20/07/2018 Finale Quiz: Cybersécurité Essentials https://626763797.netacad.com/
20/07/2018 Finale Quiz: Cybersécurité Essentials https://626763797.netacad.com/courses/690577/quizzes/6131638 1/32 Quiz final En raison Aucune date d'échéance Points 100 questions 50 Limite de temps 60 minutes 2 tentatives autorisées instrucons Aempt Histoire Tentative Temps But DERNIER Tentative 1 28 minutes 94 sur 100 Note pour cette tentative: 94 sur 100 Soumis le Note pour cette tentative: 94 sur 100 Soumis le Note pour cette tentative: 94 sur 100 Soumis le 20 juillet à 15h25 Cette tentative a pris 28 minutes. Ce jeu-questionnaire couvre l'ensemble du contenu de Cybersécurité Essentials 1.1. Il est conçu pour tester les compétences et les connaissances présentées dans le cours. Il existe plusieurs types de tâches qui peuvent être disponibles dans ce jeu-questionnaire. REMARQUE: pour permettre Questionnaires notation de crédit partielle sur tous les types d'éléments à favoriser l'apprentissage. Les points sur des jeux-questionnaires peuvent également être déduits pour répondre de manière incorrecte. Formes 32901 - 23908 Encore une fois au quiz sur 2/2 pts question 1 Quel énoncé décrit le mieux une motivation de hacktivistes? Ils essaient de montrer leurs compétences de piratage. Ils sont intéressés à découvrir de nouveaux exploits. Ils sont curieux et l'apprentissage des compétences de piratage. Ils font partie d'un groupe de protestation derrière une cause politique. Correct! Correct! 20/07/2018 Finale Quiz: Cybersécurité Essentials https://626763797.netacad.com/courses/690577/quizzes/6131638 2/32 Reportez-vous au sujet du programme: 1.2.1 Chaque type de cybercriminel a une motivation distincte pour ses actions. 2/2 pts question 2 Quel type de cybercriminel est le plus susceptible de créer des logiciels malveillants de compromettre une organisation en volant des informations de carte de crédit? pirates chapeau blanc black hat hackers Correct! Correct! pirates chapeau gris script kiddies Reportez-vous au sujet du programme: 1.2.1 Malware est un outil utilisé par certains types de pirates pour dérober des informations. 2/2 pts question 3 Un spécialiste dans le département des ressources humaines est invité à promouvoir le programme de cybersécurité dans les écoles communautaires. Quels sont les trois sujets serait le spécialiste accent sur la présentation pour attirer les étudiants à ce domaine? (Choisissez trois.) un champ de carrière en forte demande Correct! Correct! service au public Correct! Correct! 20/07/2018 Finale Quiz: Cybersécurité Essentials https://626763797.netacad.com/courses/690577/quizzes/6131638 3/32 fort potentiel de gain Correct! Correct! un travail avec les tâches de routine, au jour le jour un domaine nécessitant un diplôme de doctorat la certification CompTIA A + fournit une base de connaissances adéquates pour le champ Reportez-vous au sujet du programme: 1.2.2 La demande accrue de spécialistes de la cybersécurité offre plusieurs opportunités de carrière uniques. 2/2 pts question n ° 4 Une organisation permet aux employés de travailler à domicile deux jours par semaine. Quelle technologie devrait être mis en œuvre pour assurer la confidentialité des données que les données sont transmises? SHS VLANs RAID VPN Correct! Correct! Reportez-vous au sujet du programme: 2.4.1 La protection de la confidentialité des données exige une compréhension des technologies utilisées pour protéger les données dans les trois états de données. 20/07/2018 Finale Quiz: Cybersécurité Essentials https://626763797.netacad.com/courses/690577/quizzes/6131638 4/32 2/2 pts question 5 Quel type de réseaux pose des défis croissants aux spécialistes de la cybersécurité en raison de la croissance du BYOD sur le campus? réseaux sans fil Correct! Correct! réseaux câblés net sneaker réseaux virtuels Reportez-vous au sujet du programme: 2.3.2 Un spécialiste de la cybersécurité doit se familiariser avec les types de technologies utilisées pour stocker, transmettre, et traiter les données. 2/2 pts question n ° 6 Un spécialiste de la cybersécurité travaille avec le personnel informatique pour établir un plan de sécurité de l'information efficace. Quelle combinaison de principes de sécurité constitue la base d'un plan de sécurité? la confidentialité, l'intégrité et la disponibilité Correct! Correct! technologies, les politiques et la sensibilisation secret, identifier et nonrepudiation le cryptage, l'authentification et l'identification 20/07/2018 Finale Quiz: Cybersécurité Essentials https://626763797.netacad.com/courses/690577/quizzes/6131638 5/32 Reportez-vous au sujet du programme: 2.1.1 La CIA Triad est la base sur laquelle sont développés tous les systèmes de gestion de l'information. 2/2 pts question n ° 7 Quel cadre recommandé pour l'établissement d'un système de gestion de la sécurité de l'information complète dans une organisation? ISO / IEC 27000 Correct! Correct! modèle OSI ISO cadre NIST / NICE CIA Triad Reportez-vous au sujet du programme: 2.5.1 Un spécialiste de la cybersécurité doit se familiariser avec les différents cadres et modèles de gestion de la sécurité de l'information. 2/2 pts question 8 Quels sont les trois états de données au cours de laquelle les données sont vulnérables? (Choisissez trois.) les données en cours de traitement Correct! Correct! les données stockées Correct! Correct! 20/07/2018 Finale Quiz: Cybersécurité Essentials https://626763797.netacad.com/courses/690577/quizzes/6131638 6/32 les données en transit Correct! Correct! données chiffrées données purgées données décryptées Reportez-vous au sujet du programme: 2.3.1 Un spécialiste de la cybersécurité doit être au courant de chacun des trois états de données aux données et informations protéger efficacement. les données ont été stockées purgés données. les données chiffrées et déchiffrées peuvent être dans l'un des trois états. 2/2 pts question 9 Les utilisateurs signalent que ne peut pas être consulté la base de données sur le serveur principal. Un administrateur de base de données vérifie la question et les avis que le fichier de base de données est maintenant cryptée. L'organisation reçoit un paiement exigeant email menaçant pour le déchiffrement du fichier de base de données. Quel type d'attaque a l'organisation expérimentée? man-in-the-middle ransomware Correct! Correct! cheval de Troie Attaque DOS 20/07/2018 Finale Quiz: Cybersécurité Essentials https://626763797.netacad.com/courses/690577/quizzes/6131638 7/32 Reportez-vous au sujet du programme: 3.1.1 A besoins spécialisés de la cybersécurité pour se familiariser avec les caractéristiques des différents types de logiciels malveillants et les attaques qui menacent une organisation. 2/2 pts question 10 Quelles sont les trois meilleures pratiques peuvent contribuer à la défense contre les attaques d'ingénierie sociale? (Choisissez trois.) Activer une politique qui stipule que le service informatique doit fournir des informations sur le téléphone que pour les gestionnaires. Ajouter plus de gardes de sécurité. Résistez à l'envie de cliquer sur alléchantes liens web. Correct! Correct! Déploiement bien conçu appareils pare-feu. Former les employés en ce qui concerne les politiques. Correct! Correct! Ne pas fournir réinitialisations de mot de passe dans une fenêtre de chat. Correct! Correct! Reportez-vous au sujet du programme: 3.2.2 Un spécialiste de la cybersécurité doit être au courant des technologies et des mesures qui sont utilisées comme des contre-mesures pour protéger l'organisation contre les menaces et les vulnérabilités. 2/2 pts question 11 20/07/2018 Finale Quiz: Cybersécurité Essentials https://626763797.netacad.com/courses/690577/quizzes/6131638 8/32 Quel énoncé décrit une attaque par déni de service distribué? » Un attaquant envoie une énorme quantité de données qu'un serveur ne peut pas gérer. Un attaquant construit un réseau de robots comprenant des zombies. Correct! Correct! Un attaquant trafic réseau vue d'apprendre des informations d'authentification. Un ordinateur accepte les paquets de données basés sur l'adresse MAC d'un autre ordinateur. Reportez-vous au sujet du programme: 3.3.1 A besoins spécialisés de la cybersécurité pour se familiariser avec les caractéristiques des différents types de logiciels malveillants et les attaques qui menacent une organisation. 2/2 pts question 12 Un cybercriminel envoie une série de paquets malicieusement formatées au serveur de base de données. Le serveur ne peut pas analyser les paquets et l'événement provoque le plantage du serveur. Quel est le type d'attaque les lancements de cyber-criminel? DoS Correct! Correct! l'homme au milieu L'injection de paquets injection SQL 20/07/2018 Finale Quiz: Cybersécurité Essentials https://626763797.netacad.com/courses/690577/quizzes/6131638 9/32 Reportez-vous au sujet du programme: 3.3.1 A besoins spécialisés de la cybersécurité pour se familiariser avec les caractéristiques des différents types de logiciels malveillants et les attaques qui menacent une organisation. 0/2 pts question 13 Un directeur exécutif est allé à une réunion importante. Le secrétaire au bureau reçoit un appel d'une personne qui prétend que le directeur exécutif est sur le point de donner une présentation importante, mais les fichiers de présentation sont corrompus. L'appelant recommande sévèrement que le secrétaire envoyer la présentation tout de suite à une adresse e-mail personnelle. L'appelant affirme également que l'exécutif tient le secrétaire responsable de la réussite de cette présentation. Quel type de tactique de l'ingénierie sociale décriraient ce scénario? urgence Tu as répondu Tu as répondu intimidation réponse orrect réponse orrect familiarité des partenaires de confiance Reportez-vous au sujet du programme: 3.2.1 L'ingénierie sociale utilise plusieurs tactiques différentes pour obtenir des informations auprès des victimes. 2/2 pts question 14 20/07/2018 Finale Quiz: Cybersécurité Essentials https://626763797.netacad.com/courses/690577/quizzes/6131638 10/32 Quels sont les deux moyens les plus efficaces pour se défendre contre les logiciels malveillants? (Choisissez deux.) Mettre en œuvre les pare-feu du réseau. Installation et mise à jour du logiciel antivirus. Correct! Correct! Mettre en œuvre RAID. Mettre à jour le système d'exploitation et d'autres logiciels d'application. Correct! Correct! Mettre en œuvre des mots de passe. Mettre en œuvre un VPN. Reportez-vous au sujet du programme: 3.1.1 Un spécialiste de la cybersécurité doit être au courant des technologies et des mesures qui sont utilisées comme des contre-mesures pour protéger l'organisation contre les menaces et les vulnérabilités. 2/2 pts question 15 Les employés d'une entreprise reçoivent un courrier électronique indiquant que le mot de passe de votre compte expirera immédiatement uploads/Management/ quiz-final-aempt-histoire.pdf
Documents similaires
-
16
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Fev 12, 2022
- Catégorie Management
- Langue French
- Taille du fichier 0.9747MB