Bejelentkezés

oprendszerek 9

oprendszerek 9
16 kérdés • 1 évvel ezelőtt
  • Flóra Lábodi
  • jelentés

    Kérdéslista

  • 1

    Az alábbi bejelentkezési lehetőségek közül melyik biztosítja a legerősebb védelmet?

    Írisz vizsgálat

  • 2

    Mit értünk internet of Things fogalma alatt?

    Az interneten kommunikáció intelligens eszközök együttesét

  • 3

    Mit értünk sérülékenység fogalmán?

    Biztonsági rések olyan kódok a programokban amelyek felhasználhatók a számítógép megtámadására

  • 4

    Mi a legfontosabb motivációja napjainkban a támadóknak?

    Anyagi érdekek

  • 5

    Melyik nem valódi vírus az alábbiak közül

    Hoax

  • 6

    Melyik mondat nem igaz az alábbiak közül?

    A hackerek csak a számítógépen lévő adataidat akarják megszerezni

  • 7

    Melyik mondat igaz az alábbiak közül?

    Lehet akkor is vírus egy számítógépen ha vírus kezelő egy vizsgálati folyamat után tisztának nyilvánította a rendszert

  • 8

    Melyik állítás igaz az alábbiak közül?

    Bármelyik felhasználónak nagy anyagi vagy erkölcsi kárt lehet okozni az adatai ellopasaval

  • 9

    Melyik a legfontosabb eleme az információ biztonság hoz kapcsolódó védekezésnek az alábbiak közül?

    Adatmentés

  • 10

    Melyik a leg egyszerűbben visszaállítható mentés fajta az alábbiak közül

    Teljes mentés

  • 11

    Az alábbiak közül melyik nem lényeges szabálya mentésnek az alábbiak közül?

    A mentés időrabló tevékenység

  • 12

    Az alábbiak közül melyik nem a számítógépen lévő adataink védelmének elemek?

    Hitelesség

  • 13

    Az alábbiak közül melyik állítás nem igaz?

    A Linux alapú rendszerek en soha nem található vírusfertőzés

  • 14

    melyik válasz igaz az alábbiak közül???????!?

    Léteznek automatizált eszközök a sikeres számítógépes támadások végrehajtáshoz.....!

  • 15

    Minek a célja a tárolt adatok méretének csökkentése céljából történő módosítása a felsoroltak közül?

    Tömörítés

  • 16

    Mi jellemzi a mai vírusokat az alábbiak közül?

    Szinte semmilyen jele nincs a fertőzésnek a károkozás előtt...!

  • operációs rendazer1-3

    operációs rendazer1-3

    Flóra Lábodi · 29 kérdés · 1 évvel ezelőtt

    operációs rendazer1-3

    operációs rendazer1-3

    29 kérdés • 1 évvel ezelőtt
    Flóra Lábodi

    operációs rendszer 4

    operációs rendszer 4

    Flóra Lábodi · 16 kérdés · 1 évvel ezelőtt

    operációs rendszer 4

    operációs rendszer 4

    16 kérdés • 1 évvel ezelőtt
    Flóra Lábodi

    operációs rendszerek 5

    operációs rendszerek 5

    Flóra Lábodi · 17 kérdés · 1 évvel ezelőtt

    operációs rendszerek 5

    operációs rendszerek 5

    17 kérdés • 1 évvel ezelőtt
    Flóra Lábodi

    op rendszer 6

    op rendszer 6

    Flóra Lábodi · 17 kérdés · 1 évvel ezelőtt

    op rendszer 6

    op rendszer 6

    17 kérdés • 1 évvel ezelőtt
    Flóra Lábodi

    op rendszer 7

    op rendszer 7

    Flóra Lábodi · 15 kérdés · 1 évvel ezelőtt

    op rendszer 7

    op rendszer 7

    15 kérdés • 1 évvel ezelőtt
    Flóra Lábodi

    op rendszerek 8

    op rendszerek 8

    Flóra Lábodi · 13 kérdés · 1 évvel ezelőtt

    op rendszerek 8

    op rendszerek 8

    13 kérdés • 1 évvel ezelőtt
    Flóra Lábodi

    Kérdéslista

  • 1

    Az alábbi bejelentkezési lehetőségek közül melyik biztosítja a legerősebb védelmet?

    Írisz vizsgálat

  • 2

    Mit értünk internet of Things fogalma alatt?

    Az interneten kommunikáció intelligens eszközök együttesét

  • 3

    Mit értünk sérülékenység fogalmán?

    Biztonsági rések olyan kódok a programokban amelyek felhasználhatók a számítógép megtámadására

  • 4

    Mi a legfontosabb motivációja napjainkban a támadóknak?

    Anyagi érdekek

  • 5

    Melyik nem valódi vírus az alábbiak közül

    Hoax

  • 6

    Melyik mondat nem igaz az alábbiak közül?

    A hackerek csak a számítógépen lévő adataidat akarják megszerezni

  • 7

    Melyik mondat igaz az alábbiak közül?

    Lehet akkor is vírus egy számítógépen ha vírus kezelő egy vizsgálati folyamat után tisztának nyilvánította a rendszert

  • 8

    Melyik állítás igaz az alábbiak közül?

    Bármelyik felhasználónak nagy anyagi vagy erkölcsi kárt lehet okozni az adatai ellopasaval

  • 9

    Melyik a legfontosabb eleme az információ biztonság hoz kapcsolódó védekezésnek az alábbiak közül?

    Adatmentés

  • 10

    Melyik a leg egyszerűbben visszaállítható mentés fajta az alábbiak közül

    Teljes mentés

  • 11

    Az alábbiak közül melyik nem lényeges szabálya mentésnek az alábbiak közül?

    A mentés időrabló tevékenység

  • 12

    Az alábbiak közül melyik nem a számítógépen lévő adataink védelmének elemek?

    Hitelesség

  • 13

    Az alábbiak közül melyik állítás nem igaz?

    A Linux alapú rendszerek en soha nem található vírusfertőzés

  • 14

    melyik válasz igaz az alábbiak közül???????!?

    Léteznek automatizált eszközök a sikeres számítógépes támadások végrehajtáshoz.....!

  • 15

    Minek a célja a tárolt adatok méretének csökkentése céljából történő módosítása a felsoroltak közül?

    Tömörítés

  • 16

    Mi jellemzi a mai vírusokat az alábbiak közül?

    Szinte semmilyen jele nincs a fertőzésnek a károkozás előtt...!