Wyniki dla: atak

Baza pytań (INF.02 i EE.08)

Kliknij wynik, a od razu zobaczysz odpowiedź i szybkie wskazówki do egzaminu. Możesz wpisywać fragmenty pytań lub odpowiedzi.

Znaleziono 14 dopasowań dla frazy:

atak

Kliknij wynik — odpowiedź i wskazówki do egzaminu są od razu na kolejnym ekranie.

Pytanie #86

Monitorując ruch sieciowy, wykryto, że na adres serwera wykonano tysiące zapytań DNS na sekundę z różnych adresów IP, co spowodowało zawieszenie systemu operacyjnego. Przyczyną tego był atak typu

Odp: A

DDoS (Distributed Denial of Service)

Pytanie #280

Atak typu hijacking na serwer sieciowy charakteryzuje się

Odp: C

przejęciem kontroli nad połączeniem między komunikującymi się komputerami

Pytanie #294

System operacyjny został zaatakowany przez oprogramowanie szpiegujące. Po usunięciu usterek, aby uniknąć kolejnego ataku, zaleca się

Odp: C

zainstalowanie oprogramowania antyspyware.

Pytanie #442

Jak nazywa się atak w sieci lokalnej polegający na próbie podszycia się pod kogoś innego?

Odp: C

Phishing

Pytanie #622

Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie "Internetem rzeczy" został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery. Cytat opisuje atak typu

Odp: D

DDOS

Pytanie #774

Aby system operacyjny był skutecznie chroniony przed atakami złośliwego oprogramowania, po zainstalowaniu programu antywirusowego należy

Odp: D

aktualizować program i bazy wirusów oraz regularnie skanować system.

Pytanie #814

Aby chronić komputery w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS należy zainstalować i skonfigurować

Odp: B

zaporę ogniową

Pytanie #993

Aby zabezpieczyć lokalną sieć komputerową przed atakami typu Smurf z sieci Internet należy zainstalować i odpowiednio skonfigurować

Odp: A

zaporę ogniową

Pytanie #1029

Do zabezpieczenia systemów sieciowych przed atakami z zewnątrz należy użyć

Odp: D

zapory sieciowej

Pytanie #1125

Ataki mające na celu zatrzymanie działania aplikacji i procesów zachodzących w urządzeniu sieciowym to ataki typu

Odp: B

DoS

Pytanie #1263

Atak komputerowy, polegający na wyłudzaniu poufnych informacji osobistych przez podszywanie się pod godną zaufania osobę lub instytucję, to

Odp: D

phishing

Pytanie #1357

Szkodliwe oprogramowanie, które w celu umożliwienia ataku na zainfekowany komputer może np. otworzyć jeden z portów, to

Odp: C

trojan.

Pytanie #1392

Atak DDoS (ang. Disributed Denial of Service) na serwer spowoduje

Odp: D

przeciążenie aplikacji serwującej określone dane

Pytanie #1644

Aby chronić system przed atakami z sieci określanymi mianem phishing, nie zaleca się

Odp: D

używania starszych przeglądarek internetowych