H Pozostały czas: 00:43:10
16 Która dobra praktyka powinna być włączona do polityki ochrony hasłem?
0 Zachęcanie użytkowników do dokumentowania haseł w osobistym pliku.
0 Wymuszanie ochrony hasłem albo na poziomie BIOS-u, albo na poziomie logowania do sieci. © Hasła powinny zawierać mieszankę liter i cyfr, żeby nie mogły być łatwo złamane.
0 Ograniczenie haseł do tekstowych ciągów znaków.
17 Które dwa urządzenia są wykorzystywane by ochronić sprzęt komputerowy przed kradzieżą?
0 linka zabezpieczająca
□ karta-klucz
0 klatka bezpieczeństwa
□ karta inteligentna
O breloczek elektroniczny
18 W jaki sposób technologie sieciowe takie jak Java lub ActiveX mogą być wykorzystane do ataku?
© poprzez zmianę poziomu interaktywności strony internetowej © poprzez stworzenie wyskakujących okien
0 poprzez sprawienie że przeglądarka się zawiesi co sprawi że system będzie podatny na atak © poprzez instalowanie niechcianych programów na komputerze
19 Jaka jest najlepsza metoda zabezpieczenia laptopa pozostawionego w biurze, gdy użytkownik oddala się na dłuższy okres czasu? 0 Umocowanie za pomocą linki zabezpieczającej owiniętej wokół nogi biurka użytkownika.
0 Umieszczenie laptopa w zamkniętej szufladzie biurka użytkownika.
© Umieszczenie komputera w zamkniętej klatce zabezpieczającej, zaprojektowanej do przechowywania sprzętu komputerowego. 0 Umieszczenie laptopa w biurze przełożonego.
20 Czego narzędzie do wykrywania złośliwego oprogramowania szuka podczas skanowania?
0 pakietu serwisowego
© wzorców w kodzie programistycznym oprogramowania na komputerze
0 łatek, które zapobiegają przed wykonywaniem udanych ataków przez nowo odkryte wirusy lub robaki © mirrorów stron
Pulpit © ff ..iii
00:17
2012-02-25