Test otázky
Níže je uveden pouze náhled materiálu. Kliknutím na tlačítko 'Stáhnout soubor' stáhnete kompletní formátovaný materiál ve formátu PDF.
Metoda umožňující útočníkovi obejít běžnou autentizaci a zachovat skrytý přístup do počítače se nazývá:
a) Backdoor
b) Trojský kůň
c) Spyware
d) Malware
Mezi nejstarší typ malware patří:
a) Adware
b) Backdoor
c) Trojský kůň
d) Spyware
Mezi speciální druhy infiltrací nepatří:
a) Adware
b) Trojský kůň
c) Spyware
d) Makroviry
Podvodná technika využívající techniky sociálního inženýrství k získávání citlivých údajů se nazývá:
a) Malware
b) Spyware
c) Phishing
d) Pharming
Podvodná technika využívající techniky sociálního inženýrství k rozesílání lživých sdělení či podvržených
webovských stránek se nazývá:
a) Hoax
b) Phishing
c) Pharming
d) Spam
Která z uvedených nepatří mezi hlavní tvůrce antivirových (SW) programů ?
a) ESET
b) AVG
c) Symantec
d) Microsoft
Mezi hlavní způsoby antivirových kontrol nepatří:
a) Antivirový monitor
b) Kontrola integrity
c) Kontrola identity
d) Heuristická analýza
AV kontrola, která vyhledává viry podle jejich chování a projevů se nazývá:
a) Antivirový monitor
b) Kontrola integrity
c) Kontrola identity
d) Heuristická analýza
Obor zabývající se zabezpečením informací v počítačových technologiích se nazývá:
a) Funkční gramotnost
b) Informační gramotnost
c) Informační bezpečnost
d) Počítačová bezpečnost
Která z uvedených metod mezi hlavní bezpečnostní hrozby nepatří?
a) Kompromitace
b) Konvergence
c) Sběr dostupných informací
d) Krádež a únik informací
Počítačová ochrana spočívá ve třech krocích. Který z uvedených pojmů do těchto kroků nepatří?