A) Monitoruje i kontroluje ruch sieciowy, zarówno przychodzący, jak i wychodzący. B) Nagrywa muzykę. C) Mierzy temperaturę. D) Wykonuje zdjęcia.
A) Używanie dwóch różnych klawiatur. B) Wpisywanie dwóch haseł. C) Szybkie pisanie. D) Metoda weryfikacji wykorzystująca dwa czynniki: coś, co znasz, i coś, co posiadasz.
A) Oprogramowanie do przetwarzania tekstu. B) Oprogramowanie do tworzenia kopii zapasowych danych. C) Oprogramowanie do edycji zdjęć. D) Złośliwe oprogramowanie, które szyfruje pliki i żąda zapłaty za ich odszyfrowanie.
A) Udostępnianie haseł znajomym. B) Zapisywanie haseł na karteczkach samoprzylepnych. C) Wykorzystywanie tego samego hasła do różnych kont. D) Używanie silnych i unikalnych haseł dla każdego konta.
A) W celu naprawy luk w zabezpieczeniach i błędów. B) W celu poprawy jakości strumieniowania wideo. C) W celu zmiany tła pulpitu. D) W celu uporządkowania plików.
A) Sortowanie dokumentów w kolejności alfabetycznej. B) Tworzenie list odtwarzania muzyki. C) Zapewnienie bezpiecznej komunikacji online poprzez szyfrowanie danych przesyłanych między stroną internetową a użytkownikiem. D) Naprawa urządzeń elektronicznych.
A) Analiza wzorców pogodowych. B) Proces identyfikowania słabych punktów w systemie pod względem bezpieczeństwa. C) Planowanie wakacji. D) Znajdowanie ofert pracy.
A) Błąd w zabezpieczeniach, o którym dostawca oprogramowania nie wie. B) Odwliczanie przed wprowadzeniem nowych produktów na rynek. C) Wsparcie techniczne dostępne 24 godziny na dobę, 7 dni w tygodniu. D) Oprogramowanie, które nie zawiera żadnych błędów.
A) Bezpieczeństwo fizyczne B) Bezpieczeństwo cybernetyczne C) Bezpieczeństwo biometryczne D) Bezpieczeństwo sieci
A) Błędy w projektowaniu interfejsu użytkownika. B) Ulepszenia sprzętu i aktualizacje oprogramowania. C) Optymalizacja prędkości sieci. D) Nieautoryzowane ujawnianie informacji, kradzież lub uszkodzenia.
A) Podatność, dla której nie są znane żadne sposoby jej wykorzystania. B) Podatność, która zwiększa bezpieczeństwo. C) Podatność, dla której istnieje przynajmniej jeden działający atak lub sposób jej wykorzystania. D) Podatność, której nie można wykryć.
A) Zwykli użytkownicy Internetu B) Wyłącznie agencje rządowe C) Tylko duże korporacje D) Wyłącznie eksperci ds. cyberbezpieczeństwa
A) Fałszowanie adresów IP B) Fałszowanie rekordów DNS C) Fałszowanie wiadomości D) Fałszowanie identyfikatorów sieci WiFi (SSID)
A) 2005 B) 1999 C) 2017 D) 2020
A) Komunikatory internetowe B) Rozmowa telefoniczna C) Wiadomości tekstowe D) Fałszowanie wiadomości e-mail
A) Phishing ukierunkowany (spear-phishing) B) Horyzontalna eskalacja C) Phishing ogólny (generic phishing) D) Wertykalna eskalacja
A) Bezpośrednie włamanie do sprzętu systemu. B) Techniki inżynierii społecznej, często phishing (wyłudzanie danych). C) Rozsyłanie oprogramowania ransomware do dużych sieci. D) Wykorzystywanie luk w zabezpieczeniach związanych z kanałami komunikacji.
A) Analiza pozostałości po działaniu na komórkach pamięci RAM B) Wykorzystywanie promieniowania elektromagnetycznego emitowanego przez urządzenia C) Wykorzystywanie błędów w implementacji sprzętowej D) Phishing (wyłudzanie danych) za pomocą wiadomości tekstowych
A) Spear-phishing (ukierunkowane wyłudzanie danych) B) Pionowe podniesienie uprawnień C) Phishing (wyłudzanie danych) D) Poziome podniesienie uprawnień
A) Ataki typu "złośliwa pokojówka". B) Ataki typu "rozproszona odmowa usługi" (DDoS). C) Ataki typu "cross-site scripting" (XSS). D) Ataki typu "wstrzyknięcie SQL".
A) 70% B) 30% C) 10% D) 50%
A) Planowanie strategiczne B) Ocena końcowa C) Ocena wstępna D) Planowanie operacyjne
A) Dziesięć sekcji. B) Siedem sekcji. C) Pięć sekcji. D) Trzy sekcje.
A) Wystarczająco poważna, aby spowodować poważne zakłócenia. B) Minimalna waga. C) Nieograniczony dostęp dla atakujących. D) Maksymalny wpływ na testowanie zabezpieczeń.
A) Narzędzia do analizy danych. B) Oprogramowanie do projektowania grafiki. C) Aplikacje do przetwarzania tekstu. D) Zapory ogniowe (firewalle).
A) Standard Szyfrowania Danych (DES) B) Potrójny DES C) Zaawansowany Standard Szyfrowania (AES) D) RSA
A) Systemy wykrywania włamań B) Blokady dysków C) Funkcje kryptograficzne D) Dostęp z urządzeń mobilnych
A) Urządzenia umożliwiające dostęp z urządzeń mobilnych. B) Zainfekowane pamięci USB podłączone wewnątrz zapory sieciowej. C) Programy blokujące dostęp do dysków. D) Moduły Trusted Platform (TPM).
A) TPM B) IOMMU C) Blokady dysków D) Klucze USB
A) Blokady dysków B) Moduły TPM (Trusted Platform Module) C) Czytniki linii papilarnych D) Interfejsy IOMMU (Input/Output Memory Management Unit)
A) Lean Manufacturing B) Six Sigma C) ISO 9001 D) Common Criteria (CC)
A) Zabezpieczenia oparte na uprawnieniach B) Kontrola dostępu oparta na rolach (RBAC) C) Listy kontroli dostępu (ACL) D) Kontrola dostępu obowiązkowa (MAC)
A) Poziom sprzętu B) Poziom języka programowania C) Poziom interfejsu użytkownika D) Poziom sieci
A) Python B) Java C) Język E D) C++
A) Dokładnie 100% B) Ponad 90% C) Mniej niż 50% D) Około 70%
A) Nawyki żywieniowe B) Wzorce snu C) Osobista higiena D) Kondycja fizyczna
A) Steve Jobs B) Bill Gates C) Vint Cerf D) Tim Berners-Lee
A) Wirtualne sieci prywatne (VPN) B) Uwierzytelnianie dwuskładnikowe za pośrednictwem SMS C) Systemy uwierzytelniania biometrycznego D) Program uwierzytelniania opartego na chipach
A) Systemy płatności zbliżeniowych B) Skanowanie kodów QR C) Technologia natychmiastowego wydawania D) Transakcje oparte na technologii blockchain
A) Centralna Agencja Wywiadu (CIA) B) Federalne Biuro Śledcze (FBI) C) Zespół reagowania na incydenty komputerowe (Computer Emergency Readiness Team) D) Agencja Bezpieczeństwa Narodowego (NSA)
A) Nie ma to znaczącego wpływu. B) Może to poprawić efektywność działania lotniska. C) Może to spowodować globalne konsekwencje. D) Ma to wpływ tylko na lokalny obszar.
A) Bilety papierowe B) Transakcje związane z elektronicznymi biletami C) Systemy barterowe D) Sprzedaż biletów realizowana ręcznie
A) 75% B) 50% C) 62% D) 80%
A) Sieci dostawców usług medycznych. B) Komputery stacjonarne. C) Smartfony i tablety. D) Urządzenia automatyzacji domowej, takie jak termostat Nest.
A) Nest B) Sony Pictures C) HBGary Federal D) Home Depot
A) Złośliwa płyta kompaktowa B) System uruchamiania poduszek powietrznych C) Komunikacja Bluetooth D) System tempomatu
A) 5 mil B) 15 mil C) 10 mil D) 20 mil
A) UPS B) FedEx C) ICV D) Tesla
A) GPS B) Kody kreskowe C) Bluetooth D) RFID (identyfikacja radiowa)
A) Meksyk (Miasto Meksyk) B) Guadalajara C) Monterrey D) Puebla
A) 1 stycznia 2017 B) 15 listopada 2015 C) 28 grudnia 2016 D) 30 czerwca 2018
A) Pojazdy transportujące pacjentów B) Systemy obsługi gastronomii w szpitalach C) Symulatory szkoleniowe dla personelu medycznego D) Urządzenia diagnostyczne używane w szpitalach
A) Karta SIM (Subscriber Identity Module). B) Telefon stacjonarny. C) Inteligentny zegarek (smartwatch). D) Radio analogowe.
A) Aktywista internetowy B) Markus Hess C) Clifford Stoll D) Operator ukraińskiej sieci energetycznej
A) Dane i Goliat B) Cyberbezpieczeństwo i cyberwojna: To, co każdy powinien wiedzieć C) Duch w sieciach D) Jajo kukułki
A) Atak ransomware na placówki służby zdrowia. B) Atak na ukraińską sieć energetyczną w 2015 roku. C) Wyciek danych z banku w 2021 roku. D) Atak na platformę mediów społecznościowych.
A) Wykrywanie i analiza B) Przygotowanie C) Izolacja, eliminacja i odzyskiwanie D) Działania po incydencie
A) Kevin Mitnick B) Adrian Lamo C) John McAfee D) Robert Tappan Morris
A) 1994 B) 2000 C) 1988 D) 2010
A) Ataki typu SQL injection B) E-maile phishingowe C) Ataki brute-force D) Złośliwe oprogramowanie (trojany)
A) Home Depot B) TJX C) Office of Personnel Management D) Target Corporation
A) Systemy wojskowe Stanów Zjednoczonych B) Wirówki rozszczepiające uranu w Iranie C) Europejskie sieci energetyczne D) Sieci rządowe Izraela
A) Edward Snowden B) Chelsea Manning C) Julian Assange D) Mark Zuckerberg
A) NotPetya B) Lazarus Group C) Rescator D) Guccifer
A) Około 40 milionów B) 60 milionów C) 25 milionów D) 10 milionów
A) Zaktualizowali swoje oprogramowanie zabezpieczające. B) Tymczasowo wyłączyli swoje systemy. C) Natychmiast naprawili wszystkie luki w zabezpieczeniach. D) Ostrzeżenia zostały zignorowane.
A) Iranjscy hakerzy B) Chińscy hakerzy C) Koreańczycy z Korei Północnej (hakerzy) D) Rosyjscy hakerzy
A) Twitter B) Facebook C) Ashley Madison D) LinkedIn
A) Podjął kroki prawne przeciwko grupie The Impact Team. B) Zrezygnował ze stanowiska. C) Zaprzeczył jakiejkolwiek odpowiedzialności. D) Wprowadził wzmocnione środki bezpieczeństwa.
A) Zarządzanie bezpieczeństwem sieci w Europie. B) Koordynacja globalnych zespołów reagowania na incydenty w cyberprzestrzeni (CSIRT). C) Regulacja międzynarodowych przepisów dotyczących ochrony danych. D) Zabezpieczanie systemów rządowych.
A) Rada Europy B) Europejskie Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA) C) Forum Zespołów Reagowania na Incydenty i Bezpieczeństwa (FIRST) D) Kanadyjskie Centrum Reagowania na Incydenty Cybernetyczne (CCIRC)
A) Rada Europy B) Kanadyjskie Centrum Reagowania na Incydenty Cybernetyczne (CCIRC) C) STOP. ZASTANÓW SIĘ. POŁĄCZ. D) Europejskie Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA)
A) Krajowa Agencja Bezpieczeństwa Cybernetycznego B) Ministerstwo Elektroniki i Technologii Informacyjnych C) CERT-In D) Indyjski Zespół Reagowania na Incydenty Komputerowe
A) 2020 B) 2013 C) 1999 D) 2008
A) Agencja ds. Bezpieczeństwa Cybernetycznego i Infrastruktury B) Federalna Komisja Łączności C) Ministerstwo Bezpieczeństwa Wewnętrznego D) Krajowe Centrum Zwalczania Przestępstw Finansowych (NW3C)
A) US-CERT B) NEI C) NRC D) CERT/CC
A) 2010 B) 2009 C) 2008 D) 2015
A) Systemy biometryczne. B) Karty inteligentne. C) Hasła. D) Skanowanie portów.
A) Rejestrowanie aktywności użytkowników w sieci. B) Identyfikacja sprawców cyberataku. C) Wykrywanie i eliminacja złośliwego oprogramowania. D) Szyfrowanie danych w celu zapewnienia bezpiecznej transmisji.
A) Lata 70. B) Lata 90. C) Lata 2000. D) Lata 80.
A) Markus Hess B) Willis Ware C) Bob Thomas D) Ray Tomlinson
A) Reaper B) Blaster C) Wirus Morrisa D) Creeper
A) Ray Tomlinson B) Bob Thomas C) Willis Ware D) Markus Hess
A) Netscape B) Apple C) Microsoft D) IBM |