A) Figyeli és ellenőrzi a bejövő és kimenő hálózati forgalmat. B) Hőmérséklet mérése C) Fényképeket készít D) Records zene
A) Két jelszó írása B) Ellenőrzési módszer két tényező felhasználásával: valami, amit tudsz, és valami, amivel rendelkezel. C) Két különböző billentyűzet használata D) Nagyon gyors gépelés
A) Kártékony program, amely titkosítja a fájlokat, és a visszafejtésért fizetést követel B) Szoftver adatmentéshez C) Fotószerkesztő szoftverek D) Szoftver szövegszerkesztéshez
A) Műszaki támogatás 24/7 B) A szoftvergyártó számára ismeretlen biztonsági hiba C) Nulla hibás szoftver D) Visszaszámlálás az új termékek bevezetéséhez
A) Az időjárási minták elemzése B) Nyaralások tervezése C) Egy rendszer biztonsági hiányosságainak azonosítása D) Munkalehetőségek keresése
A) A dokumentumok ábécé szerinti rendezése B) Zenei lejátszási listák létrehozása C) Biztonságos online kommunikáció a weboldal és a felhasználó között továbbított adatok titkosításával D) Elektronikus eszközök javítása
A) Az asztali háttér megváltoztatása B) A biztonsági rések és hibák kijavítása C) A videó streaming minőségének javítása D) Fájlok rendszerezése
A) Jelszavak megosztása barátaival B) Ugyanazon jelszó ismételt használata C) Erős, egyedi jelszavak használata minden fiókhoz D) Jelszavak írása öntapadós jegyzetekre
A) Hálózati biztonság B) Fizikai biztonság C) Kiberbiztonság D) Biometrikus biztonság
A) Felhasználói felület tervezési hibák. B) Hardverfrissítések és szoftverfrissítések. C) Engedély nélküli információk nyilvánosságra hozása, lopás vagy sérülés. D) Hálózati sebesség optimalizálása.
A) Egy olyan sebezhetőség, amelyhez nincs ismert támadási módszer. B) Egy olyan sebezhetőség, amely javítja a biztonságot. C) Egy olyan sebezhetőség, amelyhez legalább egy működő támadási módszer vagy kiegészítő létezik. D) Egy olyan sebezhetőség, amely nem fedezhető fel.
A) Csak a nagyvállalatok B) Az átlagos internet-felhasználók C) Kizárólag a kibérbiztonsági szakértők D) Kizárólag a kormányzati szervek
A) DNS hamisítás B) Üzenet hamisítás C) WiFi SSID hamisítás D) IP-cím hamisítás
A) 1999 B) 2017 C) 2005 D) 2020
A) Telefónhívás B) SMS üzenet C) Azonnali üzenetküldés D) E-mail hamisítás
A) Horizontális eszkaláció B) Célzott phishing (spear-phishing) C) Általános phishing D) Vertikális eszkaláció
A) Ransomware (árnyvétel) eljuttatása nagy hálózatokhoz. B) A mellékcsatornák sebezhetőségének kiaknázása. C) Szociális mérnöki technikák, gyakran a phishing (adathalászás). D) A rendszer hardverének közvetlen feltörése.
A) Az eszközök által kibocsátott elektromágneses sugárzás kihasználása B) Csalás szöveges üzeneteken keresztül C) A RAM cellákra gyakorolt hatások elemzése D) A hardver implementációjában lévő hibák kiaknázása
A) Célzott phishing B) Phishing C) Függőleges kiterjesztés D) Vízszintes kiterjesztés
A) "Rossz szándékú alkalmazott" támadások. B) Cross-site scripting (XSS) támadások. C) Eloszlott szolgáltatásmegvonási (DDoS) támadások. D) SQL-injekciós támadások.
A) 30% B) 70% C) 10% D) 50%
A) Stratégiai tervezés B) Működési tervezés C) Utólagos értékelés D) Előzetes felmérés
A) Tíz részre. B) Három részre. C) Öt részre. D) Hét részre.
A) A lehető legnagyobb hatás a védelmi rendszerek tesztelésére. B) Korlátlan hozzáférés a támadók számára. C) Annyira súlyos, hogy jelentős károkat okozzon. D) Minimális súlyosság.
A) Adatfeldolgozó eszközök. B) Tűzfalak. C) Grafikai tervező szoftverek. D) Szövegszerkesztő alkalmazások.
A) Fejlett titkosítási szabvány (AES) B) RSA C) Adat-titkosítási szabvány (DES) D) Hármas DES
A) Kriptográfiai képességek B) Mobil eszközökön keresztül történő hozzáférés C) Intrúzióérzékelő rendszerek D) Adathordozó zárak
A) Mobil eszközök, amelyekkel hozzáférést biztosítanak a hálózathoz. B) Vírussal fertőzött USB-kulcsok, amelyek a tűzfalon belülre kerülnek. C) Adathalász programok. D) Biztonságos platformmodulok (TPM).
A) TPM-ek B) USB-adapterek C) IOMMUk D) Adathordozó-zárak
A) Merevlemez-zárak B) Ujjlenyomat-olvasók C) IOMMU (Input/Output Memory Management Unit) egységek D) TPM (Trusted Platform Module) modulok
A) Lean Manufacturing B) Common Criteria (CC) C) ISO 9001 D) Six Sigma
A) Hozzáférés-ellenőrzési listák (ACL) B) Szerepkör-alapú hozzáférés-ellenőrzés (RBAC) C) Képesség-alapú biztonság D) Kötelező hozzáférés-ellenőrzés (MAC)
A) A hardver szintje B) A programnyelvi szint C) A hálózati szint D) A felhasználói felület szintje
A) Python B) Java C) C++ D) Az E programozási nyelv
A) Kevesebb mint 50% B) Körülbelül 70% C) Pontosan 100% D) Több mint 90%
A) Személyi higiénia B) Étrend C) Alvási szokások D) Fizikai erőnlét
A) Bill Gates B) Vint Cerf C) Tim Berners-Lee D) Steve Jobs
A) Chip-alapú hitelesítési program B) Virtuális privát hálózatok (VPN) C) Kétfaktoros hitelesítés SMS-üzenet útján D) Biometrikus hitelesítési rendszerek
A) Kapcsolat nélküli fizetési rendszerek B) Blockchain-alapú tranzakciók C) QR-kód olvasás D) Azonnali kibocsátási technológia
A) Az Egyesült Államok Nemzeti Biztonsági Ügynöksége (NSA) B) Az Amerikai Szövetségi Nyomozó Ügynökség (FBI) C) A Központi Hírszerző Ügynökség (CIA) D) A Computer Emergency Readiness Team
A) Nincs jelentős hatása. B) Ez javíthatja a repülőtér hatékonyságát. C) Ez csak a helyi területet érinti. D) Ez globális következményekkel járhat.
A) Papírjegyek B) Elektronikus jegyvásárlási tranzakciók C) Cserékre alapuló rendszerek D) Kézi jegyértékesítés
A) 80% B) 75% C) 50% D) 62%
A) Egészségügyi szolgáltatók hálózatai. B) Asztali számítógépek. C) Otthoni automatizálási eszközök, például a Nest termosztát. D) Okostelefonok és táblagépek.
A) HBGary Federal B) Sony Pictures C) Nest D) Home Depot
A) Egy rosszindulatú CD lemez B) Légzsák működése C) Bluetooth kommunikáció D) Tempomat rendszer
A) 5 mérföld B) 10 mérföld C) 15 mérföld D) 20 mérföld
A) FedEx B) Tesla C) UPS D) ICV
A) GPS B) Bluetooth C) Bárkódok D) RFID (rádiófrekvenciás azonosítás)
A) Monterrey B) Guadalajara C) Puebla D) Mexikóváros
A) 2018. június 30. B) 2017. január 1. C) 2016. december 28. D) 2015. november 15.
A) A kórházban található diagnosztikai eszközök B) Orvosi képzési szimulátorok C) A kórház éttermi rendszerei D) A betegek szállítására használt járművek
A) Egy analóg rádió. B) Egy vezetékes telefon. C) A SIM-kártya (Subscriber Identity Module). D) Egy okosóra.
A) Clifford Stoll B) Egy ukrán áramhálózat kezelője C) Egy internetaktivista D) Markus Hess
A) Kiberbiztonság és kibertámadás: Amit mindenki tudnia kell B) Adatok és Góliát C) A kakukktojás D) A gépek szelleme
A) Az 2015-ös ukrán áramhálózat elleni támadás B) Egy ransomware-támadás egészségügyi intézmények ellen C) Egy bank adatbázisának megsértése 2021-ben D) Egy támadás egy közösségi média platform ellen
A) Az incidens utáni tevékenységek B) Korlátozás, megszüntetés és helyreállítás C) Érzékelés és elemzés D) Előkészítés
A) John McAfee B) Kevin Mitnick C) Robert Tappan Morris D) Adrian Lamo
A) 1994 B) 2000 C) 1988 D) 2010
A) Phishing e-mailek B) SQL-injekció C) Trójai vírusok D) Brutális erővel történő támadások
A) Office of Personnel Management B) Target Corporation C) TJX D) Home Depot
A) Izraeli kormányhálózatok B) Európai energiahálózatok C) Irán atomcentrifúgái D) Az Egyesült Államok katonai rendszerei
A) Edward Snowden B) Julian Assange C) Mark Zuckerberg D) Chelsea Manning
A) NotPetya B) Rescator C) Lazarus Group D) Guccifer
A) 10 millió B) Nagyjából 40 millió C) 25 millió D) 60 millió
A) Frissítették a biztonsági szoftvereiket. B) Azonnal orvosolták az összes sebezhető pontot. C) A figyelmeztetéseket figyelmen kívül hagyták. D) Ideiglenesen leállították a rendszereiket.
A) Orosz hackerek B) Kínai hackerek C) Iráni hackerek D) Észak-koreai hackerek
A) Facebook B) Ashley Madison C) Twitter D) LinkedIn
A) Megerősítette a biztonsági intézkedéseket. B) Tagadta, hogy bármilyen hibát követett volna el. C) Peres eljárást indított a The Impact Team ellen. D) Leadta a pozícióját.
A) A kormányzati rendszerek védelme. B) A nemzetközi adatvédelmi törvények szabályozása. C) A globális CSIRT-ek (Computer Security Incident Response Teams) összehangolása. D) Az európai hálózatbiztonság kezelése.
A) Veszélyhelyzeti Reaktív Csapatok Fóruma (FIRST) B) Európa Tanács C) Kanadai Kiberbiztonsági Vészhelyzeti Központ (CCIRC) D) Európai Hálózat- és Információbiztonsági Ügynökség (ENISA)
A) Kanadai Kibertámadás-reagálás Központ (CCIRC) B) Európai Hálózat- és Információbiztonsági Ügynökség (ENISA) C) Európa Tanács D) ÁLLJ.GONDOLKOZZ.KAPCSOLÓDJ.
A) Elektronikai és Információs Technológiai Minisztérium B) Nemzeti Kiberbiztonsági Ügynökség C) CERT-In D) Indiai Számítógépes Vészhelyzeti Csapat
A) 2008 B) 2013 C) 2020 D) 1999
A) Szövetségi Kommunikációs Bizottság B) Nemzeti Gazdasági Bűnözés Ellátó Központ (NW3C) C) Belbiztonsági Minisztérium D) Kiberbiztonsági és Infrastruktúra-védelmi Ügynökség
A) NEI B) US-CERT C) NRC D) CERT/CC
A) 2015 B) 2008 C) 2009 D) 2010
A) 35% B) 28% C) 50% D) 46%
A) Jelszavak. B) Okos kártyák. C) Port-feltérképezés. D) Biometrikus rendszerek.
A) Adatok titkosítása a biztonságos továbbítás érdekében. B) A felhasználói tevékenységek rögzítése egy hálózaton. C) Egy kibertámadás elkövetőjének felderítése. D) Kártékony programok észlelése és eltávolítása.
A) Az 1970-es évek B) Az 1980-as évek C) Az 2000-es évek D) Az 1990-es évek
A) Bob Thomas B) Ray Tomlinson C) Willis Ware D) Markus Hess
A) Creeper B) Morris-féreg C) Blaster D) Reaper
A) Markus Hess B) Bob Thomas C) Willis Ware D) Ray Tomlinson
A) Netscape B) IBM C) Apple D) Microsoft |