TEST NUMER I : ETYKA I ZGODNOŚĆ Z PRAWEM

  1. 1. Które z poniższych stwierdzeń najlepiej opisuje hakera w białym kapeluszu?

  2. Audyt bezpieczeństwa przeprowadzony w sieci wewnętrznej organizacji przez administrację siecią jest również znany jako :

  3. Jaka jest pierwsza faza hakowania

  4. Jakiego typu etyczne testy hakerskie sprawdzają dostęp do fizycznej infrastruktury?

  5. Jaką koncepcję ilustruje trójkąt bezpieczeństwa, funkcjonalności i łatwości użycia

  6. Który typ hakera stanowi największe ryzyko dla twojej sieci

  7. Jakie są trzy fazy planu oceny bezpieczeństwa?

  8. Hakowanie w sprawie to …

  9. Które prawo federalne (USA)jest najczęściej stosowane w celu ścigania hakerów?

  10. Kiedy haker próbuje zaatakować host przez Internet, jest to atak typu?

  11. Które prawo pozwala na zbieranie informacji o celach?

  12. The Securely Protect Against Against Cyber Trespass Act zabrania:

  13. Który krok w ramach audytu bezpieczeństwa ma kluczowe znaczenie dla ochrony hakerów etycznych przed odpowiedzialnością prawną?

  14. Który z poniższych elementów jest systemem, programem lub siecią, która jest przedmiotem analizy zabezpieczenia?

  15. Który termin najlepiej opisuje hakera, który używa swoich umiejętności hakerskich w celach destrukcyjnych

  16. Spoofing adresów MAC to jaki rodzaj ataku?

  17. Które prawo daje prawo do przechwytywania komunikacji głosowej w hakowaniu komputerowym?

  18. Jakie pozycje powinny znaleźć się w raporcie etycznego hakowania?

  19. Jaki rodzaj osoby stanowi największe zagrożenie dla bezpieczeństwa organizacji?

  20. Które z poniższych elementów należy uwzględnić w raporcie etycznego hakowania?

   



[ 281 ]