Course Hero Logo

Teste do Capítulo 3_ Cybersecurity Essentials.pdf - Teste...

  • No School
  • AA 1
  • glacedrado
  • 12

Course Hero uses AI to attempt to automatically extract content from documents to surface to you and others so you can study better, e.g., in search results, to enrich docs, and more. This preview shows page 1 - 4 out of 12 pages.

Teste do Capítulo 3EntregaSem prazoPontos36Perguntas18Limite de tempoNenhumTentativas permitidasSem limiteInstruçõesHistórico de tentativasTentativaTempoPontuaçãoMAIS RECENTETentativa 1 Menos de 1 minuto5 de 36Enviado 27 jul em 22:51Esse teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 3.Ele foi criado parafornecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados nocapítulo e de ajudá-lo a se preparar para o teste final. Você terá várias chances e a nota não seráincluída no histórico de notas.Há vários tipos de tarefas que podem estar disponíveis neste teste.NOTE:Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar oaprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.Formulário 33935Fazer o teste novamente0 / 2 ptsPergunta 1Qual é o nome dado a um programa ou código de programa queignora a autenticação normal?worm backdoor esposta corretaesposta corretaCavalo de Troia ocê respondeuocê respondeuransomware
vírus Refer to curriculum topic: 3.1.1Um backdoor é um programa ou código de programaimplementado por um criminoso para ignorar a autenticaçãonormal que é usada para acessar um sistema.0 / 2 ptsPergunta 2Quais são os dois motivos que descrevem por que o WEP é umprotocolo fraco? (Escolher dois.)O WEP utiliza as mesmas funcionalidades de criptografia que oBluetooth.Todos na rede usam uma chave diferente. As configurações padrão não podem ser modificadas. ocê respondeuocê respondeuA chave é transmitida em texto não criptografado. esposta corretaesposta corretaA chave é estática e se repete em uma rede congestionada. esposta corretaesposta corretaRefer to curriculum topic: 3.3.2O vetor de inicialização (IV) do WEP é o seguinte:Um campo de 24 bits, que é muito pequenoUm texto sem criptografia e legívelEstático e faz com que streams de chaves idênticas serepitam em uma rede ocupada
0 / 2 ptsPergunta 3Que tipo de ataque é direcionado a um banco de dados SQL usando ocampo de entrada de um usuário?Inserção de SQL esposta corretaesposta corretaestouro de buffer Script entre sites ocê respondeuocê respondeuInjeção de XML Refer to curriculum topic: 3.3.3

Upload your study docs or become a

Course Hero member to access this document

Upload your study docs or become a

Course Hero member to access this document

End of preview. Want to read all 12 pages?

Upload your study docs or become a

Course Hero member to access this document

Term
Fall
Professor
NoProfessor
Tags
E mail, CONHECIMENTO

Newly uploaded documents

Show More

Newly uploaded documents

Show More

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture