PozosłałyczasTTJCTJO: Jb
*
[
16 Które dwie czynności mogą być uważane za ataki socjotechniczne? (Wybierz dwie odpowiedzi.) [7] analizowanie produktów konkurencyjnej firmy
[ ] zdobycie katalogu z adresami e-mail wszystkich pracowników konkurencyjnej firmy przeglądanie wywiadów i innych artykułów mówiących o kondycji konkurencyjnej firmy przeglądanie strony internetowej konkurencyjnej firmy 0 szukanie ważnych dokumentów na biurkach należących do konkurencyjnej firmy
17 Jaki jest rezultat udanego ataku DoS?
Umożliwia dostęp do sieci zewnętrznych, o Utrudnia dostęp do serwera będącego celem ataku.
Dostarcza atakującemu wszystkich adresów z książki adresowej serwera.
Potajemnie skanuje wszystkie informacje zawarte na serwerze będącym celem ataku.
18 Co się dzieje gdy w bezprzewodowym punkcie dostępu (WAP) wyłączy się rozgłaszanie SSID?
Punkt dostępowy nie może przyjąć żadnych nowych połączeń.
Tożsamość sieci jest swobodnie rozgłaszana, o Sieć jest niewidzialna dla tych, którzy nie znają SSID.
Zapobiega się transmisji sygnałów poza granice lokalnej sieci.
19 Które dwa urządzenia są wykorzystywane by ochronić sprzęt komputerowy przed kradzieżą?
3 linka zabezpieczająca 'karta-klucz
0 klatka bezpieczeństwa ] karta inteligentna ' breloczek elektroniczny
20 Manager IT pracujący w banku pozbywa się kilku komputerów, ale ich dyski twarde zawierają wysoce poufne dane. Jaka jest zalecana metoda postępowania by upewnić się że danych na dyskach nie da się odzyskać?
Skasować wszystkie pliki i foldery.
Sformatować dyski.
Użyć narzędzia które nadpisuje dane na dysku, o Rozbić talerze dysku młotkiem.
14:32
2012-03-31