1) Az alábbiak közül melyik lehet nem rosszindulatú fenyegetés az adatokra nézve? a) Biometrikus eljárások használata a belépés ellenőrzéséhez b) Zsarolóprogram küldése c) Online szolgáltatások és felhőalapú tárhely használata biztonsági mentésekhez d) Kifigyelés (Shoulder surfing) 2) Az alábbiak közül mi a hátránya a felhőalapú szolgáltatásoknak? a) Az adatok eléréséhez mindig ugyanazt a számítógépet kell használni b) Az adatokhoz való hozzáférés időben korlátozott c) Az adatok felett nincs kontroll, mivel azokat nem helyileg mentid) d) A felhőben nincs vírusvédelem 3) Mit jelent az adatok sértetlensége adatbiztonsági szempontból? a) Az adatok védettek a feltöltési és letöltési folyamatok során b) Az adatok módosításai nyomon követhetőek és nem hagyhatók figyelmen kívül c) Az adatok csak egy adott időszakban hozzáférhetőek d) dA személyes adatokat a törvény kifejezetten védi 4)  Az alábbiak közül mi indokolja személyes adatainak védelmét? a) Az etikus hackelés megakadályozása b) A személyazonosság-lopás megelőzése c) A vis major események megelőzése d) A vírusok és trójai fertőzések megelőzése 5) Az alábbiak közül melyik indokolja a munkahelyi információk védelmét? a) Minden makró hibátlan működésének biztosítása b) A kéretlen e-mailek blokkolása c) Az adatokkal való visszaélések megakadályozása d) Az online becserkészés (cyber grooming) megakadályozása 6) Tegyük fel, hogy egy nő felhívja, azt állítva, hogy a bankja új biztonsági vezetője, és az online bejelentkezési adatait kéri. Az alábbi személyazonosság-lopási módszerek közül melyiket alkalmazzák itt? a) Bankkártyás csalás (Skimming) b) Hamis weboldal c) Információs merülés d) Ürügy 7) Az alábbi állítások közül melyik igaz a titkosított adatokra? a) Nem lehet biztonsági másolatot készíteni a titkosított adatokról b) A titkosított adatok károsodnak c) Titkos kulcs szükséges a visszafejtéshez d) A visszafejtéshez tűzfal szükséges 8) Az alábbiak közül melyik akadályozza meg az illetéktelen személyeket abban, hogy elolvassák a szöveges fájljait? a) A fájl beállítások módosítása csak olvashatóra b) Jelszó beállítása a megnyitáshoz c) Jelszó beállítása a dokumentum módosításához d) Szerkesztési korlátozások beállítása 9) Az alábbiak közül melyiket hozzák létre és terjesztik rosszindulatú céllal? a) Malware b) Tűzfal c) Vírusirtó szoftver d) Titkosító szoftver 10) Az alábbiak közül melyik kémprogram? a) Olyan eszköz, ami automatikusan tárcsáz telefonszámokat a felhasználó tudta nélkül b) Olyan szoftver, amely adatokat gyűjt és továbbít a felhasználó kereső- és internethasználati szokásairól c) Olyan szoftver, amely nyilvántartja a jogosulatlan adathozzáférést d) Olyan szoftver, amely értesíti a felhasználókat a gyanús műveletekről 11) Az alábbiak közül melyik javítja az informatikai biztonságot? a) Rosszindulatú programok telepítése b) Botnetek telepítése c) Rootkit telepítése d) Vírusirtó szoftver telepítése 12) Az alábbiak közül melyik lehet a böngésző szoftverfrissítésének következménye? a) A korábbi hibák javításra kerültek és a szoftvert továbbfejlesztették b) A szoftverlicenc meghosszabbodik c) Az ideiglenes internetes fájlok automatikusan frissülnek d) A veszélyes sütik automatikusan törlődnek 13) Az alábbiak közül melyik lehet egy elavult és már nem támogatott operációs rendszer használatának következménye? a) A számítógépnek egyre több energiára van szüksége b) A merevlemez nem működik c) A számítógép nem áll le d) A rosszindulatú programok fenyegetése növekszik 14) Az alábbiak közül melyik illik a LAN fogalmára? A LAN... a) egy épületen belüli számítógép-hálózat b) egy eljárás a vezeték nélküli hálózatok védelmére c) egy nyílt hálózat biztonságos kapcsolattal más gépek számára d) egy szoftver, amely biztonságos weboldalakat jelenít meg 15) Az alábbiak közül mi történhet, amikor számítógépünk egy hálózatra csatlakozik? a) A számítógép automatikusan felcsatlakozik az összes rendelkezésre álló VPN-re b) A tűzfal automatikusan kikapcsolhat c) A számítógép malware-rel fertőződhet d) Törlődhetnek az ideiglenes internetes fájlok 16) Az alábbiak közül melyik jellemzi legjobban a tűzfal szerepét tipikus otthoni használat során? a) Megakadályozza a sütik létrehozását és tárolását b) Növeli az adatátviteli sebességet c) Véd a vírusok és férgek ellen d) Védelmet nyújt a számítógép jogosulatlan külső hozzáférése ellen 17) Az alábbi problémák közül melyik merül fel egy nyílt vezeték nélküli hálózat használata során? a) Minden belépésnél új jelszót kell létrehozni b) A digitális aláírások érvénytelenné válnak c) A hálózatba jogosulatlan személyek is beléphetnek d) A titkosított adatokat kulcs nélkül is dekódolhatják 18) Az alábbiak közül melyiket használják gyakran felhasználónévvel együtt az adatokhoz való illetéktelen hozzáférés megakadályozása érdekében? a) Tömörítés b) Jelszó c) Makró d) Aláírás 19) Az alábbi esetek közül mikor szükséges egy egyszer használatos jelszó használata? a) Online pénzügyi tranzakciók jóváhagyásakor b) Notebook indításakor c) Tűzfal telepítésekor d) Közösségi hálózatra regisztráció esetén 20) Melyik egy biztonságos jelszó az alábbiak közül? a) jelszo1 b) asdf1234 c) 12081997 d) Ron$612M! 21) Az alábbiak közül melyik menthető és törölhető egy böngészőben? a) Makrók b) Űrlapadatok c) Mellékletek d) Képletek 22) Az alábbiak közül melyikre kell figyelnie, mielőtt beírná bejelentkezési adatait egy online banki weboldalra? a) Biztonsági tanúsítvány b) A fényképek minősége c) A weboldal megtervezése d) Letöltési sebesség 23) Az alábbiak közül melyik felügyelheti és korlátozhatja a hozzáférést a weboldalakhoz? a) Reklámprogram (Adware) b) Kémprogramok c) Egyedi programok d) Gyermekbiztonsági szűrőszoftverek 24) Az alábbiak közül melyik meghatározás illik a digitális aláírásra? a) Név es cím egy e-mail tartalmának a végén b) Egy szoftver, amely hamis weboldalakra irányít át c) Egy kulcs e-mailek titkosításának feloldására d) Egy technika, ami biztosítja az e-mailek hitelességét és sértetlenségét 25) Tegyük fel, hogy internetszolgáltatójának címe: internet4all.net, és Ön az office@internet4444.net e-mail címről kap számlát. Az alábbi műveletek közül melyiket hajtaná végre? a) Válaszol az e-mailre, és közli a számlaszámát b) Törli az e-mailt, mert ez biztosan egy adathalász támadás c) Válaszol az e-mailre, és további részleteket kér d) Átutalja a számla összegét az e-mailben megadott helyre 26) Tegyük fel, hogy most küldték el Önnek az első bankkártyáját. Az alábbiak közül melyiknek lehet az Ön számára káros következménye? a) Képet tesz közzé az új kártyájáról a Facebookon b) Gondosan tanulmányozza bankja mellékelt levelezését c) Biztonságos helyet keres a kártya megőrzéséhez d) Elolvassa a kártya helyes használatáról található anyagokat az interneten 27) Az alábbiak közül melyik az azonnali üzenetküldés ismert kockázata? a) Plug-in b) Lehallgatás c) Titkosítás d) Bankkártyás csalás (Skimming) 28) Az alábbiak közül melyik fordulhat elő, ha alkalmazásokat tölt le egy nem hivatalos alkalmazásboltból? a) A mobileszköz akkumulátora feltöltődik b) Mobileszközét rosszindulatú programok fertőzik meg c) A kijelző meghibásodik d) Az alkalmazás felhasználói kézikönyvét postai úton kapja meg 29) Az alábbi információk közül melyik nyerhető ki egy tabletről egy mobilalkalmazással? a) Adathalász protokollok b) Bankszámla PIN-kódjai c) Elérhetőségek d) Kábelzár információ 30) Az alábbiak közül melyik használható a készülék lopás elleni védelmére? a) Kábelzár b) Hálózati kábel c) Shredding d) Vírusirtó szoftver 31) Az alábbi állítások közül melyik igaz egy fájlra, amelyet a DEL gombbal töröltünk a C: meghajtóról? a) A fájl demagnetizálással végleg megsemmisült b) A helyreállításhoz rendszergazdai jogok szükségesek c) A fájl felülírással végleg megsemmisült d) A fájl átkerült a Lomtárba, és helyreállítható

排行榜

視覺風格

選項

切換範本

恢復自動保存: ?