A) Mierzy temperaturę. B) Monitoruje i kontroluje ruch sieciowy, zarówno przychodzący, jak i wychodzący. C) Nagrywa muzykę. D) Wykonuje zdjęcia.
A) Używanie dwóch różnych klawiatur. B) Wpisywanie dwóch haseł. C) Metoda weryfikacji wykorzystująca dwa czynniki: coś, co znasz, i coś, co posiadasz. D) Szybkie pisanie.
A) Złośliwe oprogramowanie, które szyfruje pliki i żąda zapłaty za ich odszyfrowanie. B) Oprogramowanie do edycji zdjęć. C) Oprogramowanie do tworzenia kopii zapasowych danych. D) Oprogramowanie do przetwarzania tekstu.
A) Zapisywanie haseł na karteczkach samoprzylepnych. B) Udostępnianie haseł znajomym. C) Wykorzystywanie tego samego hasła do różnych kont. D) Używanie silnych i unikalnych haseł dla każdego konta.
A) W celu naprawy luk w zabezpieczeniach i błędów. B) W celu uporządkowania plików. C) W celu zmiany tła pulpitu. D) W celu poprawy jakości strumieniowania wideo.
A) Tworzenie list odtwarzania muzyki. B) Zapewnienie bezpiecznej komunikacji online poprzez szyfrowanie danych przesyłanych między stroną internetową a użytkownikiem. C) Sortowanie dokumentów w kolejności alfabetycznej. D) Naprawa urządzeń elektronicznych.
A) Analiza wzorców pogodowych. B) Proces identyfikowania słabych punktów w systemie pod względem bezpieczeństwa. C) Znajdowanie ofert pracy. D) Planowanie wakacji.
A) Odwliczanie przed wprowadzeniem nowych produktów na rynek. B) Wsparcie techniczne dostępne 24 godziny na dobę, 7 dni w tygodniu. C) Oprogramowanie, które nie zawiera żadnych błędów. D) Błąd w zabezpieczeniach, o którym dostawca oprogramowania nie wie.
A) Bezpieczeństwo cybernetyczne B) Bezpieczeństwo biometryczne C) Bezpieczeństwo sieci D) Bezpieczeństwo fizyczne
A) Błędy w projektowaniu interfejsu użytkownika. B) Ulepszenia sprzętu i aktualizacje oprogramowania. C) Optymalizacja prędkości sieci. D) Nieautoryzowane ujawnianie informacji, kradzież lub uszkodzenia.
A) Podatność, która zwiększa bezpieczeństwo. B) Podatność, dla której nie są znane żadne sposoby jej wykorzystania. C) Podatność, której nie można wykryć. D) Podatność, dla której istnieje przynajmniej jeden działający atak lub sposób jej wykorzystania.
A) Zwykli użytkownicy Internetu B) Tylko duże korporacje C) Wyłącznie agencje rządowe D) Wyłącznie eksperci ds. cyberbezpieczeństwa
A) Fałszowanie wiadomości B) Fałszowanie adresów IP C) Fałszowanie identyfikatorów sieci WiFi (SSID) D) Fałszowanie rekordów DNS
A) 2020 B) 2005 C) 2017 D) 1999
A) Komunikatory internetowe B) Fałszowanie wiadomości e-mail C) Wiadomości tekstowe D) Rozmowa telefoniczna
A) Horyzontalna eskalacja B) Wertykalna eskalacja C) Phishing ogólny (generic phishing) D) Phishing ukierunkowany (spear-phishing)
A) Wykorzystywanie luk w zabezpieczeniach związanych z kanałami komunikacji. B) Bezpośrednie włamanie do sprzętu systemu. C) Techniki inżynierii społecznej, często phishing (wyłudzanie danych). D) Rozsyłanie oprogramowania ransomware do dużych sieci.
A) Phishing (wyłudzanie danych) za pomocą wiadomości tekstowych B) Wykorzystywanie promieniowania elektromagnetycznego emitowanego przez urządzenia C) Analiza pozostałości po działaniu na komórkach pamięci RAM D) Wykorzystywanie błędów w implementacji sprzętowej
A) Phishing (wyłudzanie danych) B) Poziome podniesienie uprawnień C) Spear-phishing (ukierunkowane wyłudzanie danych) D) Pionowe podniesienie uprawnień
A) Ataki typu "rozproszona odmowa usługi" (DDoS). B) Ataki typu "cross-site scripting" (XSS). C) Ataki typu "złośliwa pokojówka". D) Ataki typu "wstrzyknięcie SQL".
A) 70% B) 30% C) 50% D) 10%
A) Planowanie strategiczne B) Ocena końcowa C) Planowanie operacyjne D) Ocena wstępna
A) Dziesięć sekcji. B) Trzy sekcje. C) Siedem sekcji. D) Pięć sekcji.
A) Nieograniczony dostęp dla atakujących. B) Minimalna waga. C) Maksymalny wpływ na testowanie zabezpieczeń. D) Wystarczająco poważna, aby spowodować poważne zakłócenia.
A) Zapory ogniowe (firewalle). B) Oprogramowanie do projektowania grafiki. C) Aplikacje do przetwarzania tekstu. D) Narzędzia do analizy danych.
A) RSA B) Potrójny DES C) Standard Szyfrowania Danych (DES) D) Zaawansowany Standard Szyfrowania (AES)
A) Funkcje kryptograficzne B) Blokady dysków C) Dostęp z urządzeń mobilnych D) Systemy wykrywania włamań
A) Zainfekowane pamięci USB podłączone wewnątrz zapory sieciowej. B) Moduły Trusted Platform (TPM). C) Urządzenia umożliwiające dostęp z urządzeń mobilnych. D) Programy blokujące dostęp do dysków.
A) TPM B) Blokady dysków C) Klucze USB D) IOMMU
A) Czytniki linii papilarnych B) Moduły TPM (Trusted Platform Module) C) Blokady dysków D) Interfejsy IOMMU (Input/Output Memory Management Unit)
A) Six Sigma B) ISO 9001 C) Lean Manufacturing D) Common Criteria (CC)
A) Kontrola dostępu obowiązkowa (MAC) B) Listy kontroli dostępu (ACL) C) Zabezpieczenia oparte na uprawnieniach D) Kontrola dostępu oparta na rolach (RBAC)
A) Poziom sieci B) Poziom języka programowania C) Poziom interfejsu użytkownika D) Poziom sprzętu
A) Język E B) C++ C) Java D) Python
A) Około 70% B) Ponad 90% C) Mniej niż 50% D) Dokładnie 100%
A) Osobista higiena B) Nawyki żywieniowe C) Wzorce snu D) Kondycja fizyczna
A) Tim Berners-Lee B) Bill Gates C) Vint Cerf D) Steve Jobs
A) Wirtualne sieci prywatne (VPN) B) Uwierzytelnianie dwuskładnikowe za pośrednictwem SMS C) Program uwierzytelniania opartego na chipach D) Systemy uwierzytelniania biometrycznego
A) Technologia natychmiastowego wydawania B) Skanowanie kodów QR C) Transakcje oparte na technologii blockchain D) Systemy płatności zbliżeniowych
A) Zespół reagowania na incydenty komputerowe (Computer Emergency Readiness Team) B) Centralna Agencja Wywiadu (CIA) C) Federalne Biuro Śledcze (FBI) D) Agencja Bezpieczeństwa Narodowego (NSA)
A) Może to poprawić efektywność działania lotniska. B) Nie ma to znaczącego wpływu. C) Może to spowodować globalne konsekwencje. D) Ma to wpływ tylko na lokalny obszar.
A) Bilety papierowe B) Sprzedaż biletów realizowana ręcznie C) Systemy barterowe D) Transakcje związane z elektronicznymi biletami
A) 80% B) 62% C) 75% D) 50%
A) Urządzenia automatyzacji domowej, takie jak termostat Nest. B) Sieci dostawców usług medycznych. C) Komputery stacjonarne. D) Smartfony i tablety.
A) Home Depot B) Nest C) HBGary Federal D) Sony Pictures
A) Komunikacja Bluetooth B) System tempomatu C) Złośliwa płyta kompaktowa D) System uruchamiania poduszek powietrznych
A) 10 mil B) 20 mil C) 15 mil D) 5 mil
A) UPS B) Tesla C) ICV D) FedEx
A) Kody kreskowe B) GPS C) Bluetooth D) RFID (identyfikacja radiowa)
A) Monterrey B) Guadalajara C) Meksyk (Miasto Meksyk) D) Puebla
A) 28 grudnia 2016 B) 1 stycznia 2017 C) 15 listopada 2015 D) 30 czerwca 2018
A) Systemy obsługi gastronomii w szpitalach B) Symulatory szkoleniowe dla personelu medycznego C) Pojazdy transportujące pacjentów D) Urządzenia diagnostyczne używane w szpitalach
A) Inteligentny zegarek (smartwatch). B) Karta SIM (Subscriber Identity Module). C) Telefon stacjonarny. D) Radio analogowe.
A) Aktywista internetowy B) Markus Hess C) Clifford Stoll D) Operator ukraińskiej sieci energetycznej
A) Cyberbezpieczeństwo i cyberwojna: To, co każdy powinien wiedzieć B) Jajo kukułki C) Duch w sieciach D) Dane i Goliat
A) Atak na ukraińską sieć energetyczną w 2015 roku. B) Wyciek danych z banku w 2021 roku. C) Atak ransomware na placówki służby zdrowia. D) Atak na platformę mediów społecznościowych.
A) Przygotowanie B) Izolacja, eliminacja i odzyskiwanie C) Wykrywanie i analiza D) Działania po incydencie
A) John McAfee B) Robert Tappan Morris C) Adrian Lamo D) Kevin Mitnick
A) 1988 B) 2010 C) 2000 D) 1994
A) Ataki brute-force B) Złośliwe oprogramowanie (trojany) C) Ataki typu SQL injection D) E-maile phishingowe
A) Home Depot B) TJX C) Target Corporation D) Office of Personnel Management
A) Europejskie sieci energetyczne B) Wirówki rozszczepiające uranu w Iranie C) Systemy wojskowe Stanów Zjednoczonych D) Sieci rządowe Izraela
A) Edward Snowden B) Chelsea Manning C) Mark Zuckerberg D) Julian Assange
A) Guccifer B) Rescator C) NotPetya D) Lazarus Group
A) Około 40 milionów B) 60 milionów C) 10 milionów D) 25 milionów
A) Natychmiast naprawili wszystkie luki w zabezpieczeniach. B) Ostrzeżenia zostały zignorowane. C) Zaktualizowali swoje oprogramowanie zabezpieczające. D) Tymczasowo wyłączyli swoje systemy.
A) Chińscy hakerzy B) Koreańczycy z Korei Północnej (hakerzy) C) Rosyjscy hakerzy D) Iranjscy hakerzy
A) LinkedIn B) Twitter C) Facebook D) Ashley Madison
A) Podjął kroki prawne przeciwko grupie The Impact Team. B) Wprowadził wzmocnione środki bezpieczeństwa. C) Zaprzeczył jakiejkolwiek odpowiedzialności. D) Zrezygnował ze stanowiska.
A) Zabezpieczanie systemów rządowych. B) Koordynacja globalnych zespołów reagowania na incydenty w cyberprzestrzeni (CSIRT). C) Regulacja międzynarodowych przepisów dotyczących ochrony danych. D) Zarządzanie bezpieczeństwem sieci w Europie.
A) Europejskie Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA) B) Kanadyjskie Centrum Reagowania na Incydenty Cybernetyczne (CCIRC) C) Forum Zespołów Reagowania na Incydenty i Bezpieczeństwa (FIRST) D) Rada Europy
A) Rada Europy B) STOP. ZASTANÓW SIĘ. POŁĄCZ. C) Kanadyjskie Centrum Reagowania na Incydenty Cybernetyczne (CCIRC) D) Europejskie Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA)
A) Ministerstwo Elektroniki i Technologii Informacyjnych B) Krajowa Agencja Bezpieczeństwa Cybernetycznego C) Indyjski Zespół Reagowania na Incydenty Komputerowe D) CERT-In
A) 1999 B) 2013 C) 2020 D) 2008
A) Ministerstwo Bezpieczeństwa Wewnętrznego B) Agencja ds. Bezpieczeństwa Cybernetycznego i Infrastruktury C) Krajowe Centrum Zwalczania Przestępstw Finansowych (NW3C) D) Federalna Komisja Łączności
A) CERT/CC B) US-CERT C) NEI D) NRC
A) 2008 B) 2015 C) 2010 D) 2009
A) Skanowanie portów. B) Karty inteligentne. C) Systemy biometryczne. D) Hasła.
A) Rejestrowanie aktywności użytkowników w sieci. B) Wykrywanie i eliminacja złośliwego oprogramowania. C) Identyfikacja sprawców cyberataku. D) Szyfrowanie danych w celu zapewnienia bezpiecznej transmisji.
A) Lata 2000. B) Lata 70. C) Lata 80. D) Lata 90.
A) Bob Thomas B) Willis Ware C) Markus Hess D) Ray Tomlinson
A) Creeper B) Reaper C) Wirus Morrisa D) Blaster
A) Bob Thomas B) Markus Hess C) Ray Tomlinson D) Willis Ware
A) IBM B) Netscape C) Apple D) Microsoft |