IT Essentials Chapter 9-2a V4.0 Hun

21 Questions | Total Attempts: 75

SettingsSettingsSettings
Please wait...
IT Essentials Quizzes & Trivia

Questions and Answers
  • 1. 
    1. Egy szakember letöltötte a legújabb Windows XP frissítéseket a Microsoft honlapjáról. Mitkell tennie a szakembernek mielőtt telepíti ezeket a frissítéseket?
    • A. 

      Létre kell hoznia egy rendszer-visszaállítási pontot.

    • B. 

      Manuálisan frissíteni kell a Legutolsó helyes konfigurációt.

    • C. 

      Újra kell telepíteni a vírusirtó programot.

    • D. 

      Meg kell változtatni a tűzfal beállításait, hogy engedélyezze a telepítőnek a Windows

    • E. 

      Kiszolgáló 8900-as portjának elérését.

  • 2. 
    Az alábbiak közül, melyik kettő a malware (rosszindulatú) programok megjelenési formája.(Két jó válasz van.)
    • A. 

      Registry karbantartó

    • B. 

      Felugró ablak blokkoló

    • C. 

      Kémprogram (spyware)

    • D. 

      E-mail

    • E. 

      Grayware

  • 3. 
    Melyik biztonsági technológia használata a megfelelő választás, abban az esetben, ha Ciscoeszközöket használunk, olyan operációs rendszerekkel, mint a Windows vagy a Linux?
    • A. 

      LEAP

    • B. 

      WEP

    • C. 

      WPA

    • D. 

      WTLS

  • 4. 
    Mit kell tenni annak érdekében, hogy a számítógépen található vírusirtó program biztosanképes legyen képes felismerni és megsemmisíteni a legfrissebb vírusokat?
    • A. 

      Rendszeres időközönként töltsük le a frissítési fájlokat.

    • B. 

      Ütemezzünk heti egy vírusellenőrzést.

    • C. 

      Ütemezzük a vírusirtó programot a Windows Feladatkezelő használatával.

    • D. 

      Kövessük a tűzfal beállítási útmutatót, a vírusirtó program gyártójának honlapján.

  • 5. 
    Melyik két dolgot lehet a Microsoft honlapjáról letölteni a Windows XP védelmeérdekében? (Két jó válasz van.)
    • A. 

      ROM frissítéseket

    • B. 

      Javítócsomagokat

    • C. 

      Biztonsági frissítések

    • D. 

      BIOS frissítések

    • E. 

      DirectX frissítések

  • 6. 
    Melyik két dolgot lehet a Microsoft honlapjáról letölteni a Windows XP védelmeérdekében? (Két jó válasz van.)
    • A. 

      ROM frissítéseket

    • B. 

      Javítócsomagokat

    • C. 

      Biztonsági frissítések

    • D. 

      BIOS frissítések

    • E. 

      DirectX frissítések

  • 7. 
    Az alábbiak közül, melyik a legjobb módszer, hogy egy laptopot biztonságban tudjunk abban az esetben, ha azt hosszú időre felügyelet nélkül hagyjuk az irodában?
    • A. 

      Takarjuk le a laptopot papírlapokkal és hagyjuk az íróasztalon.

    • B. 

      Tegyük a laptopot egy asztal fiókjába, mely egy zárt irodában található.

    • C. 

      Helyezzük a laptopot egy zárt biztonsági szekrénybe, melyet számítógépes eszközök védelmére terveztek.

    • D. 

      Rejtsük el a laptopot felettesünk irodájába.

  • 8. 
    Hol lehet a legbiztonságosabban tárolni a biztonsági mentések adathordozóit?
    • A. 

      Hordozható, zárható dobozban

    • B. 

      Zárható telekommunikációs szobában

    • C. 

      Zárható szerver-szobában

    • D. 

      Telephelyen kívüli védett helyen

  • 9. 
    Melyik technológiát használjuk felhasználók hitelesítésére?
    • A. 

      Eseménynapló

    • B. 

      biztonságos DNS

    • C. 

      Intelligens kártya

    • D. 

      UNC

  • 10. 
    Mely típusú program eredményezi reklámok és hirdetések megjelenését az Asztalon, afelhasználó beavatkozása nélkül?
    • A. 

      reklámprogramok (adware)

    • B. 

      Kémprogramok (spyware)

    • C. 

      Lopakodó vírus

    • D. 

      Trójai faló

  • 11. 
    Melyik biztonsági fenyegetés használja kiszolgálók túlterhelésére a zombi számítógépek által keltett hálózati forgalmat?
    • A. 

      DoS

    • B. 

      DDoS

    • C. 

      Adathalászat

    • D. 

      Spoofing

    • E. 

      SYN árasztás

  • 12. 
    Egy vállalat alkalmazottja véletlenül egy látogató számára hozzáférhetővé tette afelhasználói nevét és jelszavát. Otthon az érintett látogató felhasználja ezt az információt éshozzáfér a vállalat hálózatához. Ez az eset, melyik biztonsági fenyegetést példázza?
    • A. 

      Közbülső ember (man-in-the-middle)

    • B. 

      Adathalászat (phishing)

    • C. 

      Fizikai támadás

    • D. 

      Szociális manipuláció (social engineering)

    • E. 

      Spoofing

  • 13. 
    Melyek a férgek jellemzői? (Két jó válasz van.)
    • A. 

      Akkor indulnak el, ha valamilyen programot indítunk a számítógépen.

    • B. 

      Önmagukat sokszorozzák.

    • C. 

      Rejtett állapotban vannak addig, amíg egy támadó nem aktiválja őket.

    • D. 

      Hozzáfűződnek a szoftveres kódhoz és így fertőzik meg a számítógépeket.

    • E. 

      Újabb számítógépeket a felhasználók tudomása és beavatkozása nélkül fertőznek meg.

  • 14. 
    Egy bank fejleszti a kiszolgáló számítógépben található merevlemezeket. Mit kell tennie arégi merevlemezekkel, hogy a bizalmas adatokat véglegesen eltávolítsák azokról?
    • A. 

      Törölni kell a bizalmas adatokat tartalmazó fájlokat.

    • B. 

      Újra kell formázni a merevlemezeket.

    • C. 

      Ultraibolya sugárzásnak kell kitenni a merevlemezeket.

    • D. 

      Kalapáccsal meg kell semmisíteni a merevlemezeket.

  • 15. 
    Amikor egy új vezeték nélküli hozzáférési pontot konfigurálunk be, melyik alapvető biztonsági beállításnak kell érvényben lennie?
    • A. 

      Le kell tiltani az SSID szórását.

    • B. 

      Engedélyezni kell az SSID szórását.

    • C. 

      Az alapértelmezett SSID-t szórni kell.

    • D. 

      Az egyedi SSID-t szórni kell.

  • 16. 
    Az alábbiak közül melyik két állítás igaz a felhasználó név és jelszó szabványok tekintetében? (Két jó válasz van.)
    • A. 

      A felhasználói nevek elnevezési konvenciója legyen egyszerű.

    • B. 

      A felhasználó neveknek meghatározott idő eltelte után le kell járniuk.

    • C. 

      A jelszavak legyenek egyszerűek és könnyen megjegyezhetőek.

    • D. 

      Meghatározott jelszó elavulási és letiltási házirendet kell bevezetni.

    • E. 

      A felhasználóknak kell létrehozniuk a saját felhasználói nevüket és a jelszavukat.

  • 17. 
    Az ujjlenyomat leolvasó melyik biztonság-technológia egyik megjelenési formája?
    • A. 

      Hitelesítés

    • B. 

      Biometrikus

    • C. 

      billentyű leütés figyelő

    • D. 

      Secureware

    • E. 

      Intelligens kártya

  • 18. 
    Az alábbiak közül melyik módszert kell a jelszavak házirendjében alkalmazni?
    • A. 

      Támogatni kell a felhasználókat, hogy személyes állományaikban tárolják jelszavaikat.

    • B. 

      BIOS szintű jelszót kell megkövetelni.

    • C. 

      Kizárási szabályt kell érvénybe léptetni azokra, akik egymás követően sikertelenül

    • D. 

      próbálnak meg a rendszerhez hozzáférni.

    • E. 

      Szöveg alapú karaktersorra kell korlátozni a jelszavakat.

  • 19. 
    Mi a WEP64 és WEP128 közötti különbség?
    • A. 

      A WEP64 64 kapcsolatot tud egyidejűleg kezelni, míg a WEP128 128 kapcsolatot tudegyidejűleg kezelni.

    • B. 

      A WEP64 64-bites processzorral működik, de a WEP128 kétmagos 128-bites processzortigényel

    • C. 

      A WEP64 64-bájtos csomagokat, míg a WEP128 128-bájtos csomagokat használ.

    • D. 

      A WEP64 64-bites titkosítási kulcsot, míg a WEP128 128-bites kulcsot használ.

  • 20. 
    Egy támadó, magát banki alkalmazottnak kiadva, kapcsolatba lép egy lehetségesáldozattal e-mail útján és bizalmas információkat kér. Ez az eset melyik biztonsági támadástmutatja be?
    • A. 

      Reklámprogram (adware)

    • B. 

      Adathalászat (phising)

    • C. 

      Kémprogram (spyware)

    • D. 

      Trójai

  • 21. 
    Az alábbiak közül, melyik a legjobb módja annak, hogy egy vállalat biztonságban tudja azInterneten átküldött adatokat, miközben egy távoli fiókirodákkal kommunikál?
    • A. 

      Használjanak sima, titkosítatlan szöveget egy e-mailben.

    • B. 

      Használjanak egy megosztott kiszolgálót és titkosított jelszóval ellátott állományokat.

    • C. 

      Használjanak intelligens kártyával hitelesített számítógépeket.

    • D. 

      Használjanak VPN kapcsolatot.

Back to Top Back to top