy fontosszoftverhez való hozzáféréshez egy vállalat hálózatán. Ez milyen fajta fenyegetést jelent?
    • A. 

      belső fenyegetés

    • B. 

      Fizikai fenyegetés

    • C. 

      Strukturált fenyegetés

    • D. 

      Strukturálatlan fenyegetés

  • 6. 
    Mit kell tenni annak érdekében, hogy a számítógépen található vírusirtó program biztosanképes legyen képes felismerni és megsemmisíteni a legfrissebb vírusokat?
    • A. 

      Rendszeres időközönként töltsük le a frissítési fájlokat.

    • B. 

      Ütemezzünk heti egy vírusellenőrzést.

    • C. 

      Ütemezzük a vírusirtó programot a Windows Feladatkezelő használatával.

    • D. 

      Kövessük a tűzfal beállítási útmutatót, a vírusirtó program gyártójának honlapján.

  • 7. 
    Egy Windows XP-vel telepített számítógépnek vírusírtó-frissítésre van szüksége. Melyik lépést kell megtenni a vírusadatbázis és aláírás fájlok frissítési folyamatának megfelelőelkezdéséhez?
    • A. 

      A definíciós fájlok dátumának ellenőrzése

    • B. 

      A számítógépet megfertőző vírus azonosítása

    • C. 

      Az antivírus alkalmazás futtatása

    • D. 

      Az operációs rendszer visszaállítási pontjának létrehozása

  • 8. 
    Mi egy sikeres DoS támadás eredménye?
    • A. 

      Elősegíti a hozzáférést külső hálózatokhoz.

    • B. 

      Elzárja a hozzáférést egy bizonyos célkiszolgálóhoz.

    • C. 

      Megszerzi az összes címet a kiszolgáló címjegyzékéből.

    • D. 

      Titokban átkutatja az adatokat a célkiszolgálón.

  • 9. 
    Melyik jellemző a reklámprogramra?
    • A. 

      A kémprogram egy változata.

    • B. 

      Egy veszélyes vírus, ami elrontja az összes hálózaton lévő adatot.

    • C. 

      Felugró ablakokban jelenik meg, melyek gyorsabban nyílnak meg, mint ahogy azt afelhasználó bezárná őket.

    • D. 

      Érzékeny információt küld a támadónak.

  • 10. 
    Egy támadó rengeteg kérést küld egy kiszolgálónak számos, különböző földrajzi helyek lévő számítógépről. Mi a neve az ilyen típusú támadásnak?
    • A. 

      DDoS

    • B. 

      DoS

    • C. 

      E-mail bomba

    • D. 

      pingelés mindhalálig

  • 11. 
    Milyen hálózatvédelmi formát használnak a VPN alapjaként?
    • A. 

      Adat biztonsági mentést

    • B. 

      Adat titkosítást

    • C. 

      Tűzfal védelmet

    • D. 

      Port védelmet

  • 12. 
    Melyik két jellemző igaz az NTFS fájlrendszerre? (Két jó válasz van.)
    • A. 

      Lehetővé teszi fájlés mappaszintű jogbeállítást

    • B. 

      Teljes mértékben alkalmazható Windows 95, 98, ME, 2000, XP, és Vista operációsrendszerekben

    • C. 

      4 GB-ra korlátozza a fájlméretet 32 GB-os köteten felül

    • D. 

      4,17 millióra korlátozza a fájlok számát egy köteten

    • E. 

      Támogatja a naplózási funkciót

  • 13. 
    Melyik két technológiát használják a felhasználók azonosítására? (Két jó válasz van.)
    • A. 

      Biometria

    • B. 

      Eseménynapló

    • C. 

      Biztonságos DNS

    • D. 

      Aktív memóriakártya

    • E. 

      UNC

  • 14. 
    Melyik két eszközt használják ugyanazon célból, hogy védje a számítógépes eszközöket alopástól?
    • A. 

      Kábelzárak

    • B. 

      Belépőkártyák

    • C. 

      Biztonsági szekrények

    • D. 

      Aktív memóriakártya

    • E. 

      biztonsági kulcstartó

  • 15. 
    Mi történik ha a WAP úgy van konfigurálva, hogy nem szórja az SSID-t?
    • A. 

      A számítógépes hozzáférés a vezeték nélküli hozzáférési ponthoz lesz korlátozva.

    • B. 

      A hálózat azonosítója szabadon szórva lesz.

    • C. 

      A hálózat láthatatlan lesz azok számára, akik nem ismerik az SSID-t.

    • D. 

      Meg lesz akadályozva, hogy a jelek a helyi hálózat határán kívülre továbbítódjanak.

  • 16. 
    Melyik két tevékenységet tekinthetünk szociális manipulációs támadásnak? (Két jó válaszvan.)
    • A. 

      Egy konkurens vállalat termékeinek elemzése

    • B. 

      Egy konkurens vállalat könyvtárának megszerzése, ami a vállalat alkalmazottainak az e-mailcímeit tartalmazza

    • C. 

      Kutatás egy konkurens vállalat teljesítményéről szóló vizsgálatok és más cikkek után

    • D. 

      Kutatás egy konkurens vállalat weboldala után

    • E. 

      Egy konkurens vállalat íróasztalain fontos dokumentumok keresése

  • 17. 
    Mi a legjobb módja, hogy megakadályozzuk, hogy egy illetéktelen személy kitaláljon egy jelszót és hozzáférjen egy fiókhoz?
    • A. 

      Tiltsuk le a fiók kizárás állapotot a hálózaton

    • B. 

      Csak azután engedélyezzük a felhasználói fiókot, miután telefonon megadta a jelszót

    • C. 

      A fiókot néhány sikertelen kísérlet után zárjuk le

    • D. 

      állítsuk be úgy a felhasználói fiókot-jelszót, hogy az első bejelentkezésig üres maradjon

  • 18. 
    Hogy lehet a Javahoz vagy az ActiveX-hez hasonló webeszközöket felhasználni egyrosszindulatú támadáshoz?
    • A. 

      A weboldal interaktivitási szintjének változtatásával

    • B. 

      Felugró ablak készítésével

    • C. 

      Rákényszerítve a felhasználót, hogy engedélyezze az ActiveX vezérlők letöltését

    • D. 

      Rosszindulatú programot telepítve a számítógépre

  • 19. 
     Egy ismeretlen nyomtatási szakembert rajtakapunk, hogy a vállalat munkaasztalain a billentyűzetek alatt keresgél. Melyik megoldási segít megakadályozni, hogy ez a biztonságirés visszatérjen?
    • A. 

      Csak ismert személynek engedjük meg, hogy kövessen, amikor hozzáférési kártyát igénylőajtón megyünk át.

    • B. 

      Tanácsoljuk a biztonsági személyzetnek, hogy ellenőrizzék minden az épületbe belépőszemély igazoló iratait

    • C. 

      Tanácsoljuk a felhasználóknak, hogy minden ablakot minimalizáljanak, amikor elhagyják azasztalukat.

    • D. 

      Tanácsoljuk a felhasználóknak, hogy biztonságosan rejtsék el a jelszavaikat, ha amunkahelyükön tárolják őket.

  • 20. 
    Az alábbiak közül, melyik a legjobb módszer, hogy egy laptopot biztonságban tudjunk abban az esetben, ha azt hosszú időre felügyelet nélkül hagyjuk az irodában?
    • A. 

      Takarjuk le a laptopot papírlapokkal és hagyjuk az íróasztalon.

    • B. 

      Tegyük a laptopot egy asztal fiókjába, mely egy zárt irodában található.

    • C. 

      Helyezzük a laptopot egy zárt biztonsági szekrénybe, melyet számítógépes eszközök védelmére terveztek.

    • D. 

      Rejtsük el a laptopot felettesünk irodájába.

Back to Top Back to top