Ochrona komputerów przed atakami z sieci Internet dobre praktyki odpowiedzi

1. Zaznacz prawidłową odpowiedź. Zespół powołany do reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet to:

CERT Polska

2. Którego z poniżej wymienionych obszarów zagrożeń płynących z sieci Internet dotyczy pojęcie spyware:

oprogramowanie szpiegujące

3. Jednym z bardziej uznanych obecnie na świecie oraz najszerzej stosowanym wśród algorytmów szyfrowania danych jest algorytm:

RSA

4. Hasło statyczne z którego korzystamy logując się do różnych serwisów powinno zawierać minimum:

sześć znaków, w tym kombinację dużych i małych liter oraz cyfr i znaków specjalnych

5. Wśród zagrożeń napływających z sieci Internet spotykamy różnego rodzaju złośliwe programy tworzone przez hakerów . Jednym z takich programów jest „Zeus”. Zaznacz poprawną odpowiedź „Zeus” to:

program wykradający dane dostępu do kont bankowości elektronicznej

6. Wskaż oprogramowanie służące do szyfrowania całych partycji dyskowych:

TrueCrypt

7. Jednym ze sposobów zabezpieczania sieci i systemów przed intruzami jest firewall. Co oznacza ten termin w informatyce, wskaż poprawną odpowiedź.

zapora sieciowa

8. „Predators” to termin związany z zagrożeniami napływającymi z sieci Internet, pojawiający się w podgrupie zagrożeń dla osób. Zaznacz definicję poprawną dla tego terminu:

wykorzystywanie pozyskanych nielegalnych informacji

9. Poufność oraz integralność transmisji danych w Internecie zapewnia użycie protokołu:

SSL

10. Phishing jest rodzajem zagrożenia bezpieczeństwa informacji, stosowanym na szeroką skalę w Internecie. Phishing można zdefiniować jako:

wyłudzanie poufnych danych od użytkowników sieci Internet poprzez podszywanie się pod godną zaufania osoby lub instytucję, której te dane są pilnie potrzebne


Wyszukiwarka

Podobne podstrony:
ABC ochrony komputerami przed atakami hackera
ABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakera abchak
ABC ochrony komputerami przed atakami hackera
ABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakera abchak
ABC ochrony komputera przed atakami hakera abchak
ABC ochrony komputera przed atakami hakera abchak
ABC ochrony komputera przed atakami hakera 2
ABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakera abchak
ABC ochrony komputera przed atakami hakera 2
101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczen przed atakami w sieci komputerowej 101zab
101 zabezpieczen przed atakami w sieci komputerowej 101zab(1)
101 zabezpieczen przed atakami w sieci komputerowej 101zab
101 zabezpieczen przed atakami w sieci komputerowej 101zab

więcej podobnych podstron