IT Ochrona Komputer 0

Hasło statyczne z którego korzystamy logując się do różnych serwisów powinno zawierać minimum:

sześć znaków, w tym kombinację dużych i małych liter oraz cyfr i znaków specjalnych

Którego z poniżej wymienionych obszarów zagrożeń płynących z sieci Internet dotyczy pojęcie spyware:

oprogramowanie szpiegujące

Poufność oraz integralność transmisji danych w Internecie zapewnia użycie protokołu:

SSL

Zaznacz prawidłową odpowiedź. Zespół powołany do reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet to:

CERT Polska

Wśród zagrożeń napływających z sieci Internet spotykamy różnego rodzaju złośliwe programy tworzone przez hakerów . Jednym z takich programów jest „Zeus”. Zaznacz poprawną odpowiedź „Zeus” to:

program wykradający dane dostępu do kont bankowości elektronicznej

Phishing jest rodzajem zagrożenia bezpieczeństwa informacji, stosowanym na szeroką skalę w Internecie. Phishing można zdefiniować jako:

wyłudzanie poufnych danych od użytkowników sieci Internet poprzez podszywanie się pod godną zaufania osoby lub instytucję, której te dane są pilnie potrzebne

„Predators” to termin związany z zagrożeniami napływającymi z sieci Internet, pojawiający się w podgrupie zagrożeń dla osób. Zaznacz definicję poprawną dla tego terminu:

włamywacze do komputerów osób nieletnich

Jednym z bardziej uznanych obecnie na świecie oraz najszerzej stosowanym wśród algorytmów szyfrowania danych jest algorytm:

AES

Wskaż oprogramowanie służące do szyfrowania całych partycji dyskowych:

TrueCrypt

Jednym ze sposobów zabezpieczania sieci i systemów przed intruzami jest firewall. Co oznacza ten termin w informatyce, wskaż poprawną odpowiedź.

zapora sieciowa

Wyszukiwarka

Podobne podstrony:
ABC ochrony komputerami przed atakami hackera
Ochrona komputerów przed atakami z sieci Internet dobre praktyki odpowiedzi
ABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakera
Podstawy ochrony komputerow poochr
ABC ochrony komputera przed atakami hakera abchak
IT Sieci LAN 0
ABC ochrony komputerami przed atakami hackera
Podstawy ochrony komputerow
Podstawy ochrony komputerow
ABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakera abchak
Podstawy ochrony komputerow poochr
Podstawy ochrony komputerow poochr
Podstawy ochrony komputerow 2
ABC ochrony komputera przed atakami hakera abchak
informatyka podstawy ochrony komputerow rick lehtinen ebook

więcej podobnych podstron