A) Вибір, намір, доступ B) Контроль, ідентифікація, аналіз C) Конфіденційність, цілісність, доступність D) Класифікація, інформація, упорядкування
A) Моніторинг активності співробітників B) Блокування несанкціонованого доступу до мережі C) Створення резервних копій даних D) Для шифрування конфіденційної інформації
A) Роутер. B) Програми-вимагачі C) Програмне забезпечення D) Браузер
A) Для захисту конфіденційності даних B) Збільшити ємність сховища C) Проаналізувати схеми трафіку D) Для покращення швидкості обробки
A) Аналізує ваші звички в Інтернеті B) Створює безпечну приватну мережу через Інтернет C) Збільшує швидкість вашого інтернету D) Зберігає ваші дані в хмарі
A) Регулярно створювати резервні копії даних B) Моніторинг мережевого трафіку на предмет підозрілих дій C) Щоб встановити оновлення програмного забезпечення D) Щоб створити облікові записи користувачів
A) Методика відновлення даних B) Рішення для резервного копіювання C) Оновлення програмного забезпечення, яке виправляє вразливості D) Тип шкідливого програмного забезпечення
A) Антивірусна програма B) Шкідливе програмне забезпечення, яке шифрує файли та вимагає плату за ключ для розшифрування C) Тип брандмауера D) Програмне забезпечення для моніторингу мережевого трафіку
A) Різновид фішингової атаки B) Атака з використанням шкідливого програмного забезпечення для проникнення в мережу C) Систематично підбирати паролі до тих пір, поки не буде знайдено правильний D) Використання соціальної інженерії для обману користувачів
A) Фішингова атака B) Атака "людина посередині C) Атака грубою силою D) Атака на відмову в обслуговуванні
A) Оцінити безпеку системи за допомогою симуляції атаки B) Для покращення швидкості мережі C) Створювати стратегії продажів D) Розробляти нові функції програмного забезпечення
A) Звичайний текст B) Затуманення C) Кодування D) Хешування
A) Легітимний системний інструмент B) Тип брандмауера C) Тип програмного забезпечення, призначеного для отримання несанкціонованого доступу до комп'ютера або мережі D) Форма шифрування
A) Перемикач B) Вірус C) Роутер. D) Брандмауер
A) Брандмауер B) Шкідливе програмне забезпечення C) Шифрування D) Пароль
A) HTTPS B) HTTP C) SMTP D) FTP |