Abschlussprüfung - Endprüfung (Seite 5 von 5)
Abschlussprüfung - Endprüfung (Seite 5 von 5)
Zuhause/ Ich lerne/ Fundamente der Cybersicherheit/ Abschluss des Kurses/ Abschlussprüfung -Teste final
Kurs
Grundlagen der Cybersicherheit
Zuhause
Frage41
Noten Korrekt
Messages
Welches Dienstprogramm verwendet das Internet Control Message Protocol (ICMP)?
Calendar
RUHE IN FRIEDEN
Ping
NTP
DNS
Frage42
Korrekt
Welche Art von Anwendungsangriff tritt auf, wenn Daten die für die Anwendung reservierten Speicherbereiche überschreiten?
SQL-Einfügung
RAM-Vortäuschung
RAM-Injektion
Pufferüberlauf
Ein Spezialist für Cybersicherheit muss mit den Eigenschaften der verschiedenen Arten von Malware und Angriffen vertraut sein, die
bedrohen ein Unternehmen.
Pufferüberlauf
https://lms.netacad.com/mod/quiz/review.php?attempt=42508858&cmid=54846728&page=4 1/4
23/10/2022 11:28 Abschlussprüfung - Letzte Prüfung: Überprüfung des Versuchs (Seite 5 von 5)
Question43
Falsch
Ein Unternehmen plant, Schulungen zur Sicherheit durchzuführen, um die Mitarbeiter über die Sicherheitsrichtlinien aufzuklären. Welche Art von Kontrolle von
Zugriff auf das Unternehmen versucht zu implementieren?
physisch
administrativ
technologisch
Logisch
Die Zugangskontrolle verhindert, dass unbefugte Benutzer auf vertrauliche Daten und Netzwerksysteme zugreifen. Es gibt verschiedene Technologien, die dafür verwendet werden.
Effiziente Zugangskontrollstrategien implementieren.
Die richtige Antwort ist: administrativo
Frage44
Korrekt
Das Bewusstsein und die Identifizierung von Verwundbarkeiten sind wesentliche Funktionen für einen Cybersicherheitsexperten. Welches der folgenden
Ressourcen können verwendet werden, um spezifische Details im Zusammenhang mit Schwachstellen zu identifizieren?
NIST/NICE Struktur
Infragard
Ein Cybersicherheitsspezialist muss mit Ressourcen wie der CVE-Datenbank, Infragard und der Struktur vertraut sein.
NIST/NISE. Alle können effektiv verwendet werden, um ein Informationssicherheitsmanagementsystem zu planen und umzusetzen.
Nationale Datenbank des CVE
Frage45
Korrekt
Es wurde angefragt, dass Sie mit dem Personal für die Datenerfassung und -eingabe des Unternehmens zusammenarbeiten, um die Datenintegrität während der ...
Operationen zur Eingabe und Modifizierung von Daten. Mehrere Teammitglieder haben Sie gebeten zu erklären, warum die neuen Eingabebilder von ...
Daten beschränkten die Arten und die Größe der in bestimmten Feldern eingegebenen Daten. Welche der Optionen ist ein Beispiel für eine neue Kontrolle von
Datenintegrität?
Eingabedatenkontrollen, die es nur den Eingabemitarbeitern ermöglichen, die aktuellen Daten zu sehen.
eine Beschränkungsregel, die implementiert wurde, um die Eingabe von vertraulichen Daten durch nicht autorisierte Mitarbeiter zu verhindern
eine Validierungsregel, die implementiert wurde, um die Integrität, Genauigkeit und Konsistenz der Daten zu gewährleisten
Verschlüsselungsoperationen von Daten, die verhindern, dass unbefugte Benutzer auf vertrauliche Daten zugreifen.
eine Validierungsregel, die implementiert wurde, um die Integrität, Genauigkeit und Konsistenz der Daten sicherzustellen
https://lms.netacad.com/mod/quiz/review.php?attempt=42508858&cmid=54846728&page=4 2/4
23.10.2022 11:28 Abschlussprüfung - Teste final: Versuch Bewertung (Seite 5 von 5)
Frage46
Korrekt
Welche Cyber-Sicherheitswaffe überprüft die Verwendung von Standardpasswörtern, fehlenden Patches, offenen Ports, Konfigurationsproblemen und IP-Adressen?
Aktiva?
Paket-Sniffer
Paketanalysatoren
Passwort knacken
Es gibt viele Werkzeuge, die ein Cybersicherheitsspezialist verwendet, um die potenziellen Schwachstellen eines Unternehmens zu bewerten.
Frage47
Korrekt
Ihr Risikomanager hat gerade ein Diagramm verteilt, das drei Farben verwendet, um das Bedrohungsniveau für die wichtigsten Ressourcen in Systemen zu identifizieren.
Informationssicherheit. Rot steht für hohes Risiko, Gelb steht für mittleres Bedrohungsniveau und Grün steht für niedriges Niveau.
Bedrohung. Welche Art von Risikoanalyse stellt dieses Diagramm dar?
qualitative Analyse
quantitative Analyse
Verlustanalyse
Frage48
Correct
Ein virtueller Krimineller sendet eine Reihe von bösartig formatierten Paketen an den Datenbankserver. Der Server kann sie nicht analysieren.
Die Pakete und das Ereignis verursachen den Serverausfall. Welchen Typ von Angriff hat der virtuelle Kriminelle gestartet?
DoS
Injektionspaket
Man-in-the-Middle
SQL-Einfügung
Ein Spezialist für Cybersicherheit muss mit den Merkmalen der verschiedenen Arten von Malware und Angriffen vertraut sein, die
bedrohen ein Unternehmen.
https://lms.netacad.com/mod/quiz/review.php?attempt=42508858&cmid=54846728&page=4 3/4
23/10/2022 11:28 Abschlussprüfung - Teste final: Versuchsübersicht (Seite 5 von 5)
Question49
Falsch
Welches Verfahren wird in der Stenografie verwendet, um den Text in einer Bilddatei zu verbergen?
Datenmaskierung
bit bedeutender
Datenverschleierung
Frage50
Korrekt
Sie sind Teil einer Protestgruppe, die hinter einem politischen Anliegen steht.
◄ Teste do Kapitel 8
Jump to...
Feedback am Ende des Kurses - Die Abschlussumfrage von
curso ►
NetAcad, einCisco-Programm für soziale Verantwortung, ist ein IT-Kompetenzen- und Karriereaufbauprogramm, das Lerninstitutionen und Einzelpersonen weltweit zur Verfügung steht.
Termobedingungen
Datenschutzerklärung
Cookie-Richtlinie
Datenschutz
Marken
Datenschutz
Zugänglichkeit
https://lms.netacad.com/mod/quiz/review.php?attempt=42508858&cmid=54846728&page=4 4/4