ThatQuiz Tesztkönyvtár Töltsd ki most ezt a tesztet
Kiberbiztonság - Teszt
Közreműködött: Nagy
  • 1. Mi a tűzfal feladata a kiberbiztonságban?
A) Records zene
B) Hőmérséklet mérése
C) Figyeli és ellenőrzi a bejövő és kimenő hálózati forgalmat.
D) Fényképeket készít
  • 2. Mit jelent a kétfaktoros hitelesítés a kiberbiztonságban?
A) Két jelszó írása
B) Két különböző billentyűzet használata
C) Nagyon gyors gépelés
D) Ellenőrzési módszer két tényező felhasználásával: valami, amit tudsz, és valami, amivel rendelkezel.
  • 3. Mi a zsarolóvírus a kiberbiztonságban?
A) Szoftver adatmentéshez
B) Fotószerkesztő szoftverek
C) Szoftver szövegszerkesztéshez
D) Kártékony program, amely titkosítja a fájlokat, és a visszafejtésért fizetést követel
  • 4. Mi az a nulladik napi sebezhetőség?
A) A szoftvergyártó számára ismeretlen biztonsági hiba
B) Nulla hibás szoftver
C) Műszaki támogatás 24/7
D) Visszaszámlálás az új termékek bevezetéséhez
  • 5. Mi az a sebezhetőségi értékelés a kiberbiztonságban?
A) Munkalehetőségek keresése
B) Egy rendszer biztonsági hiányosságainak azonosítása
C) Nyaralások tervezése
D) Az időjárási minták elemzése
  • 6. Mi a célja az SSL-tanúsítványoknak a kiberbiztonságban?
A) Biztonságos online kommunikáció a weboldal és a felhasználó között továbbított adatok titkosításával
B) A dokumentumok ábécé szerinti rendezése
C) Elektronikus eszközök javítása
D) Zenei lejátszási listák létrehozása
  • 7. Miért fontos a rendszeres szoftverfoltozás a kiberbiztonság szempontjából?
A) A videó streaming minőségének javítása
B) Fájlok rendszerezése
C) Az asztali háttér megváltoztatása
D) A biztonsági rések és hibák kijavítása
  • 8. Mi a jó jelszóhasználati gyakorlat a kiberbiztonság szempontjából?
A) Jelszavak megosztása barátaival
B) Erős, egyedi jelszavak használata minden fiókhoz
C) Ugyanazon jelszó ismételt használata
D) Jelszavak írása öntapadós jegyzetekre
  • 9. Melyik kifejezés felel meg a számítógép-biztonság szinonimájának?
A) Hálózati biztonság
B) Biometrikus biztonság
C) Kiberbiztonság
D) Fizikai biztonság
  • 10. Mire irányul elsősorban a számítógép-biztonság?
A) Felhasználói felület tervezési hibák.
B) Hardverfrissítések és szoftverfrissítések.
C) Engedély nélküli információk nyilvánosságra hozása, lopás vagy sérülés.
D) Hálózati sebesség optimalizálása.
  • 11. Mi az a kihasználható sebezhetőség?
A) Egy olyan sebezhetőség, amelyhez nincs ismert támadási módszer.
B) Egy olyan sebezhetőség, amely nem fedezhető fel.
C) Egy olyan sebezhetőség, amely javítja a biztonságot.
D) Egy olyan sebezhetőség, amelyhez legalább egy működő támadási módszer vagy kiegészítő létezik.
  • 12. Kik azok, akik a legnagyobb valószínűséggel szenvedhetnek károt a célzott támadások nélküli kibertámadásoktól?
A) Kizárólag a kibérbiztonsági szakértők
B) Csak a nagyvállalatok
C) Az átlagos internet-felhasználók
D) Kizárólag a kormányzati szervek
  • 13. Melyik típusú MITM (Man-in-the-Middle) támadás magában foglalja az útválasztási protokollok manipulálását?
A) Üzenet hamisítás
B) IP-cím hamisítás
C) DNS hamisítás
D) WiFi SSID hamisítás
  • 14. Mikor jelentek meg először a többszörös vektoros, polimorf támadások?
A) 1999
B) 2005
C) 2017
D) 2020
  • 15. Melyik a következő lehetőségek közül NEM egy gyakori módszer, amelyet a csaló célú támadások során alkalmaznak?
A) SMS üzenet
B) Azonnali üzenetküldés
C) Telefónhívás
D) E-mail hamisítás
  • 16. Milyen típusú phishing támadás használ személyes vagy szervezeti adatokkal, hogy hitelességet sugározzon?
A) Célzott phishing (spear-phishing)
B) Általános phishing
C) Vertikális eszkaláció
D) Horizontális eszkaláció
  • 17. Milyen módszereket alkalmazzák gyakran a jogosultság-kiterjesztési támadások során?
A) Szociális mérnöki technikák, gyakran a phishing (adathalászás).
B) Ransomware (árnyvétel) eljuttatása nagy hálózatokhoz.
C) A rendszer hardverének közvetlen feltörése.
D) A mellékcsatornák sebezhetőségének kiaknázása.
  • 18. Melyik a következő opciók közül NEM egy oldalirányú támadás (side-channel attack) típusa?
A) A RAM cellákra gyakorolt hatások elemzése
B) Az eszközök által kibocsátott elektromágneses sugárzás kihasználása
C) Csalás szöveges üzeneteken keresztül
D) A hardver implementációjában lévő hibák kiaknázása
  • 19. Melyik típusú jogosultság-kiterjesztés során nyerhető el hozzáférés magasabb szintű fiókokhoz?
A) Vízszintes kiterjesztés
B) Függőleges kiterjesztés
C) Célzott phishing
D) Phishing
  • 20. Mi egy példa arra, amikor egy fizikai támadás során történik manipuláció?
A) Eloszlott szolgáltatásmegvonási (DDoS) támadások.
B) SQL-injekciós támadások.
C) Cross-site scripting (XSS) támadások.
D) "Rossz szándékú alkalmazott" támadások.
  • 21. A Verizon 2020-as adatvédelmi incidensekkel kapcsolatos vizsgálati jelentés szerint, a kibertámadásokban részt vevő belső szereplők aránya mekkora volt?
A) 30%
B) 70%
C) 50%
D) 10%
  • 22. Az informatikai biztonsági kultúra kezelésének melyik lépése magában foglalja a világos célok meghatározását és egy képzett csapat összeállítását?
A) Működési tervezés
B) Stratégiai tervezés
C) Előzetes felmérés
D) Utólagos értékelés
  • 23. Az Egyesült Királyság kormányának Nemzeti Kiberbiztonsági Központja hány részre osztja a biztonságos kiberterv tervezési alapelveit?
A) Három részre.
B) Hét részre.
C) Tíz részre.
D) Öt részre.
  • 24. Milyen legyen egy biztonságos rendszer elleni sikeres támadás súlyossága?
A) Annyira súlyos, hogy jelentős károkat okozzon.
B) Minimális súlyosság.
C) A lehető legnagyobb hatás a védelmi rendszerek tesztelésére.
D) Korlátlan hozzáférés a támadók számára.
  • 25. Melyik a következő intézkedések egy megelőző biztonsági megoldás a számítógépes biztonság terén?
A) Grafikai tervező szoftverek.
B) Szövegszerkesztő alkalmazások.
C) Tűzfalak.
D) Adatfeldolgozó eszközök.
  • 26. Melyik titkosítási szabványt használják általában az USB-tokeken a biztonság növelése érdekében?
A) Fejlett titkosítási szabvány (AES)
B) Hármas DES
C) RSA
D) Adat-titkosítási szabvány (DES)
  • 27. Milyen funkciókat építenek be a Trusted Platform Modules (TPM) eszközökbe a biztonság növelése érdekében?
A) Intrúzióérzékelő rendszerek
B) Adathordozó zárak
C) Kriptográfiai képességek
D) Mobil eszközökön keresztül történő hozzáférés
  • 28. A Network World szerint melyik a leggyakoribb hardveres biztonsági kockázat a számítógépes hálózatokra nézve?
A) Biztonságos platformmodulok (TPM).
B) Vírussal fertőzött USB-kulcsok, amelyek a tűzfalon belülre kerülnek.
C) Mobil eszközök, amelyekkel hozzáférést biztosítanak a hálózathoz.
D) Adathalász programok.
  • 29. Melyik technológia teszi lehetővé a hardveralapú elkülönítést (szandboxozást) a számítógépekben található komponensek számára?
A) USB-adapterek
B) TPM-ek
C) IOMMUk
D) Adathordozó-zárak
  • 30. Melyik mobiltelefon-funkció növeli a biztonságot biometrikus azonosítással?
A) Merevlemez-zárak
B) TPM (Trusted Platform Module) modulok
C) IOMMU (Input/Output Memory Management Unit) egységek
D) Ujjlenyomat-olvasók
  • 31. Melyik tanúsítvány népszerű a biztonságos operációs rendszerek terén?
A) ISO 9001
B) Six Sigma
C) Lean Manufacturing
D) Common Criteria (CC)
  • 32. Melyik biztonsági modell használ egy objektumhoz tartozó engedélyek listáját?
A) Szerepkör-alapú hozzáférés-ellenőrzés (RBAC)
B) Képesség-alapú biztonság
C) Hozzáférés-ellenőrzési listák (ACL)
D) Kötelező hozzáférés-ellenőrzés (MAC)
  • 33. Milyen területeken lehet képességalapú biztonsági megoldást implementálni?
A) A felhasználói felület szintje
B) A programnyelvi szint
C) A hálózati szint
D) A hardver szintje
  • 34. Melyik nyílt forráskódú projekt kapcsolódik a képességalapú biztonsághoz?
A) C++
B) Az E programozási nyelv
C) Java
D) Python
  • 35. Becslések szerint a biztonsági incidensek hány százalékában szerepel az emberi hibát?
A) Több mint 90%
B) Körülbelül 70%
C) Pontosan 100%
D) Kevesebb mint 50%
  • 36. Mivel lehet összehasonlítani a digitális higiéniát?
A) Személyi higiénia
B) Alvási szokások
C) Fizikai erőnlét
D) Étrend
  • 37. Ki találta ki a 'cyberhigiénia' kifejezést?
A) Vint Cerf
B) Tim Berners-Lee
C) Steve Jobs
D) Bill Gates
  • 38. Mely technológia teszi lehetővé a vásárlók számára, hogy biztonságos online tranzakciókat hajtsanak végre kézi kártyaolvasókkal?
A) Biometrikus hitelesítési rendszerek
B) Kétfaktoros hitelesítés SMS-üzenet útján
C) Chip-alapú hitelesítési program
D) Virtuális privát hálózatok (VPN)
  • 39. Mely technológia teszi lehetővé, hogy a bevásárlóközpontok kioszkjai azonnal kibocsássanak hitelkártyákat?
A) QR-kód olvasás
B) Blockchain-alapú tranzakciók
C) Azonnali kibocsátási technológia
D) Kapcsolat nélküli fizetési rendszerek
  • 40. Melyik szervezet vizsgálta ki 2014-ben az energiavállalatoknál történt 79 feltörtet?
A) A Központi Hírszerző Ügynökség (CIA)
B) Az Egyesült Államok Nemzeti Biztonsági Ügynöksége (NSA)
C) A Computer Emergency Readiness Team
D) Az Amerikai Szövetségi Nyomozó Ügynökség (FBI)
  • 41. Mi a következménye egy egyszerű áramkimaradásnak egy repülőtéren?
A) Ez javíthatja a repülőtér hatékonyságát.
B) Nincs jelentős hatása.
C) Ez globális következményekkel járhat.
D) Ez csak a helyi területet érinti.
  • 42. Milyen technológiára cserélik a távolsági autóbusz-vállalatok a meglévőt?
A) Kézi jegyértékesítés
B) Papírjegyek
C) Elektronikus jegyvásárlási tranzakciók
D) Cserékre alapuló rendszerek
  • 43. Melyik százalékban nem növelte a szervezetek a biztonsági képzések számát 2015-ben?
A) 50%
B) 75%
C) 62%
D) 80%
  • 44. Melyek azok a készüléktípusok, amelyek egyre gyakrabban válnak kibertámadások célpontjává a számuk növekedése miatt?
A) Otthoni automatizálási eszközök, például a Nest termosztát.
B) Okostelefonok és táblagépek.
C) Egészségügyi szolgáltatók hálózatai.
D) Asztali számítógépek.
  • 45. Adjon meg egy példát egy olyan nagyvállalatra, amely adatvédelmi incidenssel szenvedett, amely során ügyfelek hitelkártyaadatai kerültek veszélybe?
A) HBGary Federal
B) Sony Pictures
C) Home Depot
D) Nest
  • 46. Melyik járműrendszert használták támadási célpontként egyszerű biztonsági kockázatok esetén?
A) Tempomat rendszer
B) Bluetooth kommunikáció
C) Egy rosszindulatú CD lemez
D) Légzsák működése
  • 47. A 2015-ös teszten a hackerek milyen távolságból tudták távolról átvenni egy jármű irányítását?
A) 20 mérföld
B) 10 mérföld
C) 15 mérföld
D) 5 mérföld
  • 48. Melyik vállalat vezette be a biztonsági frissítéseket vezeték nélküli kapcsolaton keresztül 2016-ban?
A) Tesla
B) UPS
C) FedEx
D) ICV
  • 49. Milyen technológiákat használnak a FedEx és a UPS a csomagok nyomon követéséhez?
A) Bárkódok
B) Bluetooth
C) RFID (rádiófrekvenciás azonosítás)
D) GPS
  • 50. Melyik mexikói városban vezették be először az elektronikus vezetői engedélyeket, amelyek okos kártya technológiát használnak?
A) Guadalajara
B) Puebla
C) Mexikóváros
D) Monterrey
  • 51. Melyik napon adta ki az amerikai Élelmiszer- és Gyógyszerügyi Hivatal (FDA) az internethez csatlakozó orvosi eszközök biztonságának megőrzésére vonatkozó ajánlásait?
A) 2018. június 30.
B) 2015. november 15.
C) 2017. január 1.
D) 2016. december 28.
  • 52. Milyen típusú berendezésekre került sor sikeres támadások során a kórházakban?
A) Orvosi képzési szimulátorok
B) A betegek szállítására használt járművek
C) A kórház éttermi rendszerei
D) A kórházban található diagnosztikai eszközök
  • 53. Mi az a széles körben ismert, digitálisan biztonságos távközlési eszköz?
A) Egy okosóra.
B) Egy vezetékes telefon.
C) Egy analóg rádió.
D) A SIM-kártya (Subscriber Identity Module).
  • 54. Ki volt az egyik első példa arra, hogy egy állam által támogatott hackertől származó tevékenység?
A) Clifford Stoll
B) Egy internetaktivista
C) Markus Hess
D) Egy ukrán áramhálózat kezelője
  • 55. Melyik könyv írja le Markus Hess KGB-vel kapcsolatos hackerként végzett tevékenységét?
A) Kiberbiztonság és kibertámadás: Amit mindenki tudnia kell
B) A kakukktojás
C) A gépek szelleme
D) Adatok és Góliát
  • 56. Melyik támadás magában foglalta a spear-phishinget, fájlok törlését és a szolgáltatásmegtagadást?
A) Az 2015-ös ukrán áramhálózat elleni támadás
B) Egy bank adatbázisának megsértése 2021-ben
C) Egy ransomware-támadás egészségügyi intézmények ellen
D) Egy támadás egy közösségi média platform ellen
  • 57. Mi a számítógép-biztonsági incidensre való reagálás tervének első, legfontosabb eleme?
A) Érzékelés és elemzés
B) Előkészítés
C) Korlátozás, megszüntetés és helyreállítás
D) Az incidens utáni tevékenységek
  • 58. Ki készítette az első internetes számítógépes férget 1988-ban?
A) Kevin Mitnick
B) John McAfee
C) Robert Tappan Morris
D) Adrian Lamo
  • 59. Melyik évben történt több mint száz behatolás a római laboratóriumba?
A) 1994
B) 2000
C) 2010
D) 1988
  • 60. Milyen módszert alkalmaztak a hackerek ahhoz, hogy hozzáférjenek a Rome Laboratory rendszereihez?
A) Trójai vírusok
B) SQL-injekció
C) Phishing e-mailek
D) Brutális erővel történő támadások
  • 61. Melyik vállalatot érintette egy hitelkártya-adatokhoz kapcsolódó biztonsági incidens 2007 elején?
A) Home Depot
B) Office of Personnel Management
C) Target Corporation
D) TJX
  • 62. Mi volt a Stuxnet támadás fő célpontja 2010-ben?
A) Európai energiahálózatok
B) Az Egyesült Államok katonai rendszerei
C) Izraeli kormányhálózatok
D) Irán atomcentrifúgái
  • 63. Ki szolgáltatta azt a dokumentumot, amely 2013-ban feltárta az NSA globális megfigyelési tevékenységét?
A) Chelsea Manning
B) Mark Zuckerberg
C) Julian Assange
D) Edward Snowden
  • 64. Mely ukrán hackert említették a Target Corporation elleni támadás kapcsán?
A) Lazarus Group
B) Rescator
C) NotPetya
D) Guccifer
  • 65. Hány hitelkártyát loptak el a Target Corporationtól 2013-ban?
A) 10 millió
B) 25 millió
C) 60 millió
D) Nagyjából 40 millió
  • 66. Milyen reakciót mutatott a Target és a Home Depot a biztonsági sérülékenységekre vonatkozó figyelmeztetésekre?
A) Frissítették a biztonsági szoftvereiket.
B) Azonnal orvosolták az összes sebezhető pontot.
C) Ideiglenesen leállították a rendszereiket.
D) A figyelmeztetéseket figyelmen kívül hagyták.
  • 67. Ki állja az Emberi Erőforrás-igazgatóság (Office of Personnel Management) feltöréséért felelősséget?
A) Orosz hackerek
B) Iráni hackerek
C) Kínai hackerek
D) Észak-koreai hackerek
  • 68. Melyik weboldalt hackelte meg a The Impact Team 2015 júliusában?
A) Facebook
B) LinkedIn
C) Twitter
D) Ashley Madison
  • 69. Milyen intézkedéseket tett Noel Biderman, az Avid Life Media vezérigazgatója, az Ashley Madison adatvédelmi incidens után?
A) Peres eljárást indított a The Impact Team ellen.
B) Tagadta, hogy bármilyen hibát követett volna el.
C) Leadta a pozícióját.
D) Megerősítette a biztonsági intézkedéseket.
  • 70. Canada kibertisztasági stratégiájának egyik fő pillére mi?
A) Az európai hálózatbiztonság kezelése.
B) A kormányzati rendszerek védelme.
C) A globális CSIRT-ek (Computer Security Incident Response Teams) összehangolása.
D) A nemzetközi adatvédelmi törvények szabályozása.
  • 71. Mely kanadai szervezet felel a Kanada kritikus infrastruktúrájára nehezedő veszélyek csökkentéséért?
A) Kanadai Kiberbiztonsági Vészhelyzeti Központ (CCIRC)
B) Európai Hálózat- és Információbiztonsági Ügynökség (ENISA)
C) Európa Tanács
D) Veszélyhelyzeti Reaktív Csapatok Fóruma (FIRST)
  • 72. Melyik koalícióval működött együtt a kanadai belügyi tárca a kibertérvédelem program elindítása érdekében?
A) Európa Tanács
B) Európai Hálózat- és Információbiztonsági Ügynökség (ENISA)
C) Kanadai Kibertámadás-reagálás Központ (CCIRC)
D) ÁLLJ.GONDOLKOZZ.KAPCSOLÓDJ.
  • 73. Melyik szervezet nyomon követi a kibertámadásokat Indiában?
A) CERT-In
B) Elektronikai és Információs Technológiai Minisztérium
C) Nemzeti Kiberbiztonsági Ügynökség
D) Indiai Számítógépes Vészhelyzeti Csapat
  • 74. Mikor került bevezetésre az Indiai Nemzeti Kiberbiztonsági Stratégia 2013-ban?
A) 2020
B) 1999
C) 2008
D) 2013
  • 75. Melyik szervezettel működik együtt az FBI egy több ügynökségből álló munkacsoport létrehozása érdekében?
A) Belbiztonsági Minisztérium
B) Kiberbiztonsági és Infrastruktúra-védelmi Ügynökség
C) Nemzeti Gazdasági Bűnözés Ellátó Központ (NW3C)
D) Szövetségi Kommunikációs Bizottság
  • 76. Melyik szervezet tartozik az Egyesült Államok Belbiztonsági Minisztériuma Nemzeti Kiberbiztonsági Főosztályához?
A) CERT/CC
B) NRC
C) NEI
D) US-CERT
  • 77. Mikor hozták létre az Egyesült Államok Kiberparancsnokságát?
A) 2015
B) 2010
C) 2009
D) 2008
  • 78. Melyik százalékban jelentették a szervezetek a kibertér-védelmi szakemberek „problémás hiányát” 2016-ban?
A) 50%
B) 46%
C) 28%
D) 35%
  • 79. Melyik a következő lehetőségek közül NEM egy olyan módszer, amelyet a hozzáférés-engedélyezés során használnak?
A) Biometrikus rendszerek.
B) Port-feltérképezés.
C) Okos kártyák.
D) Jelszavak.
  • 80. Mi a kibertámadás elkövetőjének azonosítása?
A) Adatok titkosítása a biztonságos továbbítás érdekében.
B) Egy kibertámadás elkövetőjének felderítése.
C) A felhasználói tevékenységek rögzítése egy hálózaton.
D) Kártékony programok észlelése és eltávolítása.
  • 81. Melyik évtizedben kezdődött el a számítógépes biztonság terjedése a tudományos közösségből a szélesebb körű internetkapcsolatok miatt?
A) Az 1970-es évek
B) Az 2000-es évek
C) Az 1980-as évek
D) Az 1990-es évek
  • 82. Ki szervezte a számítógépes biztonsággal kapcsolatos alapszintű előadást a 1967. áprilisi Spring Joint Computer Conference-en?
A) Markus Hess
B) Bob Thomas
C) Ray Tomlinson
D) Willis Ware
  • 83. Hogyan hívták Bob Thomas által létrehozott egyik első számítógépes vírust?
A) Morris-féreg
B) Creeper
C) Blaster
D) Reaper
  • 84. Ki írta a Reaper programot a Creeper vírus eltávolítására?
A) Willis Ware
B) Bob Thomas
C) Markus Hess
D) Ray Tomlinson
  • 85. Melyik vállalat kezdte el a kereskedelmi célú beléptető rendszerek és számítógép-biztonsági szoftverek forgalmazását a 1970-es évek végén?
A) IBM
B) Microsoft
C) Netscape
D) Apple
Létrehozva That Quiz — ahol a matematikai gyakorlás mindig egy kattintásnyira van.