A) Контроль, ідентифікація, аналіз B) Вибір, намір, доступ C) Класифікація, інформація, упорядкування D) Конфіденційність, цілісність, доступність
A) Блокування несанкціонованого доступу до мережі B) Для шифрування конфіденційної інформації C) Створення резервних копій даних D) Моніторинг активності співробітників
A) Браузер B) Роутер. C) Програмне забезпечення D) Програми-вимагачі
A) Проаналізувати схеми трафіку B) Для захисту конфіденційності даних C) Для покращення швидкості обробки D) Збільшити ємність сховища
A) Аналізує ваші звички в Інтернеті B) Зберігає ваші дані в хмарі C) Створює безпечну приватну мережу через Інтернет D) Збільшує швидкість вашого інтернету
A) Моніторинг мережевого трафіку на предмет підозрілих дій B) Щоб створити облікові записи користувачів C) Щоб встановити оновлення програмного забезпечення D) Регулярно створювати резервні копії даних
A) Тип брандмауера B) Шкідливе програмне забезпечення, яке шифрує файли та вимагає плату за ключ для розшифрування C) Антивірусна програма D) Програмне забезпечення для моніторингу мережевого трафіку
A) Атака з використанням шкідливого програмного забезпечення для проникнення в мережу B) Різновид фішингової атаки C) Використання соціальної інженерії для обману користувачів D) Систематично підбирати паролі до тих пір, поки не буде знайдено правильний
A) Методика відновлення даних B) Тип шкідливого програмного забезпечення C) Рішення для резервного копіювання D) Оновлення програмного забезпечення, яке виправляє вразливості
A) Затуманення B) Кодування C) Звичайний текст D) Хешування
A) Шкідливе програмне забезпечення B) Пароль C) Брандмауер D) Шифрування
A) Вірус B) Перемикач C) Роутер. D) Брандмауер
A) Форма шифрування B) Тип програмного забезпечення, призначеного для отримання несанкціонованого доступу до комп'ютера або мережі C) Тип брандмауера D) Легітимний системний інструмент
A) Фішингова атака B) Атака на відмову в обслуговуванні C) Атака грубою силою D) Атака "людина посередині
A) Розробляти нові функції програмного забезпечення B) Створювати стратегії продажів C) Оцінити безпеку системи за допомогою симуляції атаки D) Для покращення швидкості мережі
A) HTTPS B) SMTP C) FTP D) HTTP |