A) Spremlja in nadzoruje vhodni in izhodni omrežni promet. B) Merjenje temperature C) Fotografije D) Glasbeni zapisi
A) Metoda preverjanja z dvema dejavnikoma: nekaj, kar veš, in nekaj, kar imaš. B) Pisanje dveh gesel C) Hitro tipkanje D) Uporaba dveh različnih tipkovnic
A) Zlonamerna programska oprema, ki šifrira datoteke in zahteva plačilo za dešifriranje B) Programska oprema za varnostno kopiranje podatkov C) Programska oprema za obdelavo besedil D) Programska oprema za urejanje fotografij
A) Načrtovanje počitnic B) Iskanje priložnosti za zaposlitev C) Analiziranje vremenskih vzorcev D) Postopek ugotavljanja varnostnih pomanjkljivosti v sistemu
A) Tehnična podpora je na voljo 24 ur na dan, 7 dni v tednu B) Odštevanje do uvedbe novih izdelkov C) Varnostna pomanjkljivost, ki je prodajalec programske opreme ne pozna. D) Programska oprema brez napak
A) Spreminjanje ozadja namizja B) Odpravljanje varnostnih ranljivosti in hroščev C) Izboljšanje kakovosti pretakanja videoposnetkov D) Urejanje datotek
A) Razvrščanje dokumentov po abecedi B) varna spletna komunikacija s šifriranjem podatkov, ki se prenašajo med spletnim mestom in uporabnikom. C) Popravila elektronskih naprav D) Ustvarjanje seznamov predvajanja glasbe
A) deljenje gesel s prijatelji B) uporaba močnih in edinstvenih gesel za vsak račun. C) Pisanje gesel na samolepilne lističe D) Ponovna uporaba istega gesla
A) Varnost omrežja B) Fizična varnost C) Kibernetska varnost D) Biometrična varnost
A) Optimizacija hitrosti omrežja. B) Napake v oblikovanju uporabniškega vmesnika. C) Nadgradnje strojne opreme in posodobitve programske opreme. D) Nepovolan dostop do informacij, kraja ali uničenja podatkov.
A) Ranljivost, za katero niso znana nobenega izkoriščanja. B) Ranljivost, ki je ni mogoče odkriti. C) Ranljivost, za katero obstaja vsaj en delujoč napad ali izkoriščanje. D) Ranljivost, ki izboljšuje varnost.
A) Samo velika podjetja B) Samo državne agencije C) Navadni uporabniki interneta D) Izključno strokovnjaki za kibernetsko varnost
A) Ponarejanje imena omrežja (SSID) pri Wi-Fi B) Ponarejanje IP naslova C) Ponarejanje DNS D) Ponarejanje sporočil
A) 2005 B) 1999 C) 2020 D) 2017
A) Neposredna sporočila B) Ponarejen e-poštni naslov C) Telefonski klic D) SMS sporočilo
A) Horizontalna eskalacija B) Vertikalna eskalacija C) Napad s ciljanimi lažnimi e-poštami (spear-phishing) D) Napad s splošnimi lažnimi e-poštami (generični phishing)
A) Pošiljanje programske opreme za izsiljevanje (ransomware) na velika omrežja. B) Neposredno vdrljivanje v strojno opremo sistema. C) Tehnike družbenega inženirstva, pogosto phishing (ribarjenje). D) Izrabljanje ranljivosti v stranskih kanalih.
A) Izkoriščanje elektromagnetnega sevanja, ki ga oddajajo naprave B) Analiza ostalih učinkov na celice pomnilnika RAM C) Riboloven napad preko SMS sporočil D) Izkoriščanje napak v strojni implementaciji
A) Phishing B) Horizontalno posredovanje C) Vertikalno posredovanje D) Ciljno usmerjen phishing
A) Napadi s skriptami, ki se izvajajo preko spletnih strani (Cross-site scripting). B) Napadi z vbrizgavanjem SQL kode. C) Napadi distribuiranega zavrnitvenega servisa (DDoS). D) Napadi "zlonamerna služkinja" (Evil Maid).
A) 10% B) 30% C) 70% D) 50%
A) Nakon ocena B) Predhodna ocena C) Operativno načrtovanje D) Strateško načrtovanje
A) Deset delov. B) Trije deli. C) Pet delov. D) Sedem delov.
A) Največji možni vpliv za testiranje varnostnih mehanizmov. B) Dost opazen, da povzroči velike motnje. C) Neomejen dostop za napadalce. D) Minimalna stopnja resnosti.
A) Orodja za analizo podatkov. B) Aplikacije za obdelavo besedila. C) Programska oprema za grafično oblikovanje. D) Firewalli.
A) Napredni standard šifriranja (AES) B) RSA C) Trojni DES D) Standard šifriranja podatkov (DES)
A) Dostop prek mobilnih naprav B) Kriptografske funkcije C) Sistemi za zaznavanje vdornikov D) Zaklepanje pogonov
A) Programi za blokiranje diskov. B) Moduli zaupanja (Trusted Platform Modules). C) Inficirani USB ključki, priključeni znotraj požarnega stene. D) Naprave za dostop, ki omogočajo mobilno povezavo.
A) IOMMU (vmesniki za neposreden dostop do pomnilnika) B) Zaklepi za diske C) TPM (varnostni modul za platformo) D) USB ključki
A) IOMMU (Input/Output Memory Management Unit) B) Senzorji za prepoznavanje prstnih odtisov C) Zaklepi za pogone D) TPM (Trusted Platform Module)
A) Six Sigma B) Lean Manufacturing C) ISO 9001 D) Common Criteria (CC)
A) Nadzor dostopa na podlagi vlog (RBAC) B) Varnost, ki temelji na zmogljivostih C) Seznami nadzora dostopa (ACL) D) Obvezni nadzor dostopa (MAC)
A) Na ravni strojne opreme. B) Na ravni uporabniškega vmesnika. C) Na ravni programske opreme. D) Na ravni omrežja.
A) Java B) Python C) C++ D) Programski jezik E
A) Manj kot 50 % B) Natančno 100 % C) Približno 70 % D) Več kot 90 %
A) Sanje B) Prehranski navadi C) Osebna higiena D) Fizična kondicija
A) Vint Cerf B) Bill Gates C) Steve Jobs D) Tim Berners-Lee
A) Dvofaktorska avtentikacija preko SMS B) Program za avtentikacijo s čipom C) Virtualna zasebna omrežja (VPN) D) Sistemi za biometrično avtentikacijo
A) Transakcije, ki temeljijo na tehnologiji blockchain B) Tehnologija takojšnje izdaje C) Sistemi za brezstična plačila D) Skaniranje QR kod
A) Agencija za nacionalno varnost (NSA) B) Ekipa za odziv na računalniške incidente (Computer Emergency Readiness Team) C) Centralna obveščevalna služba (CIA) D) Zvezna preiskovalna služba (FBI)
A) Vpliva samo na lokalno območje. B) Nima pomembnega vpliva. C) Izboljša učinkovitost letališča. D) Lahko povzroči globalne posledice.
A) Transakcije elektronskih vozovnic B) Ročna prodaja vozovnic C) Papirnate vozovnice D) Sistemi menjave
A) 75% B) 80% C) 62% D) 50%
A) Naprave za avtomatizacijo doma, kot je termostat Nest. B) Namizni računalniki. C) Pametni telefoni in tablice. D) Omrežja zdravstvenih ustanov.
A) Nest B) Sony Pictures C) HBGary Federal D) Home Depot
A) Aktivacija varnostne zračnice B) Zlonamerna kompaktna plošča (CD) C) Komunikacija preko Bluetootha D) Sistem za avtomatsko uravnavanje hitrosti
A) 15 kilometrov B) 20 kilometrov C) 5 kilometrov D) 10 kilometrov
A) FedEx B) ICV C) UPS D) Tesla
A) RFID (radiofrekvenčna identifikacija) B) Bluetooth C) Črtne kode D) GPS
A) Mexico City B) Monterrey C) Guadalajara D) Puebla
A) 30. junij 2018 B) 28. december 2016 C) 15. november 2015 D) 1. januar 2017
A) Vozička za prevoz pacientov B) Simulacijski sistemi za medicinsko usposabljanje C) Sistemi za delovanje menze v bolnišnicah D) Diagnostična oprema, nameščena v bolnišnicah
A) SIM (Subscriber Identity Module) kartica. B) Analogni radijski sprejemnik. C) Stacionarni telefon. D) Pametna ura.
A) Clifford Stoll B) Operater ukrajinskega elektroenergetskega omrežja C) Aktivist za internet D) Markus Hess
A) Kibernetska varnost in kibernetska vojna: Kaj mora vsak vedeti B) Cuckoo's Egg C) Podatki in Goliath D) Ghost in the Wires
A) Napredovanje programske opreme za izsiljevanje (ransomware) proti zdravstvenim ustanovam. B) Napad na platformo za družbene omrežja. C) Hehak ukrajinske električne mreže leta 2015. D) Kraja podatkov pri banki leta 2021.
A) Priprava B) Odkrivanje in analiza C) Dejavnosti po incidentu D) Omejitev, odprava in obnova
A) Kevin Mitnick B) Robert Tappan Morris C) Adrian Lamo D) John McAfee
A) 2010 B) 1988 C) 1994 D) 2000
A) Trojančki B) Vdor preko SQL injekcij C) Napadi z grobo silo (brute force) D) E-poštna sporočila za ribolove (phishing)
A) TJX B) Office of Personnel Management C) Target Corporation D) Home Depot
A) Omrežja izraelske vlade B) Vojaški sistemi Združenih držav C) Evropska električna omrežja D) Nuklearne centrifuge v Iranu
A) Edward Snowden B) Julian Assange C) Mark Zuckerberg D) Chelsea Manning
A) Rescator B) NotPetya C) Guccifer D) Lazarus Group
A) 25 milijonov B) 10 milijonov C) Približno 40 milijonov D) 60 milijonov
A) Takoj so odpravili vse ranljivosti. B) Opozorila so bila ignorirana. C) Nadgradili so svojo varnostno programsko opremo. D) Začasno so ustavili delovanje svojih sistemov.
A) Kitajski hekerji B) Iranski hekerji C) Ruski hekerji D) Severnokorejski hekerji
A) Ashley Madison B) Facebook C) LinkedIn D) Twitter
A) Odstopil je. B) Zavrnil je vse obtožbe o krivdi. C) Spustil je pravne postopke proti skupini The Impact Team. D) Povečal je varnostne ukrepe.
A) Upravljanje evropske omrežne varnosti. B) Koordinacija globalnih centrov za odziv na incidente v kibernetskem prostoru (CSIRT). C) Ureditev mednarodnih zakonodaj o varstvu podatkov. D) Zaščita vladnih sistemov.
A) Sveta Evropa B) Kanadski center za odziv na incidente v kibernetskem prostoru (CCIRC) C) Forum za odziv na incidente in varnostne ekipe (FIRST) D) Evropska agencija za kibernetsko varnost (ENISA)
A) NE. RAZMIŠLJITE. POVEZITE. B) Kanadski center za odziv na incidente v kibernetskem prostoru (CCIRC) C) Evropska agencija za kibernetsko varnost (ENISA) D) Sveta Evrope
A) CERT-In B) Ministrstvo za elektroniko in informacijsko tehnologijo C) Indijski center za odziv na incidente v računalniških omrežjih D) Nacionalna agencija za kibernetsko varnost
A) 2020 B) 1999 C) 2013 D) 2008
A) Nacionalni center za boj proti kaznivim dejanjem v gospodarskem sektorju (NW3C) B) Zvezna komisija za komunikacije C) Ministrstvo za notranje varnost D) Agencija za kibernetsko varnost in varnost infrastrukture
A) CERT/CC B) NRC C) NEI D) US-CERT
A) 2009 B) 2010 C) 2015 D) 2008
A) 35% B) 50% C) 46% D) 28%
A) Gesla. B) Pametne kartice. C) Biometrični sistemi. D) Skeniranje vrat (port scanning).
A) Ugotavljanje, kdo je izvedel kibernetski napad. B) Zapisovanje aktivnosti uporabnikov v omrežju. C) Zaznavanje in odstranjevanje zlonamernih programov. D) Šifriranje podatkov za varno prenos.
A) 1990-ta B) 1970-ta C) 1980-ta D) 2000-ta
A) Ray Tomlinson B) Bob Thomas C) Willis Ware D) Markus Hess
A) Virus Morris B) Creeper C) Blaster D) Reaper
A) Ray Tomlinson B) Markus Hess C) Willis Ware D) Bob Thomas
A) Microsoft B) Apple C) IBM D) Netscape |