CISCO Cybersecurity Essentials 2018
Контрольная работа по главе 1


Other answers

Какие из нижеуказанных мер эффективны в борьбе с киберпреступниками? (Выберите два варианта.)
Обмен результатами анализа киберугроз Внедрение систем раннего оповещения

Какие три типа данных киберпреступники чаще всего пытаются похитить у организаций? (Выберите три варианта.)
здравоохранение образование трудоустройство

К какой категории, согласно классификации NICE Workforce Framework, относится специализированная оценка поступающей информации о кибербезопасности с целью определения ее пригодности для аналитики?
Анализ

При какой атаке цель выводится из строя путем отправки ей огромного количества запросов от множества других систем?
DDoS-атака

При какой атаке компьютер выводится из строя за счет переполнения памяти или перегрузки центрального процессора?
алгоритмическая атака

Как называют хакера, занимающегося взломами ради продвижения некой идеи?
хактивист

Как называют хакеров-дилетантов?
«скрипт-кидди»

Что означает аббревиатура BYOD?
bring your own device (принеси свое устройство)

Что из перечисленного является примером домена данных в Интернете?
LinkedIn

Что означает термин «уязвимость»?
уязвимость, из-за которого целевая система подвержена тем или иным атакам

Что означает аббревиатура IoE?
Internet of Everything (Всеобъемлющий Интернет)

artemkopytko