9. modul tesztkérdéseinek gyakorlása

	A kérdés kiválasztása után az új ablakban ismét elhangzik a kérdés.
	TAB leütésére a válaszok területére léphetsz, majd LE-FEL nyilakkal lépkedhetsz közöttük.
	Az általad helyesnek vélt válaszra lépés után ismét TAB,
	ekkor elhangzik, hogy a megoldásod helyes, vagy helytelen.
	Helytelen válasz esetén TAB az Újra hivatkozásig, ekkor ismét próbálkozhatsz.
	Helyes válasz esetén TAB a Következő kérdés hivatkozásig, 
	ekkor a következő sorszámú kérdésre léphetsz,
	vagy TAB a Választok kérdést hivatkozásig, ekkor visszakerülsz a kezdő oldalra, 
	ahol az összes kérdés linkje található, 
	és kedved szerint választhatsz, nem sorrendben a kérdések közül.

Válassz a kérdések közül:

  1. Melyik tevékenység kiberbűnözés?
  2. Mit jelent a „hackelés” fogalma?
  3. Melyik jelent „vis maior” fenyegetést az adatokra?
  4. Mi a személyes adatok védelmének célja?
  5. Melyik információbiztonsági tulajdonság biztosítja a tárolt adatok jogosulatlan hozzáférés elleni védelmét?
  6. Melyik állítás igaz az informatikai biztonsági szabályzatokra?
  7. Melyik NEM közvetlen következménye a szélhámosságnak?
  8. Melyik a személyazonosság-lopás módszere?
  9. Mi használható egy rosszindulatú program elrejtésére?
 10. Mit lehet adatlopásra használni?
 11. Mi a vírusirtó szoftverek korlátja?
 12. Mi igaz a karanténban lévő fájlokra?
 13. Mi a célja a szoftverfrissítések telepítésének?
 14. Melyik írja le a LAN-t?
 15. Mi a tűzfal feladata?
 16. Mi a biztonsági kihatása a hálózatra való csatlakozásnak?
 17. Miért szükséges jelszó alkalmazása a drótnélküli hálózatok hozzáféréséhez?
 18. Melyik biometriai védelem?
 19. Mihez kell ragaszkodni egy on-line pénzügyi tranzakció elvégzésekor?
 20. Melyik támadás irányítja át a web-oldal forgalmát egy hamisított web-oldalra?
 21. Melyik a böngészők által a számítógépen tárolt apró szöveg?
 22. Mitől kell tartanunk a közösségi média használatakor?
 23. Mi biztosítja azt, hogy csak a címzettek olvashassanak el egy elektronikus levelet?
 24. Mi használ bejegyzett cégneveket személyes biztonsági adatok megszerzéséhez?
 25. Mi a valós idejű szöveges kommunikáció két vagy több személy között?
 26. Mire kell ügyelni, hogy megelőzzük egy zsarolóvírus elindulását?
 27. Mi használható az eszközök fizikai biztonságának növelésére?
 28. Szükséges-e okostelefonokon is végpontvédelmet használni?
 29. Mi a „jelszó feltörés” jelentése?
 30. Mi jelent fenyegetést az adatokra?
 31. Mi az üzletileg érzékeny információk védelmének célja?
 32. Mi akadályozza meg az adatokhoz való jogosulatlan hozzáférést?
 33. Melyik a 2018. május 25-től kötelezően alkalmazandó személyes adatok védelméről szóló rendelet?
 34. Melyik a személyazonosság-lopás leírása?
 35. Mi a makrók tiltásának hatása?
 36. Mi a titkosított adatok előnye?
 37. Mi a legnagyobb veszélye a titkosított jelszószéfeknek?
 38. Mi vezethet rosszindulatú programkódok telepítéséhez?
 39. Melyik egy fertőző rosszindulatú szoftver?
 40. Melyik igaz a rosszindulatú programkódokra?
 41. Hogyan működnek a vírusirtó szoftverek?
 42. Mi a virtuális magánhálózat (VPN)?
 43. Mire kell ügyelnünk bankkártya használat esetén?
 44. Miért kell a vezeték nélküli eszközökön firmware programot frissíteni?
 45. Mit kell figyelembe venni nem védett drótnélküli hálózat használatakor?
 46. Melyik számít jó jelszónak?
 47. Mi azonosítja a biztonságos web-oldalakat?
 48. Mit jelent az eltérítéses adathalászat (pharming)?
 49. Mi gyorsítja fel egy ismétlődő adatbevitelt is tartalmazó on-line űrlap kitöltését?
 50. Milyen adatokat kell rendszeres időközönként ellenőrizni és törölni a böngészőből?
 51. Melyik célja a weboldalakhoz való hozzáférés ellenőrzése és korlátozása?
 52. Mit nem szabad közzétenni egy közösségi oldalon?
 53. Melyik az a titkosított kód, amely egy személy azonosságát társítja egy fájlhoz?
 54. Mi az adathalászat?
 55. Mi jelenti a legnagyobb kitettséget a rosszindulatú programkódoknak?
 56. Mik a leggyakoribb szavak, amiket a rosszindulatú programokat terjesztő e-mailek „Tárgy/Subject” mezői tartalmaznak?
 57. Mi jelenti az adatok végleges megsemmisítését?
 58. Mi az információ információbiztonsági szempontból?
 59. Melyik tevékenység jogellenes internet vagy számítógéphasználat közben?
 60. Mi NEM fenyegeti az adatokat?
 61. Mi az oka a személyes adatok védelmének?
 62. Melyik információbiztonsági jellemző biztosítja az adatok jogosulatlan módosítása elleni védelmét?
 63. Mi a szélhámosság (social engineering) közvetlen következménye?
 64. Mi a kikérdezés?
 65. Mi a titkosítás korlátja?
 66. Mi a rosszindulatú programkód?
 67. Melyik az a rosszindulatú programkód, amelyik a felhasználó engedélye nélkül gyűjt adatokat a böngészési szokásairól?
 68. Mi az előnye a vírusirtóknak?
 69. Mi igaz a karanténban lévő fájlokra?
 70. Miért kell vírusdefiníciós fájlokat letölteni?
 71. Hogyan nevezik az irodában vagy otthon összekapcsolt számítógépeket?
 72. Mi a jelszószéfek előnye?
 73. Mi akadályozza meg a jogosulatlan belépést a hálózatba egy külső helyszínről?
 74. Mi a hálózatra történő csatlakozás biztonsági vonatkozása?
 75. Miért kell jelszóval védeni a vezeték nélküli hálózatokat?
 76 Mi igazolja, hogy az üzenet küldője valóban az, akinek állítja magát?
 77. Mikor használnak egyszer használatos jelszót?
 78. Melyik adat törölhető a böngésző által?
 79. Melyikkel korlátozható az interneten töltött időtartam?
 80. Melyik a közösségi oldalakon előforduló fenyegetés?
 81. Milyen eljárás biztosítja az e-mailek bizalmasságát?
 82. Mi a digitális aláírás eszköze?
 83. Melyik fogalom írja le a banki adatokat bekérő hamisított elektronikus leveleket?
 84. Mi tartalmazhat rosszindulatú programkódot?
 85. Melyik nyújt védelmet az adatvesztés ellen?
 86. Miért van szükség az adatok visszaállíthatatlan törlésére?
 87. Melyik kiberbűnözés az alábbiak közül?
 88. Melyik eljárás tartalmazza az informatikai biztonsági sebezhetőségek tesztelését?
 89. Miért kell védeni az üzletileg érzékeny információkat?
 90. Melyik nyújt védelmet a jogosulatlan adat-hozzáférés ellen?
 91. Melyik információbiztonsági tulajdonság biztosítja az adatok jogosulatlan hozzáférés vagy felfedés elleni védelmét?
 92. Melyik tartozik a szélhámosság (social engineering) módszerei közé?
 93. Mi a személyazonosság-lopás közvetlen következménye?
 94. Melyik szoftvert készítik és küldik károkozási célból?
 95. Mit használnak a rosszindulatú programkódok elrejtésére?
 96. Mi egy fertőző, rosszindulatú program?
 97. Melyik képes megfertőzni és irányítani egy számítógépet a tulajdonos engedélye nélkül?
 98. Mi a vírusirtó szoftverek előnye?
 99. Mi akadályozza meg a hálózathoz kívülről történő jogosulatlan hozzáférést?
100. Az alábbiak közül melyik egy már nem biztonságos vezeték nélküli hálózati forgalom titkosítási módszer?
101. Mi eredményezhet jogosulatlan adathozzáférést?
102. Hogyan történik a hálózati bejelentkezés?
103. Melyik a jó szabály a jelszavakra?
104. Melyik weboldalnál található http előtag a https helyett?
105. Mely fájlok tartalmazhatnak nyilvános kulcsokat és más hitelesítő adatokat?
106. Miért kell a sütiket blokkolni a böngészőkben?
107. Mi lenne az eredménye annak, ha egy közösségi oldalon a személyes adatokat a nyilvánosság számára hozzáférhetővé tennénk?
108. Mi tartalmazhat rosszindulatú programkódot vagy vírust?
109. Mi használja az adatok megszerzéséhez hamisított weboldalak linkjeit?
110. Miért NEM szabad megnyitni egy ismeretlen csatolmányt?
111. Melyik lehet az azonnali üzenetküldés sebezhetősége?
112. Melyik egy lehetséges mentési tulajdonság?
113. Mi NEM eredményezi az adatok végleges törlését?
114. Mi segít biztosítani a bizalmasságot az azonnali üzenetküldés során?
115. Melyik módszer törli visszaállíthatatlanul az adatokat?
116. Melyik az európai adatvédelmi szabályozás?
117. Mi a biztonsági kihatása a hálózatra való csatlakozásnak?
118. Melyik célja a tulajdonos engedélye nélkül a számítógépre való feltelepülés?
119. Mi a WPA?
120. Mi az azonnali üzenetküldés sebezhetősége?
121. Mi biztosítja a vezeték nélküli biztonságot?
Ikonok:
122. Melyik ikon jelenti a drótnélküli hálózatot?
123. Melyik ikon jelzi a biztonságos web-oldalt?
124. Melyik a védett drótnélküli hálózat ikonja?
125. Melyik ikon jelenti a csatlakoztatható vezetékes hálózatot?
126. Melyik ikon jelzi a nem védett vezeték nélküli hálózatot?
127. Melyik ikon jelöli a biztonságos weboldalakat?

Vissza
666