Wyniki dla: atak

Baza pytań (INF.02 i EE.08)

Kliknij wynik, a od razu zobaczysz odpowiedź i szybkie wskazówki do egzaminu. Możesz wpisywać fragmenty pytań lub odpowiedzi.

Znaleziono 19 dopasowań dla frazy:

atak

Kliknij wynik — odpowiedź i wskazówki do egzaminu są od razu na kolejnym ekranie.

Pytanie #86

Monitorując ruch sieciowy, wykryto, że na adres serwera wykonano tysiące zapytań DNS na sekundę z różnych adresów IP, co spowodowało zawieszenie systemu operacyjnego. Przyczyną tego był atak typu

Odp: D

DDoS (Distributed Denial of Service)

Pytanie #280

Atak typu hijacking na serwer sieciowy charakteryzuje się

Odp: A

przejęciem kontroli nad połączeniem między komunikującymi się komputerami

Pytanie #294

System operacyjny został zaatakowany przez oprogramowanie szpiegujące. Po usunięciu usterek, aby uniknąć kolejnego ataku, zaleca się

Odp: A

zainstalowanie oprogramowania antyspyware.

Pytanie #442

Jak nazywa się atak w sieci lokalnej polegający na próbie podszycia się pod kogoś innego?

Odp: A

Phishing

Pytanie #622

Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie "Internetem rzeczy" został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery. Cytat opisuje atak typu

Odp: B

DDOS

Pytanie #774

Aby system operacyjny był skutecznie chroniony przed atakami złośliwego oprogramowania, po zainstalowaniu programu antywirusowego należy

Odp: B

aktualizować program i bazy wirusów oraz regularnie skanować system.

Pytanie #814

Aby chronić komputery w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS należy zainstalować i skonfigurować

Odp: D

zaporę ogniową

Pytanie #993

Aby zabezpieczyć lokalną sieć komputerową przed atakami typu Smurf z sieci Internet należy zainstalować i odpowiednio skonfigurować

Odp: B

zaporę ogniową

Pytanie #1029

Do zabezpieczenia systemów sieciowych przed atakami z zewnątrz należy użyć

Odp: B

zapory sieciowej

Pytanie #1125

Ataki mające na celu zatrzymanie działania aplikacji i procesów zachodzących w urządzeniu sieciowym to ataki typu

Odp: D

DoS

Pytanie #1263

Atak komputerowy, polegający na wyłudzaniu poufnych informacji osobistych przez podszywanie się pod godną zaufania osobę lub instytucję, to

Odp: A

phishing

Pytanie #1357

Szkodliwe oprogramowanie, które w celu umożliwienia ataku na zainfekowany komputer może np. otworzyć jeden z portów, to

Odp: A

trojan.

Pytanie #1392

Atak DDoS (ang. Disributed Denial of Service) na serwer spowoduje

Odp: A

przeciążenie aplikacji serwującej określone dane

Pytanie #1644

Aby chronić system przed atakami z sieci określanymi mianem phishing, nie zaleca się

Odp: B

używania starszych przeglądarek internetowych

Pytanie #1744

Atak komputerowy przeprowadzony równocześnie z wielu komputerów w sieci, polegający na uniemożliwieniu działania systemu komputerowego poprzez zajęcie wszystkich wolnych zasobów, nosi nazwę

Odp: B

DDoS

Pytanie #1861

Jak nazywamy atak na sieć komputerową polegający na przechwytywaniu pakietów przesyłanych w sieci?

Odp: C

nasłuchiwanie

Pytanie #1990

Ataki na systemy komputerowe polegające na podstępnym wyłudzaniu od użytkownika jego osobistych danych, przy wykorzystaniu zazwyczaj formy fałszywych powiadomień z instytucji czy od dostawców systemów e-płatności i innych ogólnie znanych organizacji, to

Odp: C

phishing

Pytanie #2024

Podstawową metodą zabezpieczenia sieci komputerowej przed atakiem z zewnątrz jest stosowanie

Odp: C

zapory sieciowej

Pytanie #2173

Urządzeniem, które zapewni ochronę przed wszelkiego rodzaju atakami z sieci i może pełnić inne dodatkowe funkcje, jak np. szyfrowanie przesyłanych danych czy automatyczne powiadamianie administratora systemu o włamaniu, jest

Odp: B

firewall sprzętowy