Sprawdzian - bezpieczeństwo sieciowe
Sign in to Google to save your progress. Learn more
Sprzętowe lub programowe narzędzie bezpieczeństwa, które kontroluje ruch do i z sieci to *
1 point
Która z kopii polega na kopiowaniu jedynie tych plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii normalnej. *
1 point
Jest techniką wyłudzania poufnych informacji poprzez podszywanie się pod osobę pracującą w atakowanej organizacji, np. w banku. *
1 point
Co jest zadaniem systemu wykrywania intruzów IDS *
2 points
Oprogramowanie zainstalowane na serwerze lub komputerze użytkownika, identyfikujące i usuwające niechciane wiadomości to *
1 point
Są oprogramowaniem antywirusowym działającym przeciwko konkretnym infekcjom *
1 point
Atak ten został stworzony w celu nasycenia sieci bezużytecznymi danymi, zwykle atakuje setki lub tysiące miejsc jednocześnie. *
1 point
Zadaniem systemów wykrywania intruzów nie jest *
1 point
Podaj imię i nazwisko *
Jakie zagrożenia może powodować haker po uzyskaniu dostępu do sieci *
1 point
Required
Która z kopii nie stanowi Archiwizacji danych *
1 point
Wskaż rodzaj ataku. Atak wielu do wielu to *
1 point
Określ prawdę/fałsz zdań dotyczących podstawowych funkcji zapór ogniowych (firewall) *
5 points
Prawda
Fałsz
Dzięki funkcji ochrona adresów IP i przesyłanie komunikacji - możliwe jest tworzenie dodatkowych podsieci
Firewall jest przede wszystkim narzędziem służącym do niwelowania, zacierania granic między sieciami.
Firewall nie umożliwia uwierzytelniania użytkowników i szyfrowanie transmisji wykonywanych między nim a firewallem innej sieci
Firewall pozwala na przegląd szczegółowych informacji na temat pakietów sieciowych przechodzących przez niego.
Firewall pozwala na zarządzanie połączeniami w zależności od adresu IP oraz portu
Uniemożliwienie świadczenia usług sieciowych to *
1 point
Podstawowa zasada ich działania polega na wyszukiwaniu pewnej sekwencji bajtów w zadanym ciągu danych, należą do najstarszych i najprostszych sposobów ochrony przed wirusami komputerowymi. *
1 point
Jaki atak ilustruje poniższa ilustracja *
1 point
Captionless Image
Zaznacz rodzaje systemów wykrywania włamań IDS *
1 point
Required
Przypasuj nazwę do opisu *
8 points
Stealware
Bomby logiczne
Keylogger
Robak
Wirus
Exploit
Koń trojański
Ransomware
Jest programem, który działa i rozprzestrzenia się przez modyfikowanie innych programów lub plików. Nie może uruchomić się sam, musi zostać uaktywniony
Używa sieci do rozsyłania swych kopii do podłączonych hostów. Nie musi dołączać się do istniejącego programu.
Nie replikuje się samodzielnie. Wygląda jak zwykły program, lecz w rzeczywistości jest narzędziem ataku.
Nie uruchamiają ukrytego złośliwego oprogramowania od razu tylko w odpowiednim czasie (zajścia określonego zdarzenia lub kilkukrotnego uruchomienia danej aplikacji.
Jest programem wykorzystującym błędy programistyczne i przejmującym kontrolę nad działaniem procesu
Jest oprogramowaniem mającym na celu wykradanie haseł poprzez przejęcie kontroli nad obsługą klawiatury.
Jest aplikacją wnikającą do atakowanego komputera a następnie szyfrującą dane jego właściciela
Jest oprogramowaniem mającym na celu okradanie nieświadomego użytkownika poprzez śledzenie jego działań.
Wskaż rodzaj ataku. Atak jeden do jednego to *
1 point
Submit
Clear form
Never submit passwords through Google Forms.
This content is neither created nor endorsed by Google. Report Abuse - Terms of Service - Privacy Policy