quiz S3 - kurs ecdl-profi-digcomp
Idź do spisu treści
Menu główne:
START
strefa B1_B2
podstawy OS
użytkowanie PC
CROSS
PC
USŁUGI W SIECIACH
PODSTAWY SIECI
podstawy ICT
podsumowanie B1
test archiwum
podsumowanie B2
kurs
uczestnicy
podręcznik
harmonogram
dzień 1
dzień 2
dzień 3
dzień 4
dzień 5
dzień 6
dzień 7
dzień 8
dzień 9
dzień 10
dzień 11
dzień 12
dzień 13
dzień 14
dzień 15
B3
kompendium
wł. czcionek
numerowanie
autokształty
pola tekstowe
tabulatory
tabele
kor. seryjna
kolumny, inicjały
podsumowanie
B4
kompendium
arytmetyka
PRAWDA-FAŁSZ
proporcja
ciągi
MIN, MAX
MIN.K, MAX.K
JEŻELI
JEŻELI_JEŻELI
lista
sortowanie
LICZ_WARUNKI
FORM. WARUNK.
WIELOWYMIAROWE
MINI Wykresy
dashboard
PODSUMOWANIE
wykaz
budżet
S2
wiadomości
ćwiczenia
podsumowanie
S3
wiadomości
ćwiczenia
podsumowanie S3
quiz S3
Cross S3
S4
wiadomości
podsumowanie S4
Photoshop
Test - Photoshop
ćwiczenia
Gimp
Test - Gimp
ćwiczenia
Corel
reklama
wizytówka
pocztówka
kalendarz
S7
wiadomości
podsumowanie
S9
wiadomości
podsumowanie S9
quiz S9
cross S9
Purchaser
quiz S3
S3 > podsumowanie S3
Zaliczenie testu polega na poprawnym udzieleniu odpowiedzi na 75% z 32 pytań
IT SECURITY
IT SECURITY
Quiz
Pokaż wszystkie pytania
<=
=>
1. Co oznaczają zagrożenia ze strony sił wyższych:
?
Przypadkowa awaria nośnika.
?
Zjawiska takie jak pożar, czy powódź
?
Kradzież sprzętu komputerowego.
?
Włamanie do systemu komputerowego.
2. Po czym poznasz czy witryna, na której mamy wpisać dane, jest bezpieczna?
?
Po tym, że adres zaczyna się od https://
?
Po tym, że adres zawiera ssl.
?
Po tym, że adres zawiera https:// i symbol kłódki
?
Po symbolu kłódki.
3. Netykieta, to;
?
Normy i zasady, które powinniśmy przestrzegać w komunikacji sieciowej.
?
Zasady używane przez hackerów i crackerów.
?
Regulaminy obowiązujące na portalach społecznościowych.
?
Ustawowo określone obowiązki każdego użytkownika sieci.
4. Transmisja bezprzewodowa może być realizowana przez:
?
Podczerwień, bluetooth, transmisję radiową
?
Firewall.
?
Sieć VPN.
?
Światłowody.
5. Wirus od robaka różni się tym, że:
?
Robak nie wymaga nosiciela.
?
Nie różnią się, to tylko inna nazwa.
?
Wirus nie wymaga nosiciela.
?
Robak ma większy rozmiar, więc łatwiej go wykryć.
6. Szyfrowanie jest sposobem przetworzenia danych, który:
?
Powoduje możliwość ich szybszego przesłania.
?
Zapewnia zmniejszenie wielkości danych.
?
Uniemożliwia ich odczytanie w rozsądnym czasie osobom niepowołanym.
?
Powoduje ich zabezpieczenie przed działaniem sił wyższych.
7. Trwałe usunięcie pliku można uzyskać przez:
?
Skorzystanie z tzw. "niszczarki" - programu do trwałego usuwania plików.
?
Usunięcie go kombinacją klawiszy SHIFT+DELETE
?
Sformatowanie nośnika, na którym się znajduje.
?
Przeniesienie go do kosza, a następnie jego opróżnienie.
8. Niechciane wiadomości e-mail, to:
?
Pretexting.
?
Pharming.
?
Spam.
?
Phishing.
9. Złośliwe oprogramowanie to:
?
Oprogramowanie umożliwiające łatwe wysyłanie złośliwych komentarzy.
?
Oprogramowanie wysyłające spam.
?
Programy komputerowe napisane z zamiarem wyrządzenia szkód.
?
Programy komputerowe omijające zabezpieczenia.
10.Oprogramowanie antywirusowe chroni przed:
?
Oprogramowaniem agresywnym wymagającym nosiciela.
?
Wirusami - jak sama nazwa wskazuje.
?
Wszelkim oprogramowaniom agresywnym.
?
Złośliwym oprogramowaniem, spamem, nieuprawnionym dostępem do danych.
11.Pojęcie socjotechnika obejmuje:
?
Między innymi phishing, information diving, skimming, pharming
?
Poufność, integralność, dostępność, autentyczność.
?
Zagadnienia techniczne dotyczące społeczności sieciowej.
?
Między innymi trolling, grooming, hateing.
12.WPA2-PSK to:
?
Rodzaj techniki biometrycznej Wide-face Personal Access
?
Przestarzały system szyfrowania transmisji bezprzewodowej.
?
System do trwałego usuwania danych z nośników.
?
System szyfrowania WiFi Protected Access w trybie pracy Personal.
13.Automatyczny backup to rodzaj kopii zapasowej:
?
Wykonywanej zgodnie z zadanym harmonogramem.
?
Automatycznie kopiującej ustawienia systemu.
?
Zapisywanej na tym samym nośniku.
?
Wykonywanej w mirroringu.
14.Jakie załączniki mogą zawierać oprogramowanie agresywne?
?
Wszystkie odpowiedzi są prawidłowe.
?
Dokumenty i arkusze kalkulacyjne.
?
Pliki wykonywalne.
?
Zaszyfrowane.
15.Aby oprogramowanie antywirusowe działało skutecznie należy:
?
Często aktualizować pliki systemowe.
?
Regularnie aktualizować bazy sygnatur wirusów.
?
Używać odpowiedniego systemu operacyjnego.
?
Mieć połączenie z siecią Internet.
16.Jak sprawdzić certyfikat uwierzytelniający strony?
?
Napisać maila do instytucji certyfikującej.
?
Kliknąć na hasło "kontakty" na stronie
?
Napisać maila do administratora strony.
?
Kliknąć symbol kłódki przed adresem
17.Najczęstrzym sposobem kontroli dostępu do sieci jest obecnie:
?
Skan siadkówki oka.
?
Klucz sprzętowy.
?
Odcisk palca.
?
Hasło.
18.Co to są ciasteczka (cookies)?
?
Rodzaj złośliwego oprogramowania.
?
Niewielkie pliki tekstowe przechowujące informacje o zachowaniu użytkownika na stronie internetowej.
?
Rodzaj szkodliwego oprogramowania szpiegującego.
?
Przynęta, dzięki której zyskujemy więcej polubień na portalu społecznościowym.
19.Kogo nazywamy trollem?
?
Użytkownika, który obraża innych.
?
Użytkownika, który prowokuje innych swoimi komentarzami.
?
Niedoświadczonego użytkownika.
?
To inna nazwa hackera.
20.Przed sprzedażą dysku twardego należy:
?
Usunąć folder Dokumenty.
?
Sformatować dysk.
?
Zrobić kopię zapasową jego zawartości.
?
Trwale usunąć dane wrażliwe.
21.Kluczem prywatnym można zaszyfrować wiadomość:
?
Tylko gdy nie posiada załącznika.
?
Aby wykonać podpis elektroniczny
?
Tak, aby nikt nie mógł jej odczytać.
?
Tak, aby mógł ją odczytać posiadacz drugiego klucza prywatnego.
22.Jakim rodzajem sieci jest internet?
?
WAN
?
WLAN
?
LAN
?
VPN
23.Hacker to osoba usiłująca uzyskać nieuprawniony dostęp do:
?
Danych przez wykorzystanie błędów w programach komputerowych.
?
Danych przez wykorzystanie nieścisłości w regulaminach obsługi.
?
Pomieszczenia, aby ukraść sprzęt komputerowy.
?
Danych przez wykorzystanie programów typu keygen.
24.Punkt Curie, to:
?
Ilość pierwiastka radioaktywnego, która pozwala na rozmagnesowanie nośnika.
?
Temperatura, przy której nośnik ulega rozmagnesowaniu.
?
Temperatura, przy której nośnik ulega rozpadowi.
?
Nazwa programu do trwałego usuwania danych.
25.Wymień postulaty zapewniające bezpieczeństwo dostępu do informacji:
?
Bezpieczne połączenie, podpis elektroniczny, firewall.
?
Stosowanie proaktywnego i reaktywnego sprawdzania haseł.
?
Poufność, integralność, dostępność, autentyczność.
?
Szyfrowanie, stosowanie bezpiecznych haseł, oprogramowanie antywirusowe
26.Bezpieczne hasło powinno zawierać minimum osiem znaków, w tym:
?
Jak najwięcej liter.
?
Jak najwięcej cyfr.
?
Jak najwięcej znaków specjalnych.
?
Litery, cyfry i znaki specjalne np. @
27.Do szyfrowania wiadomości poczty elektronicznej używamy:
?
Szyfrowania asymetrycznego.
?
Szyfrowania symetrycznego i asymetrycznego.
?
Szyfrowania WEP.
?
Szyfrowania symetrycznego.
28.Beckup to:
?
Kopia zapasowa.
?
Specjalna konfiguracja startowa systemu.
?
Rodzaj programu antywirusowego.
?
Serwis zajmujący się odtwarzaniem danych z uszkodzonych nośników.
29.Jaki rodzaj programu pozwala na sprawdzenie, czy użytkownik jest dostępny w sieci?
?
Przeglądarka internetowa.
?
Google Earth.
?
Program do obsługi poczty elektronicznej.
?
Instant Messenger.
30.Na czym polegają aktywne ataki na linie komunikacyjne i sieci?
?
Na zgadywaniu hasła metodą przeglądu wszystkich kombinacji (brute force).
?
Na zgadywaniu hasła metodą kryptoanalizy.
?
Analiza ruchu sieciowego, ujawnienie zawartości komunikatu.
?
Maskowanie, modyfikacja, blokowanie usługi.
31.W przypadku programu do tworzenia kopii zapasowej:
?
Jest on zwykle dostępny w systemie operacyjnym.
?
Aby z niego skorzystać, trzeba dokupić drugi dysk twardy.
?
Chroni on również przed spamem.
?
Trzeba kupić licencję na jego używanie.
32.Obecnie największe zagrożenie bezpieczeństwa złośliwymi programami stanowią:
?
Sieci typu botnet.
?
Diallery.
?
Trojany bankowe takie jak Zeus
?
Rootkity.
OK
START
|
strefa B1_B2
|
kurs
|
B3
|
B4
|
S2
|
S3
|
S4
|
S7
|
S9
|
Purchaser
|
Ogólna mapa witryny
Wróć do spisu treści
|
Wróć do menu głównego
Aby korzystać z tej strony musisz włączyć obsługę JavaScript