IT Essentials Chapter 9-3a V4.0 Hun

20 Questions | Total Attempts: 77

SettingsSettingsSettings
Please wait...
IT Essentials Quizzes & Trivia

Questions and Answers
  • 1. 
    Egy hálózati rendszergazda azt tanácsolja egy felhasználónak, hogy használja a postátérzékeny információ-kérés küldéséhez. Milyen típusú támadást akart megakadályozni arendszergazda?
    • A. 

      Reklámprogram támadást

    • B. 

      DDoS támadást

    • C. 

      Adathalász támadást

    • D. 

      Vírus támadást

  • 2. 
    Melyik biztonsági eszköz biztosítja a legmagasabb szintű biztonságot?
    • A. 

      Biometrikus érzékelő

    • B. 

      Kártyás beléptető rendszer

    • C. 

      biztonsági kulcstartó

    • D. 

      Aktív memóriakártya

  • 3. 
    Melyik elővigyázatossági lépés segít a munkahelyen a szociális manipuláció ellenivédelemben?
    • A. 

      A jelszavak elárulása csak a vállalati személyzetnek

    • B. 

      Az épületen belül a látogatók kisérése és személyesen kikísérni őket, amikor elmennek

    • C. 

      A nyilvánosság elől titokban tartani az összes, munkahelyen kiragasztott jelszót

    • D. 

      Hozzáférési kártyák megosztása más alkalmazottakkal

  • 4. 
    Melyik megoldást tervezeték a WAP eszközöknek sávszélesség-hatékony módon biztosítson biztonságot?
    • A. 

      LEAP

    • B. 

      WEP

    • C. 

      WPA

    • D. 

      WTLS

  • 5. 
    A WPA mely jellemzője teszi alkalmassá a vezeték nélküli biztonság beállítására?
    • A. 

      Letiltja az SSID szórását, ami megakadályozza, hogy illetéktelen felhasználók a hálózathozférjenek.

    • B. 

      Titkosítja a vezeték nélküli hozzáférési pont és a vezeték nélküli kliensek között szórtadatot

    • C. 

      Korlátozza a számítógép-hozzáférést a vezeték nélküli hozzáférési ponthoz.

    • D. 

      Csak a hálózat területén belül küld jeleket.

  • 6. 
    Egy weboldal hozzáférésekor a számítógépet elárasztják a felugró ablakok, amik gyorsabban nyílnak meg, mint ahogy a felhasználó be tudná őket zárni. Legnagyobbvalószínűséggel mi okozza a problémát?
    • A. 

      Reklámprogram

    • B. 

      Adathalászat

    • C. 

      Kémprogram

    • D. 

      Trójai program

  • 7. 
    Az alábbiak közül, melyik a legjobb módszer, hogy egy laptopot biztonságban tudjunk abban az esetben, ha azt hosszú időre felügyelet nélkül hagyjuk az irodában?
    • A. 

      Takarjuk le a laptopot papírlapokkal és hagyjuk az íróasztalon.

    • B. 

      Tegyük a laptopot egy asztal fiókjába, mely egy zárt irodában található.

    • C. 

      Helyezzük a laptopot egy zárt biztonsági szekrénybe, melyet számítógépes eszközök védelmére terveztek.

    • D. 

      Rejtsük el a laptopot felettesünk irodájába.

  • 8. 
    Melyik két tevékenység segít megakadályozni az adatokhoz való nem kívánt hozzáféréstegy vezeték nélküli hálózatban? (Két jó válasz van.)
    • A. 

      Az alapértelmezett rendszergazdai jelszó megváltoztatása

    • B. 

      Az SSID szórásának engedélyezése

    • C. 

      A számítógépek MAC-címének szűrése

    • D. 

      Az összes vezeték nélküli eszközön az eredeti firmware megtartása

    • E. 

      64-bites WEP titkosítási szabvány használata

  • 9. 
    Melyik támadásban van nyitva véletlenszerűen TCP port, hogy túlterheljen egy hálózatotsok hamis kéréssel?
    • A. 

      E-mail bomba támadás

    • B. 

      Ismétléses támadás

    • C. 

      Spoofing támadás

    • D. 

      SYN elárasztásos támadás

  • 10. 
    Általában mit mondhatunk egy reklámprogramról?
    • A. 

      A számítógépre a felhasználó telepítette.

    • B. 

      Általában letöltött programokkal terjed.

    • C. 

      Figyeli a számítógépen végzett tevékenységet és elküldi ezeket az információkat annak aszervezetnek, amelyik futtatja.

    • D. 

      Megakadályozza, hogy a számítógépen további ablak nyíljon meg a felhasználó beleegyezésenélkül.

  • 11. 
    Egy vállalat hálózatát sok támadás érte, miután telepítették a TCP/IP-t a vállalatszámítógépeire. Elemzők kimutatták, hogy a legtöbb támadásban a támadók hálózatelemző programokat használtak, a fontosabb fiókok felhasználónevének és jelszavának megszerzésére. Milyen TCP/IP támadást használtak a támadók ennek a végrehajtásához?
    • A. 

      Közbülső ember

    • B. 

      Ping mindhalálig

    • C. 

      Visszajátszásos

    • D. 

      SYN elárasztás

  • 12. 
    Mit kell tenni annak érdekében, hogy a számítógépen található vírusirtó program biztosanképes legyen képes felismerni és megsemmisíteni a legfrissebb vírusokat?
    • A. 

      Rendszeres időközönként töltsük le a frissítési fájlokat.

    • B. 

      Ütemezzünk heti egy vírusellenőrzést.

    • C. 

      Ütemezzük a vírusirtó programot a Windows Feladatkezelő használatával.

    • D. 

      Kövessük a tűzfal beállítási útmutatót, a vírusirtó program gyártójának honlapján.

  • 13. 
    Melyik támadási típus igényli jelszó használatát a hozzáféréshez és kártékony programfuttatásához?
    • A. 

      Spoofing támadás

    • B. 

      Strukturált támadás

    • C. 

      SYN elárasztásos támadás

    • D. 

      Strukturálatlan támadás

  • 14. 
    Melyik feladat esik a biztonsági frissítésekkel és javításokkal foglalkozó hálózatiszakember felelőségének hatáskörébe?
    • A. 

      Időbeosztás küldése a gyártónak, hogy mikor kellene a frissítéseknek elérhetőnek lenniük

    • B. 

      javítások és frissítések készítése

    • C. 

      Aláírásfájlok készítése

    • D. 

      Javítások és frissítések telepítése

  • 15. 
    Egy támadó megbírkozik a vezeték nélküli hálózat titkosított üzeneteinek dekódolásával.A hálózatban Windows XP-t futtató gépeket és Cisco eszközöket használnak. WEP biztonsági protokollt használnak, 64 bites titkosítással. A hálózat biztonságossá tételéhez, melytevékenység javasolt a szakember számára?
    • A. 

      A felhasználóknak azt kell tanácsolni, hogy a hálózati azonosítási adataikat például jelszavakat tartsák biztonságos helyen.

    • B. 

      A Windows frissítés beállítása úgy, hogy automatikusan fusson meghatározott időben ésgyakorisággal

    • C. 

      Visszanyerni az érzékeny adatokat a hálózat számítógépeiről, megsemmisíteni amerevlemezeket és újrahasznosítani a számítógépeket.

    • D. 

      Frissíteni LEAP vezeték nélküli biztonsági protokollra.

  • 16. 
    Milyen nevet kaptak a vírusok kódmintái?
    • A. 

      Egyéb rosszindulatú program

    • B. 

      Tükrök

    • C. 

      Aláírások

    • D. 

      Vírusdefiníciós táblázatok

  • 17. 
    Melyik eljárás lenne egy érvényes jelszó kitiltási szabály?
    • A. 

      Egy fiókot le kell tiltani egy bizony számú sikertelen belépési próbálkozás után.

    • B. 

      Egy jelszót el kell zárni a nyilvános megtekintéstől.

    • C. 

      Egy fiókot le kell tiltani egy bizonyos idő után.

    • D. 

      Egy jelszónak ki kell tiltani egy felhasználót a külső hálózathoz való csatlakozástól.

  • 18. 
    Egy számítógép ami automatikus frissítésre van beállítva leáll az ütemezett frissítésközben. Akárhogy is, a frissítés sikeresen letöltődik anélkül, hogy egy fájl is sérülne afolyamat során. A leállás eredményeként mi fog történni a frissítéssel?
    • A. 

      Miután a számítógép újraindul értesítő jelenik meg, hogy frissítések érhetők el.

    • B. 

      A frissítés elveszik.

    • C. 

      A számítógép frissítése sorba lesz állítva a weboldalon.

    • D. 

      Amint a számítógép újraindul a frissítés települni fog.

  • 19. 
    Melyik támadást lehet végrehajtani adathalász technikával?
    • A. 

      DDoS támadás

    • B. 

      E-mail bomba

    • C. 

      Ping mindhalálig

    • D. 

      Szociális manipuláció

  • 20. 
    Melyik két tevékenység javítja az adatok biztonsági mentési folyamatát? (Két jó válaszvan.)
    • A. 

      Annak biztosítása, hogy a biztonsági mentés kazettáit havonta egyszer egy külső helyreküldjük

    • B. 

      Annak biztosítása, hogy egy teszt kiszolgálón gyakran visszaállítjuk az adatokat.

    • C. 

      Annak biztosítása, hogy a biztonsági mentés lefolytatásának felelőségét gyakran cseréljük afelhasználók között

    • D. 

      Teljes biztonsági mentés ütemezése rendszeres gyakorisággal.

    • E. 

      Teljes biztonsági mentés ütemezése egyszer egy évben.

Back to Top Back to top