Qual tecnologia remove custos diretos de equipamentos e manutenção do usuário para backups de dados Select One?

31/03/2021Teste do Capítulo 2: Attempt review1/6Home/I'm Learning/Fundamentos em Cibesegurança/Capítulo 2: o cubo de magia da segurança cibernética/Teste do Capítulo 2Fundamentos em CibesegurançaQuestion1CorrectMark 2.00 out of2.00Question2CorrectMark 2.00 out of2.00Question3IncorrectMark 0.00 out of2.00Started onWednesday, 31 March 2021, 10:09 AMStateFinishedCompleted onWednesday, 31 March 2021, 11:21 AMTime taken1 hour 11 minsMarks38.00/40.00Grade95.00out of 100.00Quais são os três serviços de segurança de controle de acesso? (Escolha três.)Select one or more:auditoriaautorizaçãoacessoautenticaçãorejeiçãodisponibilidadeRefer to curriculum topic: 2.2.1Esta pergunta refere-se à autenticação AAA, autorização e auditoria.The correct answers are: autenticação, autorização, auditoriaQuais das opções são dois métodos que garantem a confidencialidade? (Escolher dois.)Select one or more:disponibilidadecriptografiaautorizaçãoautenticaçãointegridadenão-repúdioRefer to curriculum topic: 2.2.1Confidencialidade significa que as informações serão visualizadas apenas por aqueles que precisam saber delas. Isso pode serfeito pela criptografia de dados e autenticação de usuários que solicitarem acesso.The correct answers are: criptografia, autenticaçãoQuais serviços determinam quais recursos os usuários podem acessar, além das operações que podem executar?Select one:biometriaautenticaçãoautorizaçãotokenauditoriaRefer to curriculum topic: 2.2.1A autorização determina se um usuário tem certos privilégios de acesso.The correct answer is: autorizaçãoCourseHomeGradesMessagesCalendar

Grátis

11 pág.

  • Denunciar

Pré-visualização | Página 2 de 2

9/11   autenticação de dois fatores Refer to curriculum topic: 3.1.2 A criptografia de dados é o processo de conversão de dados em um formato que apenas uma pessoa confiável, autorizada com uma senha ou chave secreta possa descriptografá-los e acessar o formato original. 2 / 2 ptsPergunta 10 Por que os dispositivos de IoT têm um risco maior que outros dispositivos de computação em uma rede?   A maioria dos dispositivos de IoT não recebe atualizações frequentes de firmware. Correto!Correto!   Os dispositivos de IoT exigem conexões sem fio e sem criptografia.   Os dispositivos de IoT não conseguem funcionar em uma rede isolada, com apenas uma conexão com a Internet.   A maioria dos dispositivos de IoT não precisa de uma conexão com a Internet e não recebe novas atualizações. Refer to curriculum topic: 3.1.1 Os dispositivos de IoT comumente funcionam com o firmware original e não recebem atualizações tão frequentes como os notebooks, os desktops e as plataformas móveis. 13/05/2020 Teste do Capítulo 3: Introduction to Cybersecurity Português 0320 //373583482.netacad.com/courses/993625/quizzes/8910028 10/11 2 / 2 ptsPergunta 11 Qual tecnologia remove custos diretos de equipamentos e manutenção do usuário para backups de dados?   um disco rígido externo   um serviço em nuvem Correto!Correto!   armazenamento em rede   uma fita Refer to curriculum topic: 3.1.2 O custo de armazenamento em nuvem geralmente depende da quantidade de espaço de armazenamento necessário. O provedor da nuvem irá manter o equipamento, e o usuário de nuvem terá acesso a dados de backup. 2 / 2 ptsPergunta 12 13/05/2020 Teste do Capítulo 3: Introduction to Cybersecurity Português 0320 //373583482.netacad.com/courses/993625/quizzes/8910028 11/11 Um usuário está tendo dificuldade de lembrar senhas de várias contas on-line. Qual é a melhor solução para o usuário?   Criar uma única senha forte que deve ser usada em todas as contas on-line.   Salvar as senhas em um programa de gerenciador de senhas centralizado. Correto!Correto!   Anotar as senhas e escondê-las.   Compartilhar as senhas com o técnico de computador ou o administrador de rede. Refer to curriculum topic: 3.1.1 Um Gerenciador de senhas pode ser usado para armazenar e criptografar várias senhas. Uma senha mestre pode ser implementada para proteger o software gerenciador de senha.

Página12

Qual tecnologia remove custos diretos de equipamentos e manutenção do usuário para backups de dados?

Pré-visualização | Página 1 de 1. 2 / 2 pts Qual tecnologia remove custos diretos de equipamentos e manutenção do usuário para backups de dados? uma fita armazenamento em rede um disco rígido externorreto!

Que tipo de tecnologia pode impedir que o software malicioso monitore as atividades do usuário?

A resposta correta é: criptografia de dados. Qual tipo de tecnologia pode impedir que o software mal-intencionado monitore as atividades do usuário, coletando informações pessoais e produzindo anúncios pop-up indesejados em um computador de usuário?

Por que os dispositivos IoT representam um risco maior de segurança?

A IoT, embora influente e benéfica, apresenta vários problemas de segurança corporativa. Os principais riscos da IoT incluem vulnerabilidades de rede e software e firmware desatualizados. No entanto, a internet das coisas já está ao nosso redor e é preciso aprender a conviver com esses desafios.

Toplist

Última postagem

Tag