A) Records zene B) Hőmérséklet mérése C) Figyeli és ellenőrzi a bejövő és kimenő hálózati forgalmat. D) Fényképeket készít
A) Két jelszó írása B) Két különböző billentyűzet használata C) Nagyon gyors gépelés D) Ellenőrzési módszer két tényező felhasználásával: valami, amit tudsz, és valami, amivel rendelkezel.
A) Szoftver adatmentéshez B) Fotószerkesztő szoftverek C) Szoftver szövegszerkesztéshez D) Kártékony program, amely titkosítja a fájlokat, és a visszafejtésért fizetést követel
A) A szoftvergyártó számára ismeretlen biztonsági hiba B) Nulla hibás szoftver C) Műszaki támogatás 24/7 D) Visszaszámlálás az új termékek bevezetéséhez
A) Munkalehetőségek keresése B) Egy rendszer biztonsági hiányosságainak azonosítása C) Nyaralások tervezése D) Az időjárási minták elemzése
A) Biztonságos online kommunikáció a weboldal és a felhasználó között továbbított adatok titkosításával B) A dokumentumok ábécé szerinti rendezése C) Elektronikus eszközök javítása D) Zenei lejátszási listák létrehozása
A) A videó streaming minőségének javítása B) Fájlok rendszerezése C) Az asztali háttér megváltoztatása D) A biztonsági rések és hibák kijavítása
A) Jelszavak megosztása barátaival B) Erős, egyedi jelszavak használata minden fiókhoz C) Ugyanazon jelszó ismételt használata D) Jelszavak írása öntapadós jegyzetekre
A) Hálózati biztonság B) Biometrikus biztonság C) Kiberbiztonság D) Fizikai biztonság
A) Felhasználói felület tervezési hibák. B) Hardverfrissítések és szoftverfrissítések. C) Engedély nélküli információk nyilvánosságra hozása, lopás vagy sérülés. D) Hálózati sebesség optimalizálása.
A) Egy olyan sebezhetőség, amelyhez nincs ismert támadási módszer. B) Egy olyan sebezhetőség, amely nem fedezhető fel. C) Egy olyan sebezhetőség, amely javítja a biztonságot. D) Egy olyan sebezhetőség, amelyhez legalább egy működő támadási módszer vagy kiegészítő létezik.
A) Kizárólag a kibérbiztonsági szakértők B) Csak a nagyvállalatok C) Az átlagos internet-felhasználók D) Kizárólag a kormányzati szervek
A) Üzenet hamisítás B) IP-cím hamisítás C) DNS hamisítás D) WiFi SSID hamisítás
A) 1999 B) 2005 C) 2017 D) 2020
A) SMS üzenet B) Azonnali üzenetküldés C) Telefónhívás D) E-mail hamisítás
A) Célzott phishing (spear-phishing) B) Általános phishing C) Vertikális eszkaláció D) Horizontális eszkaláció
A) Szociális mérnöki technikák, gyakran a phishing (adathalászás). B) Ransomware (árnyvétel) eljuttatása nagy hálózatokhoz. C) A rendszer hardverének közvetlen feltörése. D) A mellékcsatornák sebezhetőségének kiaknázása.
A) A RAM cellákra gyakorolt hatások elemzése B) Az eszközök által kibocsátott elektromágneses sugárzás kihasználása C) Csalás szöveges üzeneteken keresztül D) A hardver implementációjában lévő hibák kiaknázása
A) Vízszintes kiterjesztés B) Függőleges kiterjesztés C) Célzott phishing D) Phishing
A) Eloszlott szolgáltatásmegvonási (DDoS) támadások. B) SQL-injekciós támadások. C) Cross-site scripting (XSS) támadások. D) "Rossz szándékú alkalmazott" támadások.
A) 30% B) 70% C) 50% D) 10%
A) Működési tervezés B) Stratégiai tervezés C) Előzetes felmérés D) Utólagos értékelés
A) Három részre. B) Hét részre. C) Tíz részre. D) Öt részre.
A) Annyira súlyos, hogy jelentős károkat okozzon. B) Minimális súlyosság. C) A lehető legnagyobb hatás a védelmi rendszerek tesztelésére. D) Korlátlan hozzáférés a támadók számára.
A) Grafikai tervező szoftverek. B) Szövegszerkesztő alkalmazások. C) Tűzfalak. D) Adatfeldolgozó eszközök.
A) Fejlett titkosítási szabvány (AES) B) Hármas DES C) RSA D) Adat-titkosítási szabvány (DES)
A) Intrúzióérzékelő rendszerek B) Adathordozó zárak C) Kriptográfiai képességek D) Mobil eszközökön keresztül történő hozzáférés
A) Biztonságos platformmodulok (TPM). B) Vírussal fertőzött USB-kulcsok, amelyek a tűzfalon belülre kerülnek. C) Mobil eszközök, amelyekkel hozzáférést biztosítanak a hálózathoz. D) Adathalász programok.
A) USB-adapterek B) TPM-ek C) IOMMUk D) Adathordozó-zárak
A) Merevlemez-zárak B) TPM (Trusted Platform Module) modulok C) IOMMU (Input/Output Memory Management Unit) egységek D) Ujjlenyomat-olvasók
A) ISO 9001 B) Six Sigma C) Lean Manufacturing D) Common Criteria (CC)
A) Szerepkör-alapú hozzáférés-ellenőrzés (RBAC) B) Képesség-alapú biztonság C) Hozzáférés-ellenőrzési listák (ACL) D) Kötelező hozzáférés-ellenőrzés (MAC)
A) A felhasználói felület szintje B) A programnyelvi szint C) A hálózati szint D) A hardver szintje
A) C++ B) Az E programozási nyelv C) Java D) Python
A) Több mint 90% B) Körülbelül 70% C) Pontosan 100% D) Kevesebb mint 50%
A) Személyi higiénia B) Alvási szokások C) Fizikai erőnlét D) Étrend
A) Vint Cerf B) Tim Berners-Lee C) Steve Jobs D) Bill Gates
A) Biometrikus hitelesítési rendszerek B) Kétfaktoros hitelesítés SMS-üzenet útján C) Chip-alapú hitelesítési program D) Virtuális privát hálózatok (VPN)
A) QR-kód olvasás B) Blockchain-alapú tranzakciók C) Azonnali kibocsátási technológia D) Kapcsolat nélküli fizetési rendszerek
A) A Központi Hírszerző Ügynökség (CIA) B) Az Egyesült Államok Nemzeti Biztonsági Ügynöksége (NSA) C) A Computer Emergency Readiness Team D) Az Amerikai Szövetségi Nyomozó Ügynökség (FBI)
A) Ez javíthatja a repülőtér hatékonyságát. B) Nincs jelentős hatása. C) Ez globális következményekkel járhat. D) Ez csak a helyi területet érinti.
A) Kézi jegyértékesítés B) Papírjegyek C) Elektronikus jegyvásárlási tranzakciók D) Cserékre alapuló rendszerek
A) 50% B) 75% C) 62% D) 80%
A) Otthoni automatizálási eszközök, például a Nest termosztát. B) Okostelefonok és táblagépek. C) Egészségügyi szolgáltatók hálózatai. D) Asztali számítógépek.
A) HBGary Federal B) Sony Pictures C) Home Depot D) Nest
A) Tempomat rendszer B) Bluetooth kommunikáció C) Egy rosszindulatú CD lemez D) Légzsák működése
A) 20 mérföld B) 10 mérföld C) 15 mérföld D) 5 mérföld
A) Tesla B) UPS C) FedEx D) ICV
A) Bárkódok B) Bluetooth C) RFID (rádiófrekvenciás azonosítás) D) GPS
A) Guadalajara B) Puebla C) Mexikóváros D) Monterrey
A) 2018. június 30. B) 2015. november 15. C) 2017. január 1. D) 2016. december 28.
A) Orvosi képzési szimulátorok B) A betegek szállítására használt járművek C) A kórház éttermi rendszerei D) A kórházban található diagnosztikai eszközök
A) Egy okosóra. B) Egy vezetékes telefon. C) Egy analóg rádió. D) A SIM-kártya (Subscriber Identity Module).
A) Clifford Stoll B) Egy internetaktivista C) Markus Hess D) Egy ukrán áramhálózat kezelője
A) Kiberbiztonság és kibertámadás: Amit mindenki tudnia kell B) A kakukktojás C) A gépek szelleme D) Adatok és Góliát
A) Az 2015-ös ukrán áramhálózat elleni támadás B) Egy bank adatbázisának megsértése 2021-ben C) Egy ransomware-támadás egészségügyi intézmények ellen D) Egy támadás egy közösségi média platform ellen
A) Érzékelés és elemzés B) Előkészítés C) Korlátozás, megszüntetés és helyreállítás D) Az incidens utáni tevékenységek
A) Kevin Mitnick B) John McAfee C) Robert Tappan Morris D) Adrian Lamo
A) 1994 B) 2000 C) 2010 D) 1988
A) Trójai vírusok B) SQL-injekció C) Phishing e-mailek D) Brutális erővel történő támadások
A) Home Depot B) Office of Personnel Management C) Target Corporation D) TJX
A) Európai energiahálózatok B) Az Egyesült Államok katonai rendszerei C) Izraeli kormányhálózatok D) Irán atomcentrifúgái
A) Chelsea Manning B) Mark Zuckerberg C) Julian Assange D) Edward Snowden
A) Lazarus Group B) Rescator C) NotPetya D) Guccifer
A) 10 millió B) 25 millió C) 60 millió D) Nagyjából 40 millió
A) Frissítették a biztonsági szoftvereiket. B) Azonnal orvosolták az összes sebezhető pontot. C) Ideiglenesen leállították a rendszereiket. D) A figyelmeztetéseket figyelmen kívül hagyták.
A) Orosz hackerek B) Iráni hackerek C) Kínai hackerek D) Észak-koreai hackerek
A) Facebook B) LinkedIn C) Twitter D) Ashley Madison
A) Peres eljárást indított a The Impact Team ellen. B) Tagadta, hogy bármilyen hibát követett volna el. C) Leadta a pozícióját. D) Megerősítette a biztonsági intézkedéseket.
A) Az európai hálózatbiztonság kezelése. B) A kormányzati rendszerek védelme. C) A globális CSIRT-ek (Computer Security Incident Response Teams) összehangolása. D) A nemzetközi adatvédelmi törvények szabályozása.
A) Kanadai Kiberbiztonsági Vészhelyzeti Központ (CCIRC) B) Európai Hálózat- és Információbiztonsági Ügynökség (ENISA) C) Európa Tanács D) Veszélyhelyzeti Reaktív Csapatok Fóruma (FIRST)
A) Európa Tanács B) Európai Hálózat- és Információbiztonsági Ügynökség (ENISA) C) Kanadai Kibertámadás-reagálás Központ (CCIRC) D) ÁLLJ.GONDOLKOZZ.KAPCSOLÓDJ.
A) CERT-In B) Elektronikai és Információs Technológiai Minisztérium C) Nemzeti Kiberbiztonsági Ügynökség D) Indiai Számítógépes Vészhelyzeti Csapat
A) 2020 B) 1999 C) 2008 D) 2013
A) Belbiztonsági Minisztérium B) Kiberbiztonsági és Infrastruktúra-védelmi Ügynökség C) Nemzeti Gazdasági Bűnözés Ellátó Központ (NW3C) D) Szövetségi Kommunikációs Bizottság
A) CERT/CC B) NRC C) NEI D) US-CERT
A) 2015 B) 2010 C) 2009 D) 2008
A) 50% B) 46% C) 28% D) 35%
A) Biometrikus rendszerek. B) Port-feltérképezés. C) Okos kártyák. D) Jelszavak.
A) Adatok titkosítása a biztonságos továbbítás érdekében. B) Egy kibertámadás elkövetőjének felderítése. C) A felhasználói tevékenységek rögzítése egy hálózaton. D) Kártékony programok észlelése és eltávolítása.
A) Az 1970-es évek B) Az 2000-es évek C) Az 1980-as évek D) Az 1990-es évek
A) Markus Hess B) Bob Thomas C) Ray Tomlinson D) Willis Ware
A) Morris-féreg B) Creeper C) Blaster D) Reaper
A) Willis Ware B) Bob Thomas C) Markus Hess D) Ray Tomlinson
A) IBM B) Microsoft C) Netscape D) Apple |