1) Accessing a Bluetooth-enabled device transferring contact lists, pictures, and email without permission a) Bluejacking b) Spoofing c) Evil twin d) Bluesnarfing 2) An application that wont startup without a user name and password and a smart card plugged into the computer is an example of? a) Federation b) Accounting c) Authentication d) Authorization 3) Which of the following would be considered multi-factor authentication? a) PIN and fingerprint b) USB token and smart card c) Username, password, and email address d) Face scan and voiceprint 4) Which of these threat actors would be MOST likely to attack systems for direct financial gain? a) Organized crime b) Hacktivist c) Nation-state d) Competitor 5) Richard has been posting pictures of a not-yet-released company product on an online forum. Which of the following company policies should be discussed with Richard? a) Personal email b) Unauthorized software c) Social media d) Certificate issues 6) What kind of security control is associated with a login banner? a) Preventative b) Deterrent c) Corrective d) Detective e) Compensating f) Physical
0%
CompTIA Security+
แชร์
โดย
Kkjoyner1
แก้ไขเนื้อหา
สั่งพิมพ์
ฝัง
เพิ่มเติม
กำหนด
ลีดเดอร์บอร์ด
แสดงเพิ่มขึ้น
แสดงน้อยลง
ลีดเดอร์บอร์ดนี้ตอนนี้เป็นส่วนตัว คลิก
แชร์
เพื่อทำให้เป็นสาธารณะ
ลีดเดอร์บอร์ดนี้ถูกปิดใช้งานโดยเจ้าของทรัพยากร
ลีดเดอร์บอร์ดนี้ถูกปิดใช้งานเนื่องจากตัวเลือกของคุณแตกต่างสำหรับเจ้าของทรัพยากร
แปลงกลับตัวเลือก
เกมตอบคำถาม
เป็นแม่แบบแบบเปิดที่ไม่ได้สร้างคะแนนสำหรับลีดเดอร์บอร์ด
ต้องลงชื่อเข้าใช้
สไตล์ภาพ
แบบ อักษร
ต้องสมัครสมาชิก
ตัวเลือก
สลับแม่แบบ
แสดงทั้งหมด
รูปแบบเพิ่มเติมจะปรากฏเมื่อคุณเล่นกิจกรรม
เปิดผลลัพธ์
คัดลอกลิงค์
คิวอาร์โค้ด
ลบ
คืนค่าการบันทึกอัตโนมัติ:
ใช่ไหม