Bezpieczeństwo cybernetyczne. - Test
  • 1. Do czego służy zapora sieciowa w cyberbezpieczeństwie?
A) Mierzy temperaturę.
B) Monitoruje i kontroluje ruch sieciowy, zarówno przychodzący, jak i wychodzący.
C) Nagrywa muzykę.
D) Wykonuje zdjęcia.
  • 2. Czym jest uwierzytelnianie dwuskładnikowe w cyberbezpieczeństwie?
A) Używanie dwóch różnych klawiatur.
B) Wpisywanie dwóch haseł.
C) Metoda weryfikacji wykorzystująca dwa czynniki: coś, co znasz, i coś, co posiadasz.
D) Szybkie pisanie.
  • 3. Czym jest oprogramowanie ransomware w cyberbezpieczeństwie?
A) Złośliwe oprogramowanie, które szyfruje pliki i żąda zapłaty za ich odszyfrowanie.
B) Oprogramowanie do edycji zdjęć.
C) Oprogramowanie do tworzenia kopii zapasowych danych.
D) Oprogramowanie do przetwarzania tekstu.
  • 4. Jakie są dobre praktyki dotyczące haseł w zakresie cyberbezpieczeństwa?
A) Zapisywanie haseł na karteczkach samoprzylepnych.
B) Udostępnianie haseł znajomym.
C) Wykorzystywanie tego samego hasła do różnych kont.
D) Używanie silnych i unikalnych haseł dla każdego konta.
  • 5. Dlaczego regularne aktualizacje oprogramowania są ważne dla cyberbezpieczeństwa?
A) W celu naprawy luk w zabezpieczeniach i błędów.
B) W celu uporządkowania plików.
C) W celu zmiany tła pulpitu.
D) W celu poprawy jakości strumieniowania wideo.
  • 6. Jaki jest cel certyfikatów SSL w cyberbezpieczeństwie?
A) Tworzenie list odtwarzania muzyki.
B) Zapewnienie bezpiecznej komunikacji online poprzez szyfrowanie danych przesyłanych między stroną internetową a użytkownikiem.
C) Sortowanie dokumentów w kolejności alfabetycznej.
D) Naprawa urządzeń elektronicznych.
  • 7. Czym jest analiza podatności w cyberbezpieczeństwie?
A) Analiza wzorców pogodowych.
B) Proces identyfikowania słabych punktów w systemie pod względem bezpieczeństwa.
C) Znajdowanie ofert pracy.
D) Planowanie wakacji.
  • 8. Co to jest luka w zabezpieczeniach typu zero-day?
A) Odwliczanie przed wprowadzeniem nowych produktów na rynek.
B) Wsparcie techniczne dostępne 24 godziny na dobę, 7 dni w tygodniu.
C) Oprogramowanie, które nie zawiera żadnych błędów.
D) Błąd w zabezpieczeniach, o którym dostawca oprogramowania nie wie.
  • 9. Które z poniższych określeń jest synonimem bezpieczeństwa komputerowego?
A) Bezpieczeństwo cybernetyczne
B) Bezpieczeństwo biometryczne
C) Bezpieczeństwo sieci
D) Bezpieczeństwo fizyczne
  • 10. Przed czym przede wszystkim ma chronić bezpieczeństwo komputerowe?
A) Błędy w projektowaniu interfejsu użytkownika.
B) Ulepszenia sprzętu i aktualizacje oprogramowania.
C) Optymalizacja prędkości sieci.
D) Nieautoryzowane ujawnianie informacji, kradzież lub uszkodzenia.
  • 11. Czym jest podatność, którą można wykorzystać?
A) Podatność, która zwiększa bezpieczeństwo.
B) Podatność, dla której nie są znane żadne sposoby jej wykorzystania.
C) Podatność, której nie można wykryć.
D) Podatność, dla której istnieje przynajmniej jeden działający atak lub sposób jej wykorzystania.
  • 12. Kto jest najbardziej narażony na skutki niecelowanych cyberataków?
A) Zwykli użytkownicy Internetu
B) Tylko duże korporacje
C) Wyłącznie agencje rządowe
D) Wyłącznie eksperci ds. cyberbezpieczeństwa
  • 13. Jaki rodzaj ataku typu "man-in-the-middle" (MITM) polega na przejęciu kontroli nad protokołami routingu?
A) Fałszowanie wiadomości
B) Fałszowanie adresów IP
C) Fałszowanie identyfikatorów sieci WiFi (SSID)
D) Fałszowanie rekordów DNS
  • 14. Kiedy po raz pierwszy pojawiły się ataki polimorficzne wykorzystujące wiele wektorów?
A) 2020
B) 2005
C) 2017
D) 1999
  • 15. Która z poniższych opcji NIE jest powszechnie stosowaną metodą w atakach phishingowych?
A) Komunikatory internetowe
B) Fałszowanie wiadomości e-mail
C) Wiadomości tekstowe
D) Rozmowa telefoniczna
  • 16. Jaki rodzaj ataku phishingowego wykorzystuje szczegóły dotyczące konkretnej osoby lub organizacji, aby wydawać się wiarygodny?
A) Horyzontalna eskalacja
B) Wertykalna eskalacja
C) Phishing ogólny (generic phishing)
D) Phishing ukierunkowany (spear-phishing)
  • 17. Co często jest wykorzystywane jako punkt wyjścia w atakach mających na celu podniesienie uprawnień?
A) Wykorzystywanie luk w zabezpieczeniach związanych z kanałami komunikacji.
B) Bezpośrednie włamanie do sprzętu systemu.
C) Techniki inżynierii społecznej, często phishing (wyłudzanie danych).
D) Rozsyłanie oprogramowania ransomware do dużych sieci.
  • 18. Która z poniższych opcji NIE jest formą ataku typu side-channel?
A) Phishing (wyłudzanie danych) za pomocą wiadomości tekstowych
B) Wykorzystywanie promieniowania elektromagnetycznego emitowanego przez urządzenia
C) Analiza pozostałości po działaniu na komórkach pamięci RAM
D) Wykorzystywanie błędów w implementacji sprzętowej
  • 19. Jaki rodzaj podniesienia uprawnień polega na uzyskaniu dostępu do kont o wyższym poziomie dostępu?
A) Phishing (wyłudzanie danych)
B) Poziome podniesienie uprawnień
C) Spear-phishing (ukierunkowane wyłudzanie danych)
D) Pionowe podniesienie uprawnień
  • 20. Podaj przykład manipulacji polegającej na fizycznym ataku.
A) Ataki typu "rozproszona odmowa usługi" (DDoS).
B) Ataki typu "cross-site scripting" (XSS).
C) Ataki typu "złośliwa pokojówka".
D) Ataki typu "wstrzyknięcie SQL".
  • 21. Jaki procent incydentów związanych z cyberbezpieczeństwem, według raportu Verizon Data Breach Investigations Report 2020, dotyczył osób z wewnątrz organizacji?
A) 70%
B) 30%
C) 50%
D) 10%
  • 22. Który z etapów zarządzania kulturą bezpieczeństwa informacji obejmuje określenie jasnych celów i zebranie wykwalifikowanego zespołu?
A) Planowanie strategiczne
B) Ocena końcowa
C) Planowanie operacyjne
D) Ocena wstępna
  • 23. Na ile sekcji podzielone są zasady bezpiecznego projektowania systemów cybernetycznych w ramach Krajowego Centrum Bezpieczeństwa Cybernetycznego rządu Wielkiej Brytanii?
A) Dziesięć sekcji.
B) Trzy sekcje.
C) Siedem sekcji.
D) Pięć sekcji.
  • 24. Jaka powinna być waga (stopień powagi) udanego ataku na zabezpieczony system?
A) Nieograniczony dostęp dla atakujących.
B) Minimalna waga.
C) Maksymalny wpływ na testowanie zabezpieczeń.
D) Wystarczająco poważna, aby spowodować poważne zakłócenia.
  • 25. Które z poniższych rozwiązań jest środkiem zapobiegawczym w zakresie bezpieczeństwa komputerowego?
A) Zapory ogniowe (firewalle).
B) Oprogramowanie do projektowania grafiki.
C) Aplikacje do przetwarzania tekstu.
D) Narzędzia do analizy danych.
  • 26. Który standard szyfrowania jest powszechnie stosowany w urządzeniach USB w celu zwiększenia bezpieczeństwa?
A) RSA
B) Potrójny DES
C) Standard Szyfrowania Danych (DES)
D) Zaawansowany Standard Szyfrowania (AES)
  • 27. Co moduły Trusted Platform (TPM) integrują z urządzeniami, aby zwiększyć bezpieczeństwo?
A) Funkcje kryptograficzne
B) Blokady dysków
C) Dostęp z urządzeń mobilnych
D) Systemy wykrywania włamań
  • 28. Według magazynu Network World, jakie jest najczęstsze zagrożenie sprzętowe dla sieci komputerowych?
A) Zainfekowane pamięci USB podłączone wewnątrz zapory sieciowej.
B) Moduły Trusted Platform (TPM).
C) Urządzenia umożliwiające dostęp z urządzeń mobilnych.
D) Programy blokujące dostęp do dysków.
  • 29. Która technologia umożliwia sprzętowe odizolowanie komponentów w komputerach?
A) TPM
B) Blokady dysków
C) Klucze USB
D) IOMMU
  • 30. Która funkcja telefonów komórkowych zwiększa bezpieczeństwo poprzez zapewnienie weryfikacji biometrycznej?
A) Czytniki linii papilarnych
B) Moduły TPM (Trusted Platform Module)
C) Blokady dysków
D) Interfejsy IOMMU (Input/Output Memory Management Unit)
  • 31. Które certyfikaty są popularne dla systemów operacyjnych zapewniających wysoki poziom bezpieczeństwa?
A) Six Sigma
B) ISO 9001
C) Lean Manufacturing
D) Common Criteria (CC)
  • 32. Który model zabezpieczeń wykorzystuje listę uprawnień przypisanych do obiektu?
A) Kontrola dostępu obowiązkowa (MAC)
B) Listy kontroli dostępu (ACL)
C) Zabezpieczenia oparte na uprawnieniach
D) Kontrola dostępu oparta na rolach (RBAC)
  • 33. Na jakim poziomie można wdrożyć zabezpieczenia oparte na kontroli dostępu?
A) Poziom sieci
B) Poziom języka programowania
C) Poziom interfejsu użytkownika
D) Poziom sprzętu
  • 34. Z jakim projektem open source związana jest koncepcja bezpieczeństwa oparta na uprawnieniach?
A) Język E
B) C++
C) Java
D) Python
  • 35. Jaki procent incydentów związanych z bezpieczeństwem, według szacunków, wynika z błędów ludzkich?
A) Około 70%
B) Ponad 90%
C) Mniej niż 50%
D) Dokładnie 100%
  • 36. Czym można porównać cyfrową higienę?
A) Osobista higiena
B) Nawyki żywieniowe
C) Wzorce snu
D) Kondycja fizyczna
  • 37. Kto ukuł termin „cyberhigiena”?
A) Tim Berners-Lee
B) Bill Gates
C) Vint Cerf
D) Steve Jobs
  • 38. Jakie technologie umożliwiają klientom przeprowadzanie bezpiecznych transakcji online przy użyciu przenośnych czytników kart?
A) Wirtualne sieci prywatne (VPN)
B) Uwierzytelnianie dwuskładnikowe za pośrednictwem SMS
C) Program uwierzytelniania opartego na chipach
D) Systemy uwierzytelniania biometrycznego
  • 39. Jakie rozwiązanie technologiczne umożliwia automatowi w centrum handlowym wydawanie kart kredytowych w miejscu zakupu?
A) Technologia natychmiastowego wydawania
B) Skanowanie kodów QR
C) Transakcje oparte na technologii blockchain
D) Systemy płatności zbliżeniowych
  • 40. Która organizacja przeprowadziła śledztwo w sprawie 79 incydentów związanych z atakami hakerskimi na firmy energetyczne w 2014 roku?
A) Zespół reagowania na incydenty komputerowe (Computer Emergency Readiness Team)
B) Centralna Agencja Wywiadu (CIA)
C) Federalne Biuro Śledcze (FBI)
D) Agencja Bezpieczeństwa Narodowego (NSA)
  • 41. Jakie są konsekwencje awarii zasilania na lotnisku?
A) Może to poprawić efektywność działania lotniska.
B) Nie ma to znaczącego wpływu.
C) Może to spowodować globalne konsekwencje.
D) Ma to wpływ tylko na lokalny obszar.
  • 42. Jakie technologie wdrażają firmy zajmujące się przewozami autobusowymi na długich dystansach?
A) Bilety papierowe
B) Sprzedaż biletów realizowana ręcznie
C) Systemy barterowe
D) Transakcje związane z elektronicznymi biletami
  • 43. Jaki procent organizacji nie zwiększył w 2015 roku zakresu szkoleń z zakresu bezpieczeństwa?
A) 80%
B) 62%
C) 75%
D) 50%
  • 44. Jakie rodzaje urządzeń stają się coraz częstszymi celami cyberataków ze względu na ich rosnącą popularność?
A) Urządzenia automatyzacji domowej, takie jak termostat Nest.
B) Sieci dostawców usług medycznych.
C) Komputery stacjonarne.
D) Smartfony i tablety.
  • 45. Podaj przykład dużej korporacji, która doświadczyła naruszenia bezpieczeństwa danych, w wyniku którego ujawniono dane kart kredytowych klientów.
A) Home Depot
B) Nest
C) HBGary Federal
D) Sony Pictures
  • 46. Który system pojazdu był wykorzystywany jako punkt ataku w przypadku prostych zagrożeń bezpieczeństwa?
A) Komunikacja Bluetooth
B) System tempomatu
C) Złośliwa płyta kompaktowa
D) System uruchamiania poduszek powietrznych
  • 47. W teście z 2015 roku, na jaką odległość hakerzy byli w stanie zdalnie przejąć kontrolę nad pojazdem?
A) 10 mil
B) 20 mil
C) 15 mil
D) 5 mil
  • 48. Która firma udostępniła aktualizacje zabezpieczeń bezprzewodowo w 2016 roku?
A) UPS
B) Tesla
C) ICV
D) FedEx
  • 49. Jakie technologie są wykorzystywane przez firmy FedEx i UPS do śledzenia przesyłek?
A) Kody kreskowe
B) GPS
C) Bluetooth
D) RFID (identyfikacja radiowa)
  • 50. Które miasto w Meksyku jako pierwsze wprowadziło elektroniczne dowody rejestracji pojazdów (e-dowody) oparte na platformie kart inteligentnych?
A) Monterrey
B) Guadalajara
C) Meksyk (Miasto Meksyk)
D) Puebla
  • 51. W którym dniu amerykańska Agencja ds. Żywności i Leków (FDA) opublikowała swoje zalecenia dotyczące zapewnienia bezpieczeństwa w urządzeniach medycznych podłączonych do Internetu?
A) 28 grudnia 2016
B) 1 stycznia 2017
C) 15 listopada 2015
D) 30 czerwca 2018
  • 52. Jakie rodzaje urządzeń zostały z powodzeniem zaatakowane w szpitalach?
A) Systemy obsługi gastronomii w szpitalach
B) Symulatory szkoleniowe dla personelu medycznego
C) Pojazdy transportujące pacjentów
D) Urządzenia diagnostyczne używane w szpitalach
  • 53. Jak nazywa się powszechnie znane, cyfrowo zabezpieczone urządzenie telekomunikacyjne?
A) Inteligentny zegarek (smartwatch).
B) Karta SIM (Subscriber Identity Module).
C) Telefon stacjonarny.
D) Radio analogowe.
  • 54. Kim był jeden z pierwszych przykładów hakera działającego na zlecenie państwa?
A) Aktywista internetowy
B) Markus Hess
C) Clifford Stoll
D) Operator ukraińskiej sieci energetycznej
  • 55. Która książka opisuje działalność Markusa Hessa w zakresie hakowania dla KGB?
A) Cyberbezpieczeństwo i cyberwojna: To, co każdy powinien wiedzieć
B) Jajo kukułki
C) Duch w sieciach
D) Dane i Goliat
  • 56. Który atak obejmował ataki typu spear-phishing, uszkodzenie plików oraz atak typu denial-of-service?
A) Atak na ukraińską sieć energetyczną w 2015 roku.
B) Wyciek danych z banku w 2021 roku.
C) Atak ransomware na placówki służby zdrowia.
D) Atak na platformę mediów społecznościowych.
  • 57. Jaki jest pierwszy kluczowy element planu reagowania na incydenty związane z bezpieczeństwem komputerowym?
A) Przygotowanie
B) Izolacja, eliminacja i odzyskiwanie
C) Wykrywanie i analiza
D) Działania po incydencie
  • 58. Kto stworzył pierwszego wirusa komputerowego dla Internetu w 1988 roku?
A) John McAfee
B) Robert Tappan Morris
C) Adrian Lamo
D) Kevin Mitnick
  • 59. W którym roku w laboratorium w Rzymie odnotowano ponad sto przypadków naruszeń bezpieczeństwa?
A) 1988
B) 2010
C) 2000
D) 1994
  • 60. Jaką metodą hakerzy uzyskali dostęp do systemów firmy Rome Laboratory?
A) Ataki brute-force
B) Złośliwe oprogramowanie (trojany)
C) Ataki typu SQL injection
D) E-maile phishingowe
  • 61. Która firma padła ofiarą wycieku danych dotyczących kart kredytowych na początku 2007 roku?
A) Home Depot
B) TJX
C) Target Corporation
D) Office of Personnel Management
  • 62. Jaki był główny cel ataku Stuxnet w 2010 roku?
A) Europejskie sieci energetyczne
B) Wirówki rozszczepiające uranu w Iranie
C) Systemy wojskowe Stanów Zjednoczonych
D) Sieci rządowe Izraela
  • 63. Kto dostarczył dokumenty ujawniające globalny program inwigilacji prowadzonej przez NSA w 2013 roku?
A) Edward Snowden
B) Chelsea Manning
C) Mark Zuckerberg
D) Julian Assange
  • 64. Który ukraiński haker był zaangażowany w naruszenie bezpieczeństwa firmy Target Corporation?
A) Guccifer
B) Rescator
C) NotPetya
D) Lazarus Group
  • 65. Ile kart kredytowych zostało skradzionych z firmy Target Corporation w 2013 roku?
A) Około 40 milionów
B) 60 milionów
C) 10 milionów
D) 25 milionów
  • 66. Jakie były reakcje firm Target i Home Depot na ostrzeżenia dotyczące naruszeń bezpieczeństwa?
A) Natychmiast naprawili wszystkie luki w zabezpieczeniach.
B) Ostrzeżenia zostały zignorowane.
C) Zaktualizowali swoje oprogramowanie zabezpieczające.
D) Tymczasowo wyłączyli swoje systemy.
  • 67. Kto, jak się uważa, dopuścił się ataku hakerskiego na Agencję Zarządzania Zasobami Ludzkimi (Office of Personnel Management)?
A) Chińscy hakerzy
B) Koreańczycy z Korei Północnej (hakerzy)
C) Rosyjscy hakerzy
D) Iranjscy hakerzy
  • 68. Która strona internetowa została zhakowana przez grupę The Impact Team w lipcu 2015 roku?
A) LinkedIn
B) Twitter
C) Facebook
D) Ashley Madison
  • 69. Jakie działania podjął Noel Biderman, dyrektor generalny firmy Avid Life Media, po wycieku danych z serwisu Ashley Madison?
A) Podjął kroki prawne przeciwko grupie The Impact Team.
B) Wprowadził wzmocnione środki bezpieczeństwa.
C) Zaprzeczył jakiejkolwiek odpowiedzialności.
D) Zrezygnował ze stanowiska.
  • 70. Jaki jest jeden z głównych filarów strategii cyberbezpieczeństwa Kanady?
A) Zabezpieczanie systemów rządowych.
B) Koordynacja globalnych zespołów reagowania na incydenty w cyberprzestrzeni (CSIRT).
C) Regulacja międzynarodowych przepisów dotyczących ochrony danych.
D) Zarządzanie bezpieczeństwem sieci w Europie.
  • 71. Która kanadyjska organizacja jest odpowiedzialna za łagodzenie zagrożeń dla kluczowej infrastruktury Kanady?
A) Europejskie Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA)
B) Kanadyjskie Centrum Reagowania na Incydenty Cybernetyczne (CCIRC)
C) Forum Zespołów Reagowania na Incydenty i Bezpieczeństwa (FIRST)
D) Rada Europy
  • 72. Z jaką koalicją Public Safety Canada nawiązała współpracę w celu uruchomienia Programu Współpracy w Zakresie Bezpieczeństwa Cybernetycznego?
A) Rada Europy
B) STOP. ZASTANÓW SIĘ. POŁĄCZ.
C) Kanadyjskie Centrum Reagowania na Incydenty Cybernetyczne (CCIRC)
D) Europejskie Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA)
  • 73. Która instytucja monitoruje zagrożenia cybernetyczne w Indiach?
A) Ministerstwo Elektroniki i Technologii Informacyjnych
B) Krajowa Agencja Bezpieczeństwa Cybernetycznego
C) Indyjski Zespół Reagowania na Incydenty Komputerowe
D) CERT-In
  • 74. Kiedy w Indiach wprowadzono Krajową Politykę Bezpieczeństwa Cybernetycznego z 2013 roku?
A) 1999
B) 2013
C) 2020
D) 2008
  • 75. Z jaką organizacją FBI współpracuje w celu utworzenia wspólnego zespołu złożonego z przedstawicieli różnych agencji?
A) Ministerstwo Bezpieczeństwa Wewnętrznego
B) Agencja ds. Bezpieczeństwa Cybernetycznego i Infrastruktury
C) Krajowe Centrum Zwalczania Przestępstw Finansowych (NW3C)
D) Federalna Komisja Łączności
  • 76. Do której organizacji należy Narodowy Dział Bezpieczeństwa Cybernetycznego Departamentu Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych?
A) CERT/CC
B) US-CERT
C) NEI
D) NRC
  • 77. Kiedy powstało Cyber Dowództwo Stanów Zjednoczonych?
A) 2008
B) 2015
C) 2010
D) 2009
  • 78. Która z poniższych opcji NIE jest metodą wykorzystywaną w autoryzacji dostępu?
A) Skanowanie portów.
B) Karty inteligentne.
C) Systemy biometryczne.
D) Hasła.
  • 79. Czym jest przypisywanie odpowiedzialności w cyberprzestrzeni?
A) Rejestrowanie aktywności użytkowników w sieci.
B) Wykrywanie i eliminacja złośliwego oprogramowania.
C) Identyfikacja sprawców cyberataku.
D) Szyfrowanie danych w celu zapewnienia bezpiecznej transmisji.
  • 80. W której dekadzie bezpieczeństwo komputerowe zaczęło się rozwijać poza środowiskiem akademickim ze względu na zwiększoną łączność?
A) Lata 2000.
B) Lata 70.
C) Lata 80.
D) Lata 90.
  • 81. Kto zorganizował pierwsze sesję poświęconą bezpieczeństwu w informatyce podczas konferencji Spring Joint Computer Conference w kwietniu 1967 roku?
A) Bob Thomas
B) Willis Ware
C) Markus Hess
D) Ray Tomlinson
  • 82. Jak nazywał się jeden z pierwszych wirusów komputerowych stworzonych przez Boba Thomasa?
A) Creeper
B) Reaper
C) Wirus Morrisa
D) Blaster
  • 83. Kto napisał program Reaper, który miał na celu zniszczenie wirusa Creeper?
A) Bob Thomas
B) Markus Hess
C) Ray Tomlinson
D) Willis Ware
  • 84. Która firma rozpoczęła oferowanie komercyjnych systemów kontroli dostępu oraz oprogramowania zabezpieczającego w późnych latach 70.?
A) IBM
B) Netscape
C) Apple
D) Microsoft
Test utworzony z That Quiz — tu znajdziesz testy matematyczne dla uczniów na różnym poziomie.