Mr A Esch
Test por , creado hace más de 1 año

Computer security

813
6
0
Mr A Esch
Creado por Mr A Esch hace casi 8 años
Cerrar

Computer Security

Pregunta 1 de 21

1

The purpose of a firewall is to:

Selecciona una de las siguientes respuestas posibles:

  • Stop your computer from getting viruses.

  • Controlling which programs can send or receive data packets.

  • Blocking programs from the Internet

  • Protecting the computer from scary monsters.

Explicación

Pregunta 2 de 21

1

Scanning your computer periodically using anti malware means to

Selecciona una de las siguientes respuestas posibles:

  • Scan the computer system for malware at set times (For example, once a week).

  • Making sure that you keep the malware software up to date.

  • Logging into your computer and clicking the "scan" button each time.

  • Scanning attachments from emails and downloads from websites.

Explicación

Pregunta 3 de 21

1

"Enigma" and "Caesar" are both examples of

Selecciona una de las siguientes respuestas posibles:

  • Ciphers

  • Keys

Explicación

Pregunta 4 de 21

1

What is needed for a computer to decrypt a message?

Selecciona una de las siguientes respuestas posibles:

  • Passcode

  • Key

  • Cipher

  • Email

Explicación

Pregunta 5 de 21

1

How many characters should a password be?

Selecciona una de las siguientes respuestas posibles:

  • 5

  • 6

  • 7

  • 8

  • 9

  • 10

Explicación

Pregunta 6 de 21

1

Which of the following is the most secure password?

Selecciona una de las siguientes respuestas posibles:

  • Cabbages

  • greencabbages

  • MrEschHatesC@bBage5

  • mreschhatesgreencabbages

Explicación

Pregunta 7 de 21

1

Worms, Viruses, Zombies and Trojan Horses are all examples of:

Selecciona una de las siguientes respuestas posibles:

  • Computer viruses

  • Malicious software (Malware)

  • Harmful data

  • Untrusted programs.

Explicación

Pregunta 8 de 21

1

When anti malware software finds malware on your computer system,which statement best describes what happens next?

Selecciona una de las siguientes respuestas posibles:

  • The infected file will be sent to quarantine, so that it is isolated away from the rest of your files. You can then decide whether to delete or repair the file.

  • The anti malware software will delete the infected file instantly, along with any other files which are linked to it. This keeps the computer system safe and secure.

  • You will be told that you have malware and then have the option of deleting it.

Explicación

Pregunta 9 de 21

1

Which Malware disguises itself as a useful program (e.g. a virus cleaner); however it actually sends viruses to your computer system?

Selecciona una de las siguientes respuestas posibles:

  • Trojan Horse

  • Zombie

  • Virus

  • Worm

Explicación

Pregunta 10 de 21

1

Which malware replicates itself and spreads to other computers on a network?

Selecciona una de las siguientes respuestas posibles:

  • Worm

  • Zombie

  • Virus

  • Trojan Horse

Explicación

Pregunta 11 de 21

1

Which malware attaches itself to a computer program and then replicates?

Selecciona una de las siguientes respuestas posibles:

  • Worm

  • Virus

  • Trojan Horse

  • Zombie

Explicación

Pregunta 12 de 21

1

Which malware performs malicious tasks remotely from your computer system. Examples of this include email spam and Denial of service attacks (DOS).

Selecciona una de las siguientes respuestas posibles:

  • Worm

  • Virus

  • Trojan Horse

  • Zombie

Explicación

Pregunta 13 de 21

1

Phishing emails attempt to:

Selecciona una de las siguientes respuestas posibles:

  • Obtain sensitive information such as usernames, passwords and bank details

  • Sell you multi-buy deals on a wide range of fish products, including salmon and tuna.

  • Send malicious software to your computer system in order to slow it down.

  • Fill your email inbox with spam.

Explicación

Pregunta 14 de 21

1

Which of the following would not help you know whether a website is safe to enter data such as bank details, usernames and passwords?

Selecciona una de las siguientes respuestas posibles:

  • Checking for https:// and the padlock.

  • Reading a review website.

  • Checking the URL spelling to make sure that it looks genuine.

  • Not following "click bait" in emails which ask you for details (clicking on a link in an email).

Explicación

Pregunta 15 de 21

1

Data sent and received over networks are called

Selecciona una de las siguientes respuestas posibles:

  • Crisp packets

  • Viruses

  • Data packets

  • Data

Explicación

Pregunta 16 de 21

1

A business needs to use network security to:

Selecciona una de las siguientes respuestas posibles:

  • Keep customer and employee data safe.

  • Maintain a good reputation so that they do not lose profits.

  • Make sure that customers can trust the business.

  • All 3 points in this question.

Explicación

Pregunta 17 de 21

1

Which security method prevents unauthorised access to your computer profile?

Selecciona una de las siguientes respuestas posibles:

  • Passwords

  • Encryption

  • Firewall

  • Anti malware

Explicación

Pregunta 18 de 21

1

Which security method protects your computer from intruders?

Selecciona una de las siguientes respuestas posibles:

  • Firewall

  • Passwords

  • Encryption

  • Anti malware

Explicación

Pregunta 19 de 21

1

Which security method protects your computer system from malware?

Selecciona una de las siguientes respuestas posibles:

  • Anti malware

  • Encryption

  • Passwords

  • Firewall

Explicación

Pregunta 20 de 21

1

Which of the following is the most important to keep up to date?

Selecciona una de las siguientes respuestas posibles:

  • Firewall

  • Anti malware

  • Encryption

  • Passwords

Explicación

Pregunta 21 de 21

1

Which of the following security methods protects your data packets from being read by unauthorised users?

Selecciona una de las siguientes respuestas posibles:

  • Firewall

  • Encryption

  • Passwords

  • Anti malware

Explicación