ThatQuiz Biblioteka Testów Podejdź teraz do testu
Bezpieczeństwo cybernetyczne. - Test
Opracowany przez: Wilk
  • 1. Do czego służy zapora sieciowa w cyberbezpieczeństwie?
A) Monitoruje i kontroluje ruch sieciowy, zarówno przychodzący, jak i wychodzący.
B) Nagrywa muzykę.
C) Mierzy temperaturę.
D) Wykonuje zdjęcia.
  • 2. Czym jest uwierzytelnianie dwuskładnikowe w cyberbezpieczeństwie?
A) Używanie dwóch różnych klawiatur.
B) Wpisywanie dwóch haseł.
C) Szybkie pisanie.
D) Metoda weryfikacji wykorzystująca dwa czynniki: coś, co znasz, i coś, co posiadasz.
  • 3. Czym jest oprogramowanie ransomware w cyberbezpieczeństwie?
A) Oprogramowanie do przetwarzania tekstu.
B) Oprogramowanie do tworzenia kopii zapasowych danych.
C) Oprogramowanie do edycji zdjęć.
D) Złośliwe oprogramowanie, które szyfruje pliki i żąda zapłaty za ich odszyfrowanie.
  • 4. Jakie są dobre praktyki dotyczące haseł w zakresie cyberbezpieczeństwa?
A) Udostępnianie haseł znajomym.
B) Zapisywanie haseł na karteczkach samoprzylepnych.
C) Wykorzystywanie tego samego hasła do różnych kont.
D) Używanie silnych i unikalnych haseł dla każdego konta.
  • 5. Dlaczego regularne aktualizacje oprogramowania są ważne dla cyberbezpieczeństwa?
A) W celu naprawy luk w zabezpieczeniach i błędów.
B) W celu poprawy jakości strumieniowania wideo.
C) W celu zmiany tła pulpitu.
D) W celu uporządkowania plików.
  • 6. Jaki jest cel certyfikatów SSL w cyberbezpieczeństwie?
A) Sortowanie dokumentów w kolejności alfabetycznej.
B) Tworzenie list odtwarzania muzyki.
C) Zapewnienie bezpiecznej komunikacji online poprzez szyfrowanie danych przesyłanych między stroną internetową a użytkownikiem.
D) Naprawa urządzeń elektronicznych.
  • 7. Czym jest analiza podatności w cyberbezpieczeństwie?
A) Analiza wzorców pogodowych.
B) Proces identyfikowania słabych punktów w systemie pod względem bezpieczeństwa.
C) Planowanie wakacji.
D) Znajdowanie ofert pracy.
  • 8. Co to jest luka w zabezpieczeniach typu zero-day?
A) Błąd w zabezpieczeniach, o którym dostawca oprogramowania nie wie.
B) Odwliczanie przed wprowadzeniem nowych produktów na rynek.
C) Wsparcie techniczne dostępne 24 godziny na dobę, 7 dni w tygodniu.
D) Oprogramowanie, które nie zawiera żadnych błędów.
  • 9. Które z poniższych określeń jest synonimem bezpieczeństwa komputerowego?
A) Bezpieczeństwo fizyczne
B) Bezpieczeństwo cybernetyczne
C) Bezpieczeństwo biometryczne
D) Bezpieczeństwo sieci
  • 10. Przed czym przede wszystkim ma chronić bezpieczeństwo komputerowe?
A) Błędy w projektowaniu interfejsu użytkownika.
B) Ulepszenia sprzętu i aktualizacje oprogramowania.
C) Optymalizacja prędkości sieci.
D) Nieautoryzowane ujawnianie informacji, kradzież lub uszkodzenia.
  • 11. Czym jest podatność, którą można wykorzystać?
A) Podatność, dla której nie są znane żadne sposoby jej wykorzystania.
B) Podatność, która zwiększa bezpieczeństwo.
C) Podatność, dla której istnieje przynajmniej jeden działający atak lub sposób jej wykorzystania.
D) Podatność, której nie można wykryć.
  • 12. Kto jest najbardziej narażony na skutki niecelowanych cyberataków?
A) Zwykli użytkownicy Internetu
B) Wyłącznie agencje rządowe
C) Tylko duże korporacje
D) Wyłącznie eksperci ds. cyberbezpieczeństwa
  • 13. Jaki rodzaj ataku typu "man-in-the-middle" (MITM) polega na przejęciu kontroli nad protokołami routingu?
A) Fałszowanie adresów IP
B) Fałszowanie rekordów DNS
C) Fałszowanie wiadomości
D) Fałszowanie identyfikatorów sieci WiFi (SSID)
  • 14. Kiedy po raz pierwszy pojawiły się ataki polimorficzne wykorzystujące wiele wektorów?
A) 2005
B) 1999
C) 2017
D) 2020
  • 15. Która z poniższych opcji NIE jest powszechnie stosowaną metodą w atakach phishingowych?
A) Komunikatory internetowe
B) Rozmowa telefoniczna
C) Wiadomości tekstowe
D) Fałszowanie wiadomości e-mail
  • 16. Jaki rodzaj ataku phishingowego wykorzystuje szczegóły dotyczące konkretnej osoby lub organizacji, aby wydawać się wiarygodny?
A) Phishing ukierunkowany (spear-phishing)
B) Horyzontalna eskalacja
C) Phishing ogólny (generic phishing)
D) Wertykalna eskalacja
  • 17. Co często jest wykorzystywane jako punkt wyjścia w atakach mających na celu podniesienie uprawnień?
A) Bezpośrednie włamanie do sprzętu systemu.
B) Techniki inżynierii społecznej, często phishing (wyłudzanie danych).
C) Rozsyłanie oprogramowania ransomware do dużych sieci.
D) Wykorzystywanie luk w zabezpieczeniach związanych z kanałami komunikacji.
  • 18. Która z poniższych opcji NIE jest formą ataku typu side-channel?
A) Analiza pozostałości po działaniu na komórkach pamięci RAM
B) Wykorzystywanie promieniowania elektromagnetycznego emitowanego przez urządzenia
C) Wykorzystywanie błędów w implementacji sprzętowej
D) Phishing (wyłudzanie danych) za pomocą wiadomości tekstowych
  • 19. Jaki rodzaj podniesienia uprawnień polega na uzyskaniu dostępu do kont o wyższym poziomie dostępu?
A) Spear-phishing (ukierunkowane wyłudzanie danych)
B) Pionowe podniesienie uprawnień
C) Phishing (wyłudzanie danych)
D) Poziome podniesienie uprawnień
  • 20. Podaj przykład manipulacji polegającej na fizycznym ataku.
A) Ataki typu "złośliwa pokojówka".
B) Ataki typu "rozproszona odmowa usługi" (DDoS).
C) Ataki typu "cross-site scripting" (XSS).
D) Ataki typu "wstrzyknięcie SQL".
  • 21. Jaki procent incydentów związanych z cyberbezpieczeństwem, według raportu Verizon Data Breach Investigations Report 2020, dotyczył osób z wewnątrz organizacji?
A) 70%
B) 30%
C) 10%
D) 50%
  • 22. Który z etapów zarządzania kulturą bezpieczeństwa informacji obejmuje określenie jasnych celów i zebranie wykwalifikowanego zespołu?
A) Planowanie strategiczne
B) Ocena końcowa
C) Ocena wstępna
D) Planowanie operacyjne
  • 23. Na ile sekcji podzielone są zasady bezpiecznego projektowania systemów cybernetycznych w ramach Krajowego Centrum Bezpieczeństwa Cybernetycznego rządu Wielkiej Brytanii?
A) Dziesięć sekcji.
B) Siedem sekcji.
C) Pięć sekcji.
D) Trzy sekcje.
  • 24. Jaka powinna być waga (stopień powagi) udanego ataku na zabezpieczony system?
A) Wystarczająco poważna, aby spowodować poważne zakłócenia.
B) Minimalna waga.
C) Nieograniczony dostęp dla atakujących.
D) Maksymalny wpływ na testowanie zabezpieczeń.
  • 25. Które z poniższych rozwiązań jest środkiem zapobiegawczym w zakresie bezpieczeństwa komputerowego?
A) Narzędzia do analizy danych.
B) Oprogramowanie do projektowania grafiki.
C) Aplikacje do przetwarzania tekstu.
D) Zapory ogniowe (firewalle).
  • 26. Który standard szyfrowania jest powszechnie stosowany w urządzeniach USB w celu zwiększenia bezpieczeństwa?
A) Standard Szyfrowania Danych (DES)
B) Potrójny DES
C) Zaawansowany Standard Szyfrowania (AES)
D) RSA
  • 27. Co moduły Trusted Platform (TPM) integrują z urządzeniami, aby zwiększyć bezpieczeństwo?
A) Systemy wykrywania włamań
B) Blokady dysków
C) Funkcje kryptograficzne
D) Dostęp z urządzeń mobilnych
  • 28. Według magazynu Network World, jakie jest najczęstsze zagrożenie sprzętowe dla sieci komputerowych?
A) Urządzenia umożliwiające dostęp z urządzeń mobilnych.
B) Zainfekowane pamięci USB podłączone wewnątrz zapory sieciowej.
C) Programy blokujące dostęp do dysków.
D) Moduły Trusted Platform (TPM).
  • 29. Która technologia umożliwia sprzętowe odizolowanie komponentów w komputerach?
A) TPM
B) IOMMU
C) Blokady dysków
D) Klucze USB
  • 30. Która funkcja telefonów komórkowych zwiększa bezpieczeństwo poprzez zapewnienie weryfikacji biometrycznej?
A) Blokady dysków
B) Moduły TPM (Trusted Platform Module)
C) Czytniki linii papilarnych
D) Interfejsy IOMMU (Input/Output Memory Management Unit)
  • 31. Które certyfikaty są popularne dla systemów operacyjnych zapewniających wysoki poziom bezpieczeństwa?
A) Lean Manufacturing
B) Six Sigma
C) ISO 9001
D) Common Criteria (CC)
  • 32. Który model zabezpieczeń wykorzystuje listę uprawnień przypisanych do obiektu?
A) Zabezpieczenia oparte na uprawnieniach
B) Kontrola dostępu oparta na rolach (RBAC)
C) Listy kontroli dostępu (ACL)
D) Kontrola dostępu obowiązkowa (MAC)
  • 33. Na jakim poziomie można wdrożyć zabezpieczenia oparte na kontroli dostępu?
A) Poziom sprzętu
B) Poziom języka programowania
C) Poziom interfejsu użytkownika
D) Poziom sieci
  • 34. Z jakim projektem open source związana jest koncepcja bezpieczeństwa oparta na uprawnieniach?
A) Python
B) Java
C) Język E
D) C++
  • 35. Jaki procent incydentów związanych z bezpieczeństwem, według szacunków, wynika z błędów ludzkich?
A) Dokładnie 100%
B) Ponad 90%
C) Mniej niż 50%
D) Około 70%
  • 36. Czym można porównać cyfrową higienę?
A) Nawyki żywieniowe
B) Wzorce snu
C) Osobista higiena
D) Kondycja fizyczna
  • 37. Kto ukuł termin „cyberhigiena”?
A) Steve Jobs
B) Bill Gates
C) Vint Cerf
D) Tim Berners-Lee
  • 38. Jakie technologie umożliwiają klientom przeprowadzanie bezpiecznych transakcji online przy użyciu przenośnych czytników kart?
A) Wirtualne sieci prywatne (VPN)
B) Uwierzytelnianie dwuskładnikowe za pośrednictwem SMS
C) Systemy uwierzytelniania biometrycznego
D) Program uwierzytelniania opartego na chipach
  • 39. Jakie rozwiązanie technologiczne umożliwia automatowi w centrum handlowym wydawanie kart kredytowych w miejscu zakupu?
A) Systemy płatności zbliżeniowych
B) Skanowanie kodów QR
C) Technologia natychmiastowego wydawania
D) Transakcje oparte na technologii blockchain
  • 40. Która organizacja przeprowadziła śledztwo w sprawie 79 incydentów związanych z atakami hakerskimi na firmy energetyczne w 2014 roku?
A) Centralna Agencja Wywiadu (CIA)
B) Federalne Biuro Śledcze (FBI)
C) Zespół reagowania na incydenty komputerowe (Computer Emergency Readiness Team)
D) Agencja Bezpieczeństwa Narodowego (NSA)
  • 41. Jakie są konsekwencje awarii zasilania na lotnisku?
A) Nie ma to znaczącego wpływu.
B) Może to poprawić efektywność działania lotniska.
C) Może to spowodować globalne konsekwencje.
D) Ma to wpływ tylko na lokalny obszar.
  • 42. Jakie technologie wdrażają firmy zajmujące się przewozami autobusowymi na długich dystansach?
A) Bilety papierowe
B) Transakcje związane z elektronicznymi biletami
C) Systemy barterowe
D) Sprzedaż biletów realizowana ręcznie
  • 43. Jaki procent organizacji nie zwiększył w 2015 roku zakresu szkoleń z zakresu bezpieczeństwa?
A) 75%
B) 50%
C) 62%
D) 80%
  • 44. Jakie rodzaje urządzeń stają się coraz częstszymi celami cyberataków ze względu na ich rosnącą popularność?
A) Sieci dostawców usług medycznych.
B) Komputery stacjonarne.
C) Smartfony i tablety.
D) Urządzenia automatyzacji domowej, takie jak termostat Nest.
  • 45. Podaj przykład dużej korporacji, która doświadczyła naruszenia bezpieczeństwa danych, w wyniku którego ujawniono dane kart kredytowych klientów.
A) Nest
B) Sony Pictures
C) HBGary Federal
D) Home Depot
  • 46. Który system pojazdu był wykorzystywany jako punkt ataku w przypadku prostych zagrożeń bezpieczeństwa?
A) Złośliwa płyta kompaktowa
B) System uruchamiania poduszek powietrznych
C) Komunikacja Bluetooth
D) System tempomatu
  • 47. W teście z 2015 roku, na jaką odległość hakerzy byli w stanie zdalnie przejąć kontrolę nad pojazdem?
A) 5 mil
B) 15 mil
C) 10 mil
D) 20 mil
  • 48. Która firma udostępniła aktualizacje zabezpieczeń bezprzewodowo w 2016 roku?
A) UPS
B) FedEx
C) ICV
D) Tesla
  • 49. Jakie technologie są wykorzystywane przez firmy FedEx i UPS do śledzenia przesyłek?
A) GPS
B) Kody kreskowe
C) Bluetooth
D) RFID (identyfikacja radiowa)
  • 50. Które miasto w Meksyku jako pierwsze wprowadziło elektroniczne dowody rejestracji pojazdów (e-dowody) oparte na platformie kart inteligentnych?
A) Meksyk (Miasto Meksyk)
B) Guadalajara
C) Monterrey
D) Puebla
  • 51. W którym dniu amerykańska Agencja ds. Żywności i Leków (FDA) opublikowała swoje zalecenia dotyczące zapewnienia bezpieczeństwa w urządzeniach medycznych podłączonych do Internetu?
A) 1 stycznia 2017
B) 15 listopada 2015
C) 28 grudnia 2016
D) 30 czerwca 2018
  • 52. Jakie rodzaje urządzeń zostały z powodzeniem zaatakowane w szpitalach?
A) Pojazdy transportujące pacjentów
B) Systemy obsługi gastronomii w szpitalach
C) Symulatory szkoleniowe dla personelu medycznego
D) Urządzenia diagnostyczne używane w szpitalach
  • 53. Jak nazywa się powszechnie znane, cyfrowo zabezpieczone urządzenie telekomunikacyjne?
A) Karta SIM (Subscriber Identity Module).
B) Telefon stacjonarny.
C) Inteligentny zegarek (smartwatch).
D) Radio analogowe.
  • 54. Kim był jeden z pierwszych przykładów hakera działającego na zlecenie państwa?
A) Aktywista internetowy
B) Markus Hess
C) Clifford Stoll
D) Operator ukraińskiej sieci energetycznej
  • 55. Która książka opisuje działalność Markusa Hessa w zakresie hakowania dla KGB?
A) Dane i Goliat
B) Cyberbezpieczeństwo i cyberwojna: To, co każdy powinien wiedzieć
C) Duch w sieciach
D) Jajo kukułki
  • 56. Który atak obejmował ataki typu spear-phishing, uszkodzenie plików oraz atak typu denial-of-service?
A) Atak ransomware na placówki służby zdrowia.
B) Atak na ukraińską sieć energetyczną w 2015 roku.
C) Wyciek danych z banku w 2021 roku.
D) Atak na platformę mediów społecznościowych.
  • 57. Jaki jest pierwszy kluczowy element planu reagowania na incydenty związane z bezpieczeństwem komputerowym?
A) Wykrywanie i analiza
B) Przygotowanie
C) Izolacja, eliminacja i odzyskiwanie
D) Działania po incydencie
  • 58. Kto stworzył pierwszego wirusa komputerowego dla Internetu w 1988 roku?
A) Kevin Mitnick
B) Adrian Lamo
C) John McAfee
D) Robert Tappan Morris
  • 59. W którym roku w laboratorium w Rzymie odnotowano ponad sto przypadków naruszeń bezpieczeństwa?
A) 1994
B) 2000
C) 1988
D) 2010
  • 60. Jaką metodą hakerzy uzyskali dostęp do systemów firmy Rome Laboratory?
A) Ataki typu SQL injection
B) E-maile phishingowe
C) Ataki brute-force
D) Złośliwe oprogramowanie (trojany)
  • 61. Która firma padła ofiarą wycieku danych dotyczących kart kredytowych na początku 2007 roku?
A) Home Depot
B) TJX
C) Office of Personnel Management
D) Target Corporation
  • 62. Jaki był główny cel ataku Stuxnet w 2010 roku?
A) Systemy wojskowe Stanów Zjednoczonych
B) Wirówki rozszczepiające uranu w Iranie
C) Europejskie sieci energetyczne
D) Sieci rządowe Izraela
  • 63. Kto dostarczył dokumenty ujawniające globalny program inwigilacji prowadzonej przez NSA w 2013 roku?
A) Edward Snowden
B) Chelsea Manning
C) Julian Assange
D) Mark Zuckerberg
  • 64. Który ukraiński haker był zaangażowany w naruszenie bezpieczeństwa firmy Target Corporation?
A) NotPetya
B) Lazarus Group
C) Rescator
D) Guccifer
  • 65. Ile kart kredytowych zostało skradzionych z firmy Target Corporation w 2013 roku?
A) Około 40 milionów
B) 60 milionów
C) 25 milionów
D) 10 milionów
  • 66. Jakie były reakcje firm Target i Home Depot na ostrzeżenia dotyczące naruszeń bezpieczeństwa?
A) Zaktualizowali swoje oprogramowanie zabezpieczające.
B) Tymczasowo wyłączyli swoje systemy.
C) Natychmiast naprawili wszystkie luki w zabezpieczeniach.
D) Ostrzeżenia zostały zignorowane.
  • 67. Kto, jak się uważa, dopuścił się ataku hakerskiego na Agencję Zarządzania Zasobami Ludzkimi (Office of Personnel Management)?
A) Iranjscy hakerzy
B) Chińscy hakerzy
C) Koreańczycy z Korei Północnej (hakerzy)
D) Rosyjscy hakerzy
  • 68. Która strona internetowa została zhakowana przez grupę The Impact Team w lipcu 2015 roku?
A) Twitter
B) Facebook
C) Ashley Madison
D) LinkedIn
  • 69. Jakie działania podjął Noel Biderman, dyrektor generalny firmy Avid Life Media, po wycieku danych z serwisu Ashley Madison?
A) Podjął kroki prawne przeciwko grupie The Impact Team.
B) Zrezygnował ze stanowiska.
C) Zaprzeczył jakiejkolwiek odpowiedzialności.
D) Wprowadził wzmocnione środki bezpieczeństwa.
  • 70. Jaki jest jeden z głównych filarów strategii cyberbezpieczeństwa Kanady?
A) Zarządzanie bezpieczeństwem sieci w Europie.
B) Koordynacja globalnych zespołów reagowania na incydenty w cyberprzestrzeni (CSIRT).
C) Regulacja międzynarodowych przepisów dotyczących ochrony danych.
D) Zabezpieczanie systemów rządowych.
  • 71. Która kanadyjska organizacja jest odpowiedzialna za łagodzenie zagrożeń dla kluczowej infrastruktury Kanady?
A) Rada Europy
B) Europejskie Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA)
C) Forum Zespołów Reagowania na Incydenty i Bezpieczeństwa (FIRST)
D) Kanadyjskie Centrum Reagowania na Incydenty Cybernetyczne (CCIRC)
  • 72. Z jaką koalicją Public Safety Canada nawiązała współpracę w celu uruchomienia Programu Współpracy w Zakresie Bezpieczeństwa Cybernetycznego?
A) Rada Europy
B) Kanadyjskie Centrum Reagowania na Incydenty Cybernetyczne (CCIRC)
C) STOP. ZASTANÓW SIĘ. POŁĄCZ.
D) Europejskie Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA)
  • 73. Która instytucja monitoruje zagrożenia cybernetyczne w Indiach?
A) Krajowa Agencja Bezpieczeństwa Cybernetycznego
B) Ministerstwo Elektroniki i Technologii Informacyjnych
C) CERT-In
D) Indyjski Zespół Reagowania na Incydenty Komputerowe
  • 74. Kiedy w Indiach wprowadzono Krajową Politykę Bezpieczeństwa Cybernetycznego z 2013 roku?
A) 2020
B) 2013
C) 1999
D) 2008
  • 75. Z jaką organizacją FBI współpracuje w celu utworzenia wspólnego zespołu złożonego z przedstawicieli różnych agencji?
A) Agencja ds. Bezpieczeństwa Cybernetycznego i Infrastruktury
B) Federalna Komisja Łączności
C) Ministerstwo Bezpieczeństwa Wewnętrznego
D) Krajowe Centrum Zwalczania Przestępstw Finansowych (NW3C)
  • 76. Do której organizacji należy Narodowy Dział Bezpieczeństwa Cybernetycznego Departamentu Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych?
A) US-CERT
B) NEI
C) NRC
D) CERT/CC
  • 77. Kiedy powstało Cyber Dowództwo Stanów Zjednoczonych?
A) 2010
B) 2009
C) 2008
D) 2015
  • 78. Która z poniższych opcji NIE jest metodą wykorzystywaną w autoryzacji dostępu?
A) Systemy biometryczne.
B) Karty inteligentne.
C) Hasła.
D) Skanowanie portów.
  • 79. Czym jest przypisywanie odpowiedzialności w cyberprzestrzeni?
A) Rejestrowanie aktywności użytkowników w sieci.
B) Identyfikacja sprawców cyberataku.
C) Wykrywanie i eliminacja złośliwego oprogramowania.
D) Szyfrowanie danych w celu zapewnienia bezpiecznej transmisji.
  • 80. W której dekadzie bezpieczeństwo komputerowe zaczęło się rozwijać poza środowiskiem akademickim ze względu na zwiększoną łączność?
A) Lata 70.
B) Lata 90.
C) Lata 2000.
D) Lata 80.
  • 81. Kto zorganizował pierwsze sesję poświęconą bezpieczeństwu w informatyce podczas konferencji Spring Joint Computer Conference w kwietniu 1967 roku?
A) Markus Hess
B) Willis Ware
C) Bob Thomas
D) Ray Tomlinson
  • 82. Jak nazywał się jeden z pierwszych wirusów komputerowych stworzonych przez Boba Thomasa?
A) Reaper
B) Blaster
C) Wirus Morrisa
D) Creeper
  • 83. Kto napisał program Reaper, który miał na celu zniszczenie wirusa Creeper?
A) Ray Tomlinson
B) Bob Thomas
C) Willis Ware
D) Markus Hess
  • 84. Która firma rozpoczęła oferowanie komercyjnych systemów kontroli dostępu oraz oprogramowania zabezpieczającego w późnych latach 70.?
A) Netscape
B) Apple
C) Microsoft
D) IBM
Test utworzony z That Quiz — tu znajdziesz testy matematyczne dla uczniów na różnym poziomie.