Kibernetska varnost - Test
  • 1. Kaj požarni zid počne na področju kibernetske varnosti?
A) Spremlja in nadzoruje vhodni in izhodni omrežni promet.
B) Merjenje temperature
C) Fotografije
D) Glasbeni zapisi
  • 2. Kaj je dvostopenjsko preverjanje pristnosti v kibernetski varnosti?
A) Metoda preverjanja z dvema dejavnikoma: nekaj, kar veš, in nekaj, kar imaš.
B) Pisanje dveh gesel
C) Hitro tipkanje
D) Uporaba dveh različnih tipkovnic
  • 3. Kaj je ransomware v kibernetski varnosti?
A) Zlonamerna programska oprema, ki šifrira datoteke in zahteva plačilo za dešifriranje
B) Programska oprema za varnostno kopiranje podatkov
C) Programska oprema za obdelavo besedil
D) Programska oprema za urejanje fotografij
  • 4. Kaj je ocena ranljivosti v kibernetski varnosti?
A) Načrtovanje počitnic
B) Iskanje priložnosti za zaposlitev
C) Analiziranje vremenskih vzorcev
D) Postopek ugotavljanja varnostnih pomanjkljivosti v sistemu
  • 5. Kaj je ranljivost zero-day?
A) Tehnična podpora je na voljo 24 ur na dan, 7 dni v tednu
B) Odštevanje do uvedbe novih izdelkov
C) Varnostna pomanjkljivost, ki je prodajalec programske opreme ne pozna.
D) Programska oprema brez napak
  • 6. Zakaj je redno popravljanje programske opreme pomembno za kibernetsko varnost?
A) Spreminjanje ozadja namizja
B) Odpravljanje varnostnih ranljivosti in hroščev
C) Izboljšanje kakovosti pretakanja videoposnetkov
D) Urejanje datotek
  • 7. Kakšen je namen certifikatov SSL v kibernetski varnosti?
A) Razvrščanje dokumentov po abecedi
B) varna spletna komunikacija s šifriranjem podatkov, ki se prenašajo med spletnim mestom in uporabnikom.
C) Popravila elektronskih naprav
D) Ustvarjanje seznamov predvajanja glasbe
  • 8. Kaj je dobra praksa gesla za kibernetsko varnost?
A) deljenje gesel s prijatelji
B) uporaba močnih in edinstvenih gesel za vsak račun.
C) Pisanje gesel na samolepilne lističe
D) Ponovna uporaba istega gesla
  • 9. Kateri izraz je sinonim za varnost računalnikov?
A) Varnost omrežja
B) Fizična varnost
C) Kibernetska varnost
D) Biometrična varnost
  • 10. Kaj je primarni cilj računalniške varnosti?
A) Optimizacija hitrosti omrežja.
B) Napake v oblikovanju uporabniškega vmesnika.
C) Nadgradnje strojne opreme in posodobitve programske opreme.
D) Nepovolan dostop do informacij, kraja ali uničenja podatkov.
  • 11. Kaj je izkoriščljiva ranljivost?
A) Ranljivost, za katero niso znana nobenega izkoriščanja.
B) Ranljivost, ki je ni mogoče odkriti.
C) Ranljivost, za katero obstaja vsaj en delujoč napad ali izkoriščanje.
D) Ranljivost, ki izboljšuje varnost.
  • 12. Kdo je najpogosteje ogrožen zaradi neusmerjenih kibernetskih napadov?
A) Samo velika podjetja
B) Samo državne agencije
C) Navadni uporabniki interneta
D) Izključno strokovnjaki za kibernetsko varnost
  • 13. Katera vrsta napada tipa "man-in-the-middle" vključuje prevzem nadzora nad protokoli za usmerjanje?
A) Ponarejanje imena omrežja (SSID) pri Wi-Fi
B) Ponarejanje IP naslova
C) Ponarejanje DNS
D) Ponarejanje sporočil
  • 14. Kdaj so se prvič pojavile napredne, polimorfne napade?
A) 2005
B) 1999
C) 2020
D) 2017
  • 15. Katera od naslednjih možnosti NI pogosta metoda, ki se uporablja pri napadih s phishingom?
A) Neposredna sporočila
B) Ponarejen e-poštni naslov
C) Telefonski klic
D) SMS sporočilo
  • 16. Kaj je vrsta napada s lažnimi e-poštami, ki uporablja osebne podatke ali podatke, specifične za organizacijo, da poskuša delovati verodostojno?
A) Horizontalna eskalacija
B) Vertikalna eskalacija
C) Napad s ciljanimi lažnimi e-poštami (spear-phishing)
D) Napad s splošnimi lažnimi e-poštami (generični phishing)
  • 17. Kaj se pogosto uporablja kot izhodiščna točka pri napadih za povišanje privilegijev?
A) Pošiljanje programske opreme za izsiljevanje (ransomware) na velika omrežja.
B) Neposredno vdrljivanje v strojno opremo sistema.
C) Tehnike družbenega inženirstva, pogosto phishing (ribarjenje).
D) Izrabljanje ranljivosti v stranskih kanalih.
  • 18. Katera od naslednjih možnosti NI oblika napada preko stranskih kanalov?
A) Izkoriščanje elektromagnetnega sevanja, ki ga oddajajo naprave
B) Analiza ostalih učinkov na celice pomnilnika RAM
C) Riboloven napad preko SMS sporočil
D) Izkoriščanje napak v strojni implementaciji
  • 19. Katera vrsta posredovanja privilegijev vključuje pridobitev dostopa do računov višje ravni?
A) Phishing
B) Horizontalno posredovanje
C) Vertikalno posredovanje
D) Ciljno usmerjen phishing
  • 20. Kaj je primer manipulacije, ki vključuje fizični napad?
A) Napadi s skriptami, ki se izvajajo preko spletnih strani (Cross-site scripting).
B) Napadi z vbrizgavanjem SQL kode.
C) Napadi distribuiranega zavrnitvenega servisa (DDoS).
D) Napadi "zlonamerna služkinja" (Evil Maid).
  • 21. Kakšen odstotek incidentov v zvezi s kibernetsko varnostjo je po poročilu Verizon Data Breach Investigations Report 2020 vključeval notranje osebje?
A) 10%
B) 30%
C) 70%
D) 50%
  • 22. Kateri korak pri upravljanju kulture informacijske varnosti vključuje določitev jasnih ciljev in oblikovanje usposobljene ekipe?
A) Nakon ocena
B) Predhodna ocena
C) Operativno načrtovanje
D) Strateško načrtovanje
  • 23. V koliko delov je Nacionalni center za kibernetsko varnost (National Cyber Security Centre) britanske vlade razdelil načela varne zasnove sistemov?
A) Deset delov.
B) Trije deli.
C) Pet delov.
D) Sedem delov.
  • 24. Kakšna naj bo stopnja resnosti vsakega uspešnega napada na varen sistem?
A) Največji možni vpliv za testiranje varnostnih mehanizmov.
B) Dost opazen, da povzroči velike motnje.
C) Neomejen dostop za napadalce.
D) Minimalna stopnja resnosti.
  • 25. Katera od naslednjih možnosti predstavlja preventivni ukrep v varnosti računalnikov?
A) Orodja za analizo podatkov.
B) Aplikacije za obdelavo besedila.
C) Programska oprema za grafično oblikovanje.
D) Firewalli.
  • 26. Kateri standard šifriranja se pogosto uporablja pri USB ključih za izboljšanje varnosti?
A) Napredni standard šifriranja (AES)
B) RSA
C) Trojni DES
D) Standard šifriranja podatkov (DES)
  • 27. Kaj vključujejo modulčki za zaupanja vredno platformo (TPM) v naprave, da izboljšajo varnost?
A) Dostop prek mobilnih naprav
B) Kriptografske funkcije
C) Sistemi za zaznavanje vdornikov
D) Zaklepanje pogonov
  • 28. Kakšna je najpogostejša programska oprema, ki predstavlja grožnjo računalniškim omrežjem, po mnenju revije Network World?
A) Programi za blokiranje diskov.
B) Moduli zaupanja (Trusted Platform Modules).
C) Inficirani USB ključki, priključeni znotraj požarnega stene.
D) Naprave za dostop, ki omogočajo mobilno povezavo.
  • 29. Katera tehnologija omogoča strojno podpirano izolacijo komponent v računalnikih?
A) IOMMU (vmesniki za neposreden dostop do pomnilnika)
B) Zaklepi za diske
C) TPM (varnostni modul za platformo)
D) USB ključki
  • 30. Katera funkcija mobilnih telefonov poveča varnost z zagotavljanjem biometrične preveritve?
A) IOMMU (Input/Output Memory Management Unit)
B) Senzorji za prepoznavanje prstnih odtisov
C) Zaklepi za pogone
D) TPM (Trusted Platform Module)
  • 31. Katero potrdilo je priljubljeno za varnostne operacijske sisteme?
A) Six Sigma
B) Lean Manufacturing
C) ISO 9001
D) Common Criteria (CC)
  • 32. Kateri varnostni model uporablja seznam dovoljenj, povezanih z objektom?
A) Nadzor dostopa na podlagi vlog (RBAC)
B) Varnost, ki temelji na zmogljivostih
C) Seznami nadzora dostopa (ACL)
D) Obvezni nadzor dostopa (MAC)
  • 33. Na katerih ravneh se lahko implementira varnost, ki temelji na zmogljivostih?
A) Na ravni strojne opreme.
B) Na ravni uporabniškega vmesnika.
C) Na ravni programske opreme.
D) Na ravni omrežja.
  • 34. Kateri odprtokodni projekt je povezan z varnostjo, ki temelji na zmožnostih?
A) Java
B) Python
C) C++
D) Programski jezik E
  • 35. Kakšen odstotek varnostnih incidentov je po ocenah povezan s človeško napako?
A) Manj kot 50 %
B) Natančno 100 %
C) Približno 70 %
D) Več kot 90 %
  • 36. Kaj je digitalna higiena podobna?
A) Sanje
B) Prehranski navadi
C) Osebna higiena
D) Fizična kondicija
  • 37. Kdo je skoval izraz 'ciber higiena'?
A) Vint Cerf
B) Bill Gates
C) Steve Jobs
D) Tim Berners-Lee
  • 38. Katera tehnologija omogoča strankam varno izvedbo spletnih transakcij z uporabo prenosnih naprave za branje kartic?
A) Dvofaktorska avtentikacija preko SMS
B) Program za avtentikacijo s čipom
C) Virtualna zasebna omrežja (VPN)
D) Sistemi za biometrično avtentikacijo
  • 39. Katera tehnologija omogoča, da kioski v nakupovalnih središčih izdajajo kreditne kartice takoj?
A) Transakcije, ki temeljijo na tehnologiji blockchain
B) Tehnologija takojšnje izdaje
C) Sistemi za brezstična plačila
D) Skaniranje QR kod
  • 40. Katera organizacija je preiskala 79 incidentov hekanja pri energetskih družbah leta 2014?
A) Agencija za nacionalno varnost (NSA)
B) Ekipa za odziv na računalniške incidente (Computer Emergency Readiness Team)
C) Centralna obveščevalna služba (CIA)
D) Zvezna preiskovalna služba (FBI)
  • 41. Kakšne so posledice preprostega izpada električne energije na letališču?
A) Vpliva samo na lokalno območje.
B) Nima pomembnega vpliva.
C) Izboljša učinkovitost letališča.
D) Lahko povzroči globalne posledice.
  • 42. Na kakšno tehnologijo prehajajo avtobusni prevozniki za dolge razdalje?
A) Transakcije elektronskih vozovnic
B) Ročna prodaja vozovnic
C) Papirnate vozovnice
D) Sistemi menjave
  • 43. Kakšen odstotek organizacij ni povečal usposabljanja za varnost leta 2015?
A) 75%
B) 80%
C) 62%
D) 50%
  • 44. Katere vrste naprav postajajo pogostejše tarče kibernetskih napadov zaradi njihovega naraščajočega števila?
A) Naprave za avtomatizacijo doma, kot je termostat Nest.
B) Namizni računalniki.
C) Pametni telefoni in tablice.
D) Omrežja zdravstvenih ustanov.
  • 45. Navedite en primer velike korporacije, pri kateri je prišlo do kršitve varnosti podatkov, ki je vključevala podatke o kreditnih karticah strank?
A) Nest
B) Sony Pictures
C) HBGary Federal
D) Home Depot
  • 46. Kateri sistem vozila je bil uporabljen kot točka napada pri preprostih varnostnih tveganjih?
A) Aktivacija varnostne zračnice
B) Zlonamerna kompaktna plošča (CD)
C) Komunikacija preko Bluetootha
D) Sistem za avtomatsko uravnavanje hitrosti
  • 47. Pri testu iz leta 2015, na koliko kilometrov oddaljenosti so lahko hekerji oddaljeno prevzeli nadzor nad vozilom?
A) 15 kilometrov
B) 20 kilometrov
C) 5 kilometrov
D) 10 kilometrov
  • 48. Katero podjetje je leta 2016 posredovalo varnostne popravke preko zraka?
A) FedEx
B) ICV
C) UPS
D) Tesla
  • 49. Katero tehnologijo uporabljata podjetji FedEx in UPS za sledenje pošiljkam?
A) RFID (radiofrekvenčna identifikacija)
B) Bluetooth
C) Črtne kode
D) GPS
  • 50. Katero mesto v Mehiki je prejelo prve digitalne vozniške dovoljenja, ki so bila izdana na platformi pametnih kartic?
A) Mexico City
B) Monterrey
C) Guadalajara
D) Puebla
  • 51. Kdaj je ameriška agencija FDA objavila svoje priporočila za zagotavljanje varnosti pri medicinskih pripomočkih, povezanih z internetom?
A) 30. junij 2018
B) 28. december 2016
C) 15. november 2015
D) 1. januar 2017
  • 52. Katere vrste opreme so bile uspešno napadene v bolnišnicah?
A) Vozička za prevoz pacientov
B) Simulacijski sistemi za medicinsko usposabljanje
C) Sistemi za delovanje menze v bolnišnicah
D) Diagnostična oprema, nameščena v bolnišnicah
  • 53. Katero je široko znano digitalno varno telekomunikacijsko napravo?
A) SIM (Subscriber Identity Module) kartica.
B) Analogni radijski sprejemnik.
C) Stacionarni telefon.
D) Pametna ura.
  • 54. Kdo je bil zgodnji primer hekerja, ki je deloval pod pokroviteljstvom države?
A) Clifford Stoll
B) Operater ukrajinskega elektroenergetskega omrežja
C) Aktivist za internet
D) Markus Hess
  • 55. Katera knjiga opisuje dejavnosti Markusa Hessa za obveščevalno službo KGB?
A) Kibernetska varnost in kibernetska vojna: Kaj mora vsak vedeti
B) Cuckoo's Egg
C) Podatki in Goliath
D) Ghost in the Wires
  • 56. Kateri napad je vključeval ciljno phishing, uničenje datotek in napad na preprečevanje storitev?
A) Napredovanje programske opreme za izsiljevanje (ransomware) proti zdravstvenim ustanovam.
B) Napad na platformo za družbene omrežja.
C) Hehak ukrajinske električne mreže leta 2015.
D) Kraja podatkov pri banki leta 2021.
  • 57. Kateri je prvi ključni element načrta za odziv na varnostne incidente v računalniških sistemih?
A) Priprava
B) Odkrivanje in analiza
C) Dejavnosti po incidentu
D) Omejitev, odprava in obnova
  • 58. Kdo je ustvaril prvega računalniškega črva za internet leta 1988?
A) Kevin Mitnick
B) Robert Tappan Morris
C) Adrian Lamo
D) John McAfee
  • 59. V katerem letu je prišlo do več kot sto varnostnih kršitev v laboratoriju v Rimu?
A) 2010
B) 1988
C) 1994
D) 2000
  • 60. Katero metodo so uporabili hekerji za pridobitev dostopa do sistemov laboratorija v Rimu?
A) Trojančki
B) Vdor preko SQL injekcij
C) Napadi z grobo silo (brute force)
D) E-poštna sporočila za ribolove (phishing)
  • 61. Katerega podjetja je bilo prizadet zaradi kršitve varnosti podatkov kreditnih kartic v začetku leta 2007?
A) TJX
B) Office of Personnel Management
C) Target Corporation
D) Home Depot
  • 62. Kateri je bil glavni cilj napada Stuxnet leta 2010?
A) Omrežja izraelske vlade
B) Vojaški sistemi Združenih držav
C) Evropska električna omrežja
D) Nuklearne centrifuge v Iranu
  • 63. Kdo je posredoval dokumente, ki so razkrili globalno vohunstvo agencije NSA leta 2013?
A) Edward Snowden
B) Julian Assange
C) Mark Zuckerberg
D) Chelsea Manning
  • 64. Kateri ukrajinski heker je bil vpleten v varnostni prekršek pri podjetju Target Corporation?
A) Rescator
B) NotPetya
C) Guccifer
D) Lazarus Group
  • 65. Koliko kreditnih kartic je bilo ukradenih od podjetja Target Corporation leta 2013?
A) 25 milijonov
B) 10 milijonov
C) Približno 40 milijonov
D) 60 milijonov
  • 66. Kako sta podjetji Target in Home Depot reagirali na opozorila o varnostnih kršitvah?
A) Takoj so odpravili vse ranljivosti.
B) Opozorila so bila ignorirana.
C) Nadgradili so svojo varnostno programsko opremo.
D) Začasno so ustavili delovanje svojih sistemov.
  • 67. Kdo naj bi bil odgovoren za hekanje agencije za upravljanje kadrov (Office of Personnel Management)?
A) Kitajski hekerji
B) Iranski hekerji
C) Ruski hekerji
D) Severnokorejski hekerji
  • 68. Katero spletno stran je skupina The Impact Team v juliju 2015 vdrla?
A) Ashley Madison
B) Facebook
C) LinkedIn
D) Twitter
  • 69. Katero ukrepanje je izvršni direktor podjetja Avid Life Media, Noel Biderman, sprejel po varnostni napaki pri Ashley Madison?
A) Odstopil je.
B) Zavrnil je vse obtožbe o krivdi.
C) Spustil je pravne postopke proti skupini The Impact Team.
D) Povečal je varnostne ukrepe.
  • 70. Kateri je eden glavnih stebrov kanadske strategije za kibernetsko varnost?
A) Upravljanje evropske omrežne varnosti.
B) Koordinacija globalnih centrov za odziv na incidente v kibernetskem prostoru (CSIRT).
C) Ureditev mednarodnih zakonodaj o varstvu podatkov.
D) Zaščita vladnih sistemov.
  • 71. Katera kanadska organizacija je odgovorna za blaženje tveganj za ključno infrastrukturo Kanade?
A) Sveta Evropa
B) Kanadski center za odziv na incidente v kibernetskem prostoru (CCIRC)
C) Forum za odziv na incidente in varnostne ekipe (FIRST)
D) Evropska agencija za kibernetsko varnost (ENISA)
  • 72. S katerim političnim združenjem je Kanadski minister za javno varnost sodeloval pri sprostitvi programa za sodelovanje v kibernetski varnosti?
A) NE. RAZMIŠLJITE. POVEZITE.
B) Kanadski center za odziv na incidente v kibernetskem prostoru (CCIRC)
C) Evropska agencija za kibernetsko varnost (ENISA)
D) Sveta Evrope
  • 73. Katera agencija spremlja kibernetske grožnje v Indiji?
A) CERT-In
B) Ministrstvo za elektroniko in informacijsko tehnologijo
C) Indijski center za odziv na incidente v računalniških omrežjih
D) Nacionalna agencija za kibernetsko varnost
  • 74. Kdaj je bila v Indiji predstavljena nacionalna politika za kibernetsko varnost iz leta 2013?
A) 2020
B) 1999
C) 2013
D) 2008
  • 75. Z kakšno organizacijo sodeluje FBI pri oblikovanju skupne delovne skupine?
A) Nacionalni center za boj proti kaznivim dejanjem v gospodarskem sektorju (NW3C)
B) Zvezna komisija za komunikacije
C) Ministrstvo za notranje varnost
D) Agencija za kibernetsko varnost in varnost infrastrukture
  • 76. Katera organizacija je del Nacionalne službe za kibernetsko varnost (National Cyber Security Division) Zveznega ministrstva za notranjo varnost Združenih držav Amerike?
A) CERT/CC
B) NRC
C) NEI
D) US-CERT
  • 77. Kdaj je bila ustanovljena ameriška vojaška veja za kibernetsko vojskovanje?
A) 2009
B) 2010
C) 2015
D) 2008
  • 78. Kakšen odstotek organizacij je poročal o 'problematičnem pomanjkanju' spretnosti v področju kibernetske varnosti leta 2016?
A) 35%
B) 50%
C) 46%
D) 28%
  • 79. Katera od naslednjih možnosti NI metoda, ki se uporablja pri avtorizaciji dostopa?
A) Gesla.
B) Pametne kartice.
C) Biometrični sistemi.
D) Skeniranje vrat (port scanning).
  • 80. Kaj je kibernetska pripisnost?
A) Ugotavljanje, kdo je izvedel kibernetski napad.
B) Zapisovanje aktivnosti uporabnikov v omrežju.
C) Zaznavanje in odstranjevanje zlonamernih programov.
D) Šifriranje podatkov za varno prenos.
  • 81. V katerem desetletju se je varnost računalnikov začela širiti iz akademskega okolja zaradi povečane povezanosti?
A) 1990-ta
B) 1970-ta
C) 1980-ta
D) 2000-ta
  • 82. Kdo je organiziral uvodno predavanje o računalniški varnosti na spomladanskem mednarodnem računalniškem kongresu aprila 1967?
A) Ray Tomlinson
B) Bob Thomas
C) Willis Ware
D) Markus Hess
  • 83. Kako se je imenoval eden od prvih računalnih virusov, ki ga je ustvaril Bob Thomas?
A) Virus Morris
B) Creeper
C) Blaster
D) Reaper
  • 84. Kdo je napisal program Reaper, ki je uničil program Creeper?
A) Ray Tomlinson
B) Markus Hess
C) Willis Ware
D) Bob Thomas
  • 85. Katero podjetje je začelo ponujati komercialne sisteme za nadzor dostopa in programske izdelke za varnost računalnikov konec 1970-ih let?
A) Microsoft
B) Apple
C) IBM
D) Netscape
Ustvarjeno z That Quiz — kjer je izdelava in reševanje testov narejena enostavno za matematiko in ostale predmete.