Kiberbiztonság - Teszt
  • 1. Mi a tűzfal feladata a kiberbiztonságban?
A) Figyeli és ellenőrzi a bejövő és kimenő hálózati forgalmat.
B) Hőmérséklet mérése
C) Fényképeket készít
D) Records zene
  • 2. Mit jelent a kétfaktoros hitelesítés a kiberbiztonságban?
A) Két jelszó írása
B) Ellenőrzési módszer két tényező felhasználásával: valami, amit tudsz, és valami, amivel rendelkezel.
C) Két különböző billentyűzet használata
D) Nagyon gyors gépelés
  • 3. Mi a zsarolóvírus a kiberbiztonságban?
A) Kártékony program, amely titkosítja a fájlokat, és a visszafejtésért fizetést követel
B) Szoftver adatmentéshez
C) Fotószerkesztő szoftverek
D) Szoftver szövegszerkesztéshez
  • 4. Mi az a nulladik napi sebezhetőség?
A) Műszaki támogatás 24/7
B) A szoftvergyártó számára ismeretlen biztonsági hiba
C) Nulla hibás szoftver
D) Visszaszámlálás az új termékek bevezetéséhez
  • 5. Mi az a sebezhetőségi értékelés a kiberbiztonságban?
A) Az időjárási minták elemzése
B) Nyaralások tervezése
C) Egy rendszer biztonsági hiányosságainak azonosítása
D) Munkalehetőségek keresése
  • 6. Mi a célja az SSL-tanúsítványoknak a kiberbiztonságban?
A) A dokumentumok ábécé szerinti rendezése
B) Zenei lejátszási listák létrehozása
C) Biztonságos online kommunikáció a weboldal és a felhasználó között továbbított adatok titkosításával
D) Elektronikus eszközök javítása
  • 7. Miért fontos a rendszeres szoftverfoltozás a kiberbiztonság szempontjából?
A) Az asztali háttér megváltoztatása
B) A biztonsági rések és hibák kijavítása
C) A videó streaming minőségének javítása
D) Fájlok rendszerezése
  • 8. Mi a jó jelszóhasználati gyakorlat a kiberbiztonság szempontjából?
A) Jelszavak megosztása barátaival
B) Ugyanazon jelszó ismételt használata
C) Erős, egyedi jelszavak használata minden fiókhoz
D) Jelszavak írása öntapadós jegyzetekre
  • 9. Melyik kifejezés felel meg a számítógép-biztonság szinonimájának?
A) Hálózati biztonság
B) Fizikai biztonság
C) Kiberbiztonság
D) Biometrikus biztonság
  • 10. Mire irányul elsősorban a számítógép-biztonság?
A) Felhasználói felület tervezési hibák.
B) Hardverfrissítések és szoftverfrissítések.
C) Engedély nélküli információk nyilvánosságra hozása, lopás vagy sérülés.
D) Hálózati sebesség optimalizálása.
  • 11. Mi az a kihasználható sebezhetőség?
A) Egy olyan sebezhetőség, amelyhez nincs ismert támadási módszer.
B) Egy olyan sebezhetőség, amely javítja a biztonságot.
C) Egy olyan sebezhetőség, amelyhez legalább egy működő támadási módszer vagy kiegészítő létezik.
D) Egy olyan sebezhetőség, amely nem fedezhető fel.
  • 12. Kik azok, akik a legnagyobb valószínűséggel szenvedhetnek károt a célzott támadások nélküli kibertámadásoktól?
A) Csak a nagyvállalatok
B) Az átlagos internet-felhasználók
C) Kizárólag a kibérbiztonsági szakértők
D) Kizárólag a kormányzati szervek
  • 13. Melyik típusú MITM (Man-in-the-Middle) támadás magában foglalja az útválasztási protokollok manipulálását?
A) DNS hamisítás
B) Üzenet hamisítás
C) WiFi SSID hamisítás
D) IP-cím hamisítás
  • 14. Mikor jelentek meg először a többszörös vektoros, polimorf támadások?
A) 1999
B) 2017
C) 2005
D) 2020
  • 15. Melyik a következő lehetőségek közül NEM egy gyakori módszer, amelyet a csaló célú támadások során alkalmaznak?
A) Telefónhívás
B) SMS üzenet
C) Azonnali üzenetküldés
D) E-mail hamisítás
  • 16. Milyen típusú phishing támadás használ személyes vagy szervezeti adatokkal, hogy hitelességet sugározzon?
A) Horizontális eszkaláció
B) Célzott phishing (spear-phishing)
C) Általános phishing
D) Vertikális eszkaláció
  • 17. Milyen módszereket alkalmazzák gyakran a jogosultság-kiterjesztési támadások során?
A) Ransomware (árnyvétel) eljuttatása nagy hálózatokhoz.
B) A mellékcsatornák sebezhetőségének kiaknázása.
C) Szociális mérnöki technikák, gyakran a phishing (adathalászás).
D) A rendszer hardverének közvetlen feltörése.
  • 18. Melyik a következő opciók közül NEM egy oldalirányú támadás (side-channel attack) típusa?
A) Az eszközök által kibocsátott elektromágneses sugárzás kihasználása
B) Csalás szöveges üzeneteken keresztül
C) A RAM cellákra gyakorolt hatások elemzése
D) A hardver implementációjában lévő hibák kiaknázása
  • 19. Melyik típusú jogosultság-kiterjesztés során nyerhető el hozzáférés magasabb szintű fiókokhoz?
A) Célzott phishing
B) Phishing
C) Függőleges kiterjesztés
D) Vízszintes kiterjesztés
  • 20. Mi egy példa arra, amikor egy fizikai támadás során történik manipuláció?
A) "Rossz szándékú alkalmazott" támadások.
B) Cross-site scripting (XSS) támadások.
C) Eloszlott szolgáltatásmegvonási (DDoS) támadások.
D) SQL-injekciós támadások.
  • 21. A Verizon 2020-as adatvédelmi incidensekkel kapcsolatos vizsgálati jelentés szerint, a kibertámadásokban részt vevő belső szereplők aránya mekkora volt?
A) 30%
B) 70%
C) 10%
D) 50%
  • 22. Az informatikai biztonsági kultúra kezelésének melyik lépése magában foglalja a világos célok meghatározását és egy képzett csapat összeállítását?
A) Stratégiai tervezés
B) Működési tervezés
C) Utólagos értékelés
D) Előzetes felmérés
  • 23. Az Egyesült Királyság kormányának Nemzeti Kiberbiztonsági Központja hány részre osztja a biztonságos kiberterv tervezési alapelveit?
A) Tíz részre.
B) Három részre.
C) Öt részre.
D) Hét részre.
  • 24. Milyen legyen egy biztonságos rendszer elleni sikeres támadás súlyossága?
A) A lehető legnagyobb hatás a védelmi rendszerek tesztelésére.
B) Korlátlan hozzáférés a támadók számára.
C) Annyira súlyos, hogy jelentős károkat okozzon.
D) Minimális súlyosság.
  • 25. Melyik a következő intézkedések egy megelőző biztonsági megoldás a számítógépes biztonság terén?
A) Adatfeldolgozó eszközök.
B) Tűzfalak.
C) Grafikai tervező szoftverek.
D) Szövegszerkesztő alkalmazások.
  • 26. Melyik titkosítási szabványt használják általában az USB-tokeken a biztonság növelése érdekében?
A) Fejlett titkosítási szabvány (AES)
B) RSA
C) Adat-titkosítási szabvány (DES)
D) Hármas DES
  • 27. Milyen funkciókat építenek be a Trusted Platform Modules (TPM) eszközökbe a biztonság növelése érdekében?
A) Kriptográfiai képességek
B) Mobil eszközökön keresztül történő hozzáférés
C) Intrúzióérzékelő rendszerek
D) Adathordozó zárak
  • 28. A Network World szerint melyik a leggyakoribb hardveres biztonsági kockázat a számítógépes hálózatokra nézve?
A) Mobil eszközök, amelyekkel hozzáférést biztosítanak a hálózathoz.
B) Vírussal fertőzött USB-kulcsok, amelyek a tűzfalon belülre kerülnek.
C) Adathalász programok.
D) Biztonságos platformmodulok (TPM).
  • 29. Melyik technológia teszi lehetővé a hardveralapú elkülönítést (szandboxozást) a számítógépekben található komponensek számára?
A) TPM-ek
B) USB-adapterek
C) IOMMUk
D) Adathordozó-zárak
  • 30. Melyik mobiltelefon-funkció növeli a biztonságot biometrikus azonosítással?
A) Merevlemez-zárak
B) Ujjlenyomat-olvasók
C) IOMMU (Input/Output Memory Management Unit) egységek
D) TPM (Trusted Platform Module) modulok
  • 31. Melyik tanúsítvány népszerű a biztonságos operációs rendszerek terén?
A) Lean Manufacturing
B) Common Criteria (CC)
C) ISO 9001
D) Six Sigma
  • 32. Melyik biztonsági modell használ egy objektumhoz tartozó engedélyek listáját?
A) Hozzáférés-ellenőrzési listák (ACL)
B) Szerepkör-alapú hozzáférés-ellenőrzés (RBAC)
C) Képesség-alapú biztonság
D) Kötelező hozzáférés-ellenőrzés (MAC)
  • 33. Milyen területeken lehet képességalapú biztonsági megoldást implementálni?
A) A hardver szintje
B) A programnyelvi szint
C) A hálózati szint
D) A felhasználói felület szintje
  • 34. Melyik nyílt forráskódú projekt kapcsolódik a képességalapú biztonsághoz?
A) Python
B) Java
C) C++
D) Az E programozási nyelv
  • 35. Becslések szerint a biztonsági incidensek hány százalékában szerepel az emberi hibát?
A) Kevesebb mint 50%
B) Körülbelül 70%
C) Pontosan 100%
D) Több mint 90%
  • 36. Mivel lehet összehasonlítani a digitális higiéniát?
A) Személyi higiénia
B) Étrend
C) Alvási szokások
D) Fizikai erőnlét
  • 37. Ki találta ki a 'cyberhigiénia' kifejezést?
A) Bill Gates
B) Vint Cerf
C) Tim Berners-Lee
D) Steve Jobs
  • 38. Mely technológia teszi lehetővé a vásárlók számára, hogy biztonságos online tranzakciókat hajtsanak végre kézi kártyaolvasókkal?
A) Chip-alapú hitelesítési program
B) Virtuális privát hálózatok (VPN)
C) Kétfaktoros hitelesítés SMS-üzenet útján
D) Biometrikus hitelesítési rendszerek
  • 39. Mely technológia teszi lehetővé, hogy a bevásárlóközpontok kioszkjai azonnal kibocsássanak hitelkártyákat?
A) Kapcsolat nélküli fizetési rendszerek
B) Blockchain-alapú tranzakciók
C) QR-kód olvasás
D) Azonnali kibocsátási technológia
  • 40. Melyik szervezet vizsgálta ki 2014-ben az energiavállalatoknál történt 79 feltörtet?
A) Az Egyesült Államok Nemzeti Biztonsági Ügynöksége (NSA)
B) Az Amerikai Szövetségi Nyomozó Ügynökség (FBI)
C) A Központi Hírszerző Ügynökség (CIA)
D) A Computer Emergency Readiness Team
  • 41. Mi a következménye egy egyszerű áramkimaradásnak egy repülőtéren?
A) Nincs jelentős hatása.
B) Ez javíthatja a repülőtér hatékonyságát.
C) Ez csak a helyi területet érinti.
D) Ez globális következményekkel járhat.
  • 42. Milyen technológiára cserélik a távolsági autóbusz-vállalatok a meglévőt?
A) Papírjegyek
B) Elektronikus jegyvásárlási tranzakciók
C) Cserékre alapuló rendszerek
D) Kézi jegyértékesítés
  • 43. Melyik százalékban nem növelte a szervezetek a biztonsági képzések számát 2015-ben?
A) 80%
B) 75%
C) 50%
D) 62%
  • 44. Melyek azok a készüléktípusok, amelyek egyre gyakrabban válnak kibertámadások célpontjává a számuk növekedése miatt?
A) Egészségügyi szolgáltatók hálózatai.
B) Asztali számítógépek.
C) Otthoni automatizálási eszközök, például a Nest termosztát.
D) Okostelefonok és táblagépek.
  • 45. Adjon meg egy példát egy olyan nagyvállalatra, amely adatvédelmi incidenssel szenvedett, amely során ügyfelek hitelkártyaadatai kerültek veszélybe?
A) HBGary Federal
B) Sony Pictures
C) Nest
D) Home Depot
  • 46. Melyik járműrendszert használták támadási célpontként egyszerű biztonsági kockázatok esetén?
A) Egy rosszindulatú CD lemez
B) Légzsák működése
C) Bluetooth kommunikáció
D) Tempomat rendszer
  • 47. A 2015-ös teszten a hackerek milyen távolságból tudták távolról átvenni egy jármű irányítását?
A) 5 mérföld
B) 10 mérföld
C) 15 mérföld
D) 20 mérföld
  • 48. Melyik vállalat vezette be a biztonsági frissítéseket vezeték nélküli kapcsolaton keresztül 2016-ban?
A) FedEx
B) Tesla
C) UPS
D) ICV
  • 49. Milyen technológiákat használnak a FedEx és a UPS a csomagok nyomon követéséhez?
A) GPS
B) Bluetooth
C) Bárkódok
D) RFID (rádiófrekvenciás azonosítás)
  • 50. Melyik mexikói városban vezették be először az elektronikus vezetői engedélyeket, amelyek okos kártya technológiát használnak?
A) Monterrey
B) Guadalajara
C) Puebla
D) Mexikóváros
  • 51. Melyik napon adta ki az amerikai Élelmiszer- és Gyógyszerügyi Hivatal (FDA) az internethez csatlakozó orvosi eszközök biztonságának megőrzésére vonatkozó ajánlásait?
A) 2018. június 30.
B) 2017. január 1.
C) 2016. december 28.
D) 2015. november 15.
  • 52. Milyen típusú berendezésekre került sor sikeres támadások során a kórházakban?
A) A kórházban található diagnosztikai eszközök
B) Orvosi képzési szimulátorok
C) A kórház éttermi rendszerei
D) A betegek szállítására használt járművek
  • 53. Mi az a széles körben ismert, digitálisan biztonságos távközlési eszköz?
A) Egy analóg rádió.
B) Egy vezetékes telefon.
C) A SIM-kártya (Subscriber Identity Module).
D) Egy okosóra.
  • 54. Ki volt az egyik első példa arra, hogy egy állam által támogatott hackertől származó tevékenység?
A) Clifford Stoll
B) Egy ukrán áramhálózat kezelője
C) Egy internetaktivista
D) Markus Hess
  • 55. Melyik könyv írja le Markus Hess KGB-vel kapcsolatos hackerként végzett tevékenységét?
A) Kiberbiztonság és kibertámadás: Amit mindenki tudnia kell
B) Adatok és Góliát
C) A kakukktojás
D) A gépek szelleme
  • 56. Melyik támadás magában foglalta a spear-phishinget, fájlok törlését és a szolgáltatásmegtagadást?
A) Az 2015-ös ukrán áramhálózat elleni támadás
B) Egy ransomware-támadás egészségügyi intézmények ellen
C) Egy bank adatbázisának megsértése 2021-ben
D) Egy támadás egy közösségi média platform ellen
  • 57. Mi a számítógép-biztonsági incidensre való reagálás tervének első, legfontosabb eleme?
A) Az incidens utáni tevékenységek
B) Korlátozás, megszüntetés és helyreállítás
C) Érzékelés és elemzés
D) Előkészítés
  • 58. Ki készítette az első internetes számítógépes férget 1988-ban?
A) John McAfee
B) Kevin Mitnick
C) Robert Tappan Morris
D) Adrian Lamo
  • 59. Melyik évben történt több mint száz behatolás a római laboratóriumba?
A) 1994
B) 2000
C) 1988
D) 2010
  • 60. Milyen módszert alkalmaztak a hackerek ahhoz, hogy hozzáférjenek a Rome Laboratory rendszereihez?
A) Phishing e-mailek
B) SQL-injekció
C) Trójai vírusok
D) Brutális erővel történő támadások
  • 61. Melyik vállalatot érintette egy hitelkártya-adatokhoz kapcsolódó biztonsági incidens 2007 elején?
A) Office of Personnel Management
B) Target Corporation
C) TJX
D) Home Depot
  • 62. Mi volt a Stuxnet támadás fő célpontja 2010-ben?
A) Izraeli kormányhálózatok
B) Európai energiahálózatok
C) Irán atomcentrifúgái
D) Az Egyesült Államok katonai rendszerei
  • 63. Ki szolgáltatta azt a dokumentumot, amely 2013-ban feltárta az NSA globális megfigyelési tevékenységét?
A) Edward Snowden
B) Julian Assange
C) Mark Zuckerberg
D) Chelsea Manning
  • 64. Mely ukrán hackert említették a Target Corporation elleni támadás kapcsán?
A) NotPetya
B) Rescator
C) Lazarus Group
D) Guccifer
  • 65. Hány hitelkártyát loptak el a Target Corporationtól 2013-ban?
A) 10 millió
B) Nagyjából 40 millió
C) 25 millió
D) 60 millió
  • 66. Milyen reakciót mutatott a Target és a Home Depot a biztonsági sérülékenységekre vonatkozó figyelmeztetésekre?
A) Frissítették a biztonsági szoftvereiket.
B) Azonnal orvosolták az összes sebezhető pontot.
C) A figyelmeztetéseket figyelmen kívül hagyták.
D) Ideiglenesen leállították a rendszereiket.
  • 67. Ki állja az Emberi Erőforrás-igazgatóság (Office of Personnel Management) feltöréséért felelősséget?
A) Orosz hackerek
B) Kínai hackerek
C) Iráni hackerek
D) Észak-koreai hackerek
  • 68. Melyik weboldalt hackelte meg a The Impact Team 2015 júliusában?
A) Facebook
B) Ashley Madison
C) Twitter
D) LinkedIn
  • 69. Milyen intézkedéseket tett Noel Biderman, az Avid Life Media vezérigazgatója, az Ashley Madison adatvédelmi incidens után?
A) Megerősítette a biztonsági intézkedéseket.
B) Tagadta, hogy bármilyen hibát követett volna el.
C) Peres eljárást indított a The Impact Team ellen.
D) Leadta a pozícióját.
  • 70. Canada kibertisztasági stratégiájának egyik fő pillére mi?
A) A kormányzati rendszerek védelme.
B) A nemzetközi adatvédelmi törvények szabályozása.
C) A globális CSIRT-ek (Computer Security Incident Response Teams) összehangolása.
D) Az európai hálózatbiztonság kezelése.
  • 71. Mely kanadai szervezet felel a Kanada kritikus infrastruktúrájára nehezedő veszélyek csökkentéséért?
A) Veszélyhelyzeti Reaktív Csapatok Fóruma (FIRST)
B) Európa Tanács
C) Kanadai Kiberbiztonsági Vészhelyzeti Központ (CCIRC)
D) Európai Hálózat- és Információbiztonsági Ügynökség (ENISA)
  • 72. Melyik koalícióval működött együtt a kanadai belügyi tárca a kibertérvédelem program elindítása érdekében?
A) Kanadai Kibertámadás-reagálás Központ (CCIRC)
B) Európai Hálózat- és Információbiztonsági Ügynökség (ENISA)
C) Európa Tanács
D) ÁLLJ.GONDOLKOZZ.KAPCSOLÓDJ.
  • 73. Melyik szervezet nyomon követi a kibertámadásokat Indiában?
A) Elektronikai és Információs Technológiai Minisztérium
B) Nemzeti Kiberbiztonsági Ügynökség
C) CERT-In
D) Indiai Számítógépes Vészhelyzeti Csapat
  • 74. Mikor került bevezetésre az Indiai Nemzeti Kiberbiztonsági Stratégia 2013-ban?
A) 2008
B) 2013
C) 2020
D) 1999
  • 75. Melyik szervezettel működik együtt az FBI egy több ügynökségből álló munkacsoport létrehozása érdekében?
A) Szövetségi Kommunikációs Bizottság
B) Nemzeti Gazdasági Bűnözés Ellátó Központ (NW3C)
C) Belbiztonsági Minisztérium
D) Kiberbiztonsági és Infrastruktúra-védelmi Ügynökség
  • 76. Melyik szervezet tartozik az Egyesült Államok Belbiztonsági Minisztériuma Nemzeti Kiberbiztonsági Főosztályához?
A) NEI
B) US-CERT
C) NRC
D) CERT/CC
  • 77. Mikor hozták létre az Egyesült Államok Kiberparancsnokságát?
A) 2015
B) 2008
C) 2009
D) 2010
  • 78. Melyik százalékban jelentették a szervezetek a kibertér-védelmi szakemberek „problémás hiányát” 2016-ban?
A) 35%
B) 28%
C) 50%
D) 46%
  • 79. Melyik a következő lehetőségek közül NEM egy olyan módszer, amelyet a hozzáférés-engedélyezés során használnak?
A) Jelszavak.
B) Okos kártyák.
C) Port-feltérképezés.
D) Biometrikus rendszerek.
  • 80. Mi a kibertámadás elkövetőjének azonosítása?
A) Adatok titkosítása a biztonságos továbbítás érdekében.
B) A felhasználói tevékenységek rögzítése egy hálózaton.
C) Egy kibertámadás elkövetőjének felderítése.
D) Kártékony programok észlelése és eltávolítása.
  • 81. Melyik évtizedben kezdődött el a számítógépes biztonság terjedése a tudományos közösségből a szélesebb körű internetkapcsolatok miatt?
A) Az 1970-es évek
B) Az 1980-as évek
C) Az 2000-es évek
D) Az 1990-es évek
  • 82. Ki szervezte a számítógépes biztonsággal kapcsolatos alapszintű előadást a 1967. áprilisi Spring Joint Computer Conference-en?
A) Bob Thomas
B) Ray Tomlinson
C) Willis Ware
D) Markus Hess
  • 83. Hogyan hívták Bob Thomas által létrehozott egyik első számítógépes vírust?
A) Creeper
B) Morris-féreg
C) Blaster
D) Reaper
  • 84. Ki írta a Reaper programot a Creeper vírus eltávolítására?
A) Markus Hess
B) Bob Thomas
C) Willis Ware
D) Ray Tomlinson
  • 85. Melyik vállalat kezdte el a kereskedelmi célú beléptető rendszerek és számítógép-biztonsági szoftverek forgalmazását a 1970-es évek végén?
A) Netscape
B) IBM
C) Apple
D) Microsoft
Létrehozva That Quiz — ahol a matematikai gyakorlás mindig egy kattintásnyira van.