1) Dispositivo de rede que encaminha pacotes de dados entre redes de computadores a) Autenticação de dois fatores b) Vulnerabilidade c) Roteador d) Nuvem 2) Uma rede privada contida em uma pequena área geográfica a) Switch b) LAN c) Roteador d) Autenticação Multinível 3) Um pequeno segmento de uma mensagem maior a) LAN b) Phishing c) Pacote d) Ransomeware 4) Uma rede espalhada por uma grande área geográfica a) WAN b) Hacker c) Autenticação Multinível d) Roteador 5) Processo reversível de ocultar uma mensagem para evitar acesso não autorizado a) Autenticação Multinível b) Senha c) Criptografia d) Hacker 6) Dispositivo que conecta vários computadores em uma rede e permitem que eles se comuniquem entre si a) Hacker b) Criptografia c) Switch d) Pegada Digital 7) Medição da força ou imprevisibilidade de uma senha a) Roteador b) Autenticação c) Entropia de senha d) Autenticação Multinível 8) Método de verificação da identidade de um indivíduo, mas requer dois tipos de credenciais para autenticação a) Autenticação de dois fatores b) Entropia de senha c) Pegada Digital d) Roteador 9) Software projetado especificamente para interromper, danificar ou obter acesso não autorizado a computadores, servidores, clientes ou redes a) Malware b) Hacker c) Pacote d) LAN 10) Golpe on-line direcionado a indivíduos para obter acesso a informações confidenciais a) Hacker b) Autenticação Multinível c) WAN d) Phishing 11) Verificação se uma pessoa é realmente quem diz ser a) Senha b) Autenticação c) Entropia de senha d) Malware 12) Um exemplo comum de autenticação por meio de algo que você conhece a) WAN b) Phishing c) Senha d) Autenticação 13) Utilização de mais do que um método de autenticação a) LAN b) Pegada Digital c) Phishing d) Autenticação Multinível 14) Fraqueza de um sistema de informação, procedimentos de segurança do sistema, controles internos ou implementação que pode ser explorada ou desencadeada por uma fonte de ameaça a) Phishing b) Vulnerabilidade c) Autenticação de dois fatores d) Autenticação 15) Alguém que identifica e depois explora pontos fracos em um sistema de computador ou rede a) Hacker b) Vulnerabilidade c) Nuvem d) Criptografia 16) Rede global de servidores; não uma entidade física, mas uma vasta rede de servidores remotos ao redor do mundo que estão interligados e operam como um único ecossistema a) Nuvem b) Autenticação Multinível c) WAN d) Phishing 17) Software malicioso projetado para bloquear o acesso a um sistema de computador até que uma quantia em dinheiro seja paga a) Entropia de senha b) Autenticação de dois fatores c) Ransomeware d) Phishing 18) Informações sobre uma determinada pessoa que existe na Internet como resultado de sua identidade online a) Ransomeware b) Pegada Digital c) Switch d) Roteador

Fundamentos Cibernéticos - Lições 1, 2 e 3 | Minecraft Education | Questionário

szerző:

Ranglista

Vizuális stílus

Beállítások

Kapcsoló sablon

Automatikus mentés visszaállítása :?