Sunteți pe pagina 1din 3

1. Ce tip de atac folosesc zombii?

DDoS

2. Un angajat al cabinetului medical trimite pacienților e-mailuri despre


vizitele la unități și întrebările recente ale pacienților. Ce informații ar
pune în pericol confidențialitatea pacientului dacă sunt incluse în e-
mail?

Dosarele pacientului

3. Care este cea mai bună metodă pentru a evita introducerea de


programe spyware pe o mașină?

Instalați software-ul numai de pe site-uri web de încredere.

4. Care este cea mai bună abordare pentru a împiedica un dispozitiv


IoT compromis să acceseze în mod rău intenționat date și dispozitive
dintr-o rețea locală?

Plasați toate dispozitivele IoT cu acces la Internet într-o rețea izolată.

5. Departamentul IT raportează că un server web al companiei


primește un număr anormal de mare de solicitări de pagini web din
diferite locații simultan. Ce tip de atac de securitate are loc ?

DDoS

6. Când descrieți malware, care este diferența dintre un virus și un


vierme?

Un virus se replică atașându-se la un alt fișier, în timp ce un vierme se poate


replica independent.

7. Care dintre următoarele afirmații descrie securitatea cibernetică?

Este un efort continuu de a proteja sistemele conectate la Internet și datele


asociate acestor sisteme împotriva deteriorării sau utilizării neautorizate.

8. O companie se confruntă cu vizite copleșitoare la un server web


principal. Departamentul IT elaborează un plan pentru a adăuga încă
câteva servere web pentru echilibrarea încărcăturii și redundanță. Ce
cerință de securitate cibernetică este abordată în implementarea
planului?

Disponibilitate

9. Care sunt cele două obiective ale asigurării integrității datelor?


(Alegeți două opțiuni).

Datele nu sunt modificate în timpul tranzitului.

Entitățile neautorizate nu pot modifica datele.

10. De ce ar folosi un administrator de rețea instrumentul Nmap?

Pentru a detecta și identifica porturile deschise.

11. Ce acțiuni va întreprinde un IDS atunci când detectează trafic rău


intenționat?

Creați o alertă de rețea și înregistrați detectarea.

12. Un administrator de server web configurează setările de acces


astfel încât utilizatorii să se autentifice mai întâi înainte de a accesa
anumite site-uri web. Ce cerință de securitate cibernetică este abordată
în configurație?

Confidențialitate

13. Care este obiectivul principal al unui război cibernetic?

Obțineți avantaj în fața adversarilor.

14. Care este un exemplu de lanț de ucidere cibernetică?

Un proces de atac cibernetic planificat.

15. Care etapă a lanțului de ucidere folosit de atacatori se


concentrează pe identificarea și selecția țintei?

Recunoaştere
16. Adevărat sau fals?
Un angajat face ceva în calitate de reprezentant al companiei știind că
compania și acțiunea sunt considerate ilegale. Compania va fi
responsabilă din punct de vedere legal pentru această acțiune.

ADEVĂRAT

17. Care este funcția principală a echipei Cisco Security Incident


Response?

Protejați compania, sistemul și conservarea datelor.

18. Care sunt două implementări de securitate care utilizează


tehnologia biometrică? (Alegeți două opțiuni).

Recunoaștere a vorbirii

Amprentele digitale

19. Ce instrument este folosit pentru a atrage un atacator, astfel încât


un administrator să poată captura, înregistra și analiza comportamentul
de atac?

Capcană (pot de miere)

20. Ce tehnologie creează un token de securitate care permite unui


utilizator să se conecteze la o aplicație web dorită folosind acreditările
de la o rețea socială?

Deschide Autorizarea

21. Ce două instrumente utilizate pentru detectarea incidentelor pot fi


folosite pentru a detecta comportamentul anormal, traficul de comandă
și control și gazdele infectate? (Alegeți două opțiuni).

NetFlow

Sistem de detectare a intruziunilor

S-ar putea să vă placă și