ThatQuiz Knjižnica testov Naredi ta test sedaj
Kibernetska varnost - Test
Prispevano od: Lončar
  • 1. Kaj požarni zid počne na področju kibernetske varnosti?
A) Glasbeni zapisi
B) Spremlja in nadzoruje vhodni in izhodni omrežni promet.
C) Merjenje temperature
D) Fotografije
  • 2. Kaj je dvostopenjsko preverjanje pristnosti v kibernetski varnosti?
A) Pisanje dveh gesel
B) Metoda preverjanja z dvema dejavnikoma: nekaj, kar veš, in nekaj, kar imaš.
C) Hitro tipkanje
D) Uporaba dveh različnih tipkovnic
  • 3. Kaj je ransomware v kibernetski varnosti?
A) Zlonamerna programska oprema, ki šifrira datoteke in zahteva plačilo za dešifriranje
B) Programska oprema za varnostno kopiranje podatkov
C) Programska oprema za urejanje fotografij
D) Programska oprema za obdelavo besedil
  • 4. Kaj je ocena ranljivosti v kibernetski varnosti?
A) Načrtovanje počitnic
B) Iskanje priložnosti za zaposlitev
C) Postopek ugotavljanja varnostnih pomanjkljivosti v sistemu
D) Analiziranje vremenskih vzorcev
  • 5. Kaj je ranljivost zero-day?
A) Varnostna pomanjkljivost, ki je prodajalec programske opreme ne pozna.
B) Tehnična podpora je na voljo 24 ur na dan, 7 dni v tednu
C) Programska oprema brez napak
D) Odštevanje do uvedbe novih izdelkov
  • 6. Zakaj je redno popravljanje programske opreme pomembno za kibernetsko varnost?
A) Spreminjanje ozadja namizja
B) Urejanje datotek
C) Izboljšanje kakovosti pretakanja videoposnetkov
D) Odpravljanje varnostnih ranljivosti in hroščev
  • 7. Kakšen je namen certifikatov SSL v kibernetski varnosti?
A) varna spletna komunikacija s šifriranjem podatkov, ki se prenašajo med spletnim mestom in uporabnikom.
B) Popravila elektronskih naprav
C) Razvrščanje dokumentov po abecedi
D) Ustvarjanje seznamov predvajanja glasbe
  • 8. Kaj je dobra praksa gesla za kibernetsko varnost?
A) deljenje gesel s prijatelji
B) Pisanje gesel na samolepilne lističe
C) uporaba močnih in edinstvenih gesel za vsak račun.
D) Ponovna uporaba istega gesla
  • 9. Kateri izraz je sinonim za varnost računalnikov?
A) Fizična varnost
B) Biometrična varnost
C) Varnost omrežja
D) Kibernetska varnost
  • 10. Kaj je primarni cilj računalniške varnosti?
A) Nepovolan dostop do informacij, kraja ali uničenja podatkov.
B) Napake v oblikovanju uporabniškega vmesnika.
C) Optimizacija hitrosti omrežja.
D) Nadgradnje strojne opreme in posodobitve programske opreme.
  • 11. Kaj je izkoriščljiva ranljivost?
A) Ranljivost, za katero niso znana nobenega izkoriščanja.
B) Ranljivost, ki je ni mogoče odkriti.
C) Ranljivost, ki izboljšuje varnost.
D) Ranljivost, za katero obstaja vsaj en delujoč napad ali izkoriščanje.
  • 12. Kdo je najpogosteje ogrožen zaradi neusmerjenih kibernetskih napadov?
A) Samo državne agencije
B) Izključno strokovnjaki za kibernetsko varnost
C) Samo velika podjetja
D) Navadni uporabniki interneta
  • 13. Katera vrsta napada tipa "man-in-the-middle" vključuje prevzem nadzora nad protokoli za usmerjanje?
A) Ponarejanje imena omrežja (SSID) pri Wi-Fi
B) Ponarejanje sporočil
C) Ponarejanje IP naslova
D) Ponarejanje DNS
  • 14. Kdaj so se prvič pojavile napredne, polimorfne napade?
A) 2017
B) 1999
C) 2020
D) 2005
  • 15. Katera od naslednjih možnosti NI pogosta metoda, ki se uporablja pri napadih s phishingom?
A) Ponarejen e-poštni naslov
B) Telefonski klic
C) Neposredna sporočila
D) SMS sporočilo
  • 16. Kaj je vrsta napada s lažnimi e-poštami, ki uporablja osebne podatke ali podatke, specifične za organizacijo, da poskuša delovati verodostojno?
A) Napad s splošnimi lažnimi e-poštami (generični phishing)
B) Horizontalna eskalacija
C) Napad s ciljanimi lažnimi e-poštami (spear-phishing)
D) Vertikalna eskalacija
  • 17. Kaj se pogosto uporablja kot izhodiščna točka pri napadih za povišanje privilegijev?
A) Izrabljanje ranljivosti v stranskih kanalih.
B) Tehnike družbenega inženirstva, pogosto phishing (ribarjenje).
C) Neposredno vdrljivanje v strojno opremo sistema.
D) Pošiljanje programske opreme za izsiljevanje (ransomware) na velika omrežja.
  • 18. Katera od naslednjih možnosti NI oblika napada preko stranskih kanalov?
A) Riboloven napad preko SMS sporočil
B) Izkoriščanje napak v strojni implementaciji
C) Analiza ostalih učinkov na celice pomnilnika RAM
D) Izkoriščanje elektromagnetnega sevanja, ki ga oddajajo naprave
  • 19. Katera vrsta posredovanja privilegijev vključuje pridobitev dostopa do računov višje ravni?
A) Horizontalno posredovanje
B) Ciljno usmerjen phishing
C) Phishing
D) Vertikalno posredovanje
  • 20. Kaj je primer manipulacije, ki vključuje fizični napad?
A) Napadi s skriptami, ki se izvajajo preko spletnih strani (Cross-site scripting).
B) Napadi z vbrizgavanjem SQL kode.
C) Napadi "zlonamerna služkinja" (Evil Maid).
D) Napadi distribuiranega zavrnitvenega servisa (DDoS).
  • 21. Kakšen odstotek incidentov v zvezi s kibernetsko varnostjo je po poročilu Verizon Data Breach Investigations Report 2020 vključeval notranje osebje?
A) 50%
B) 70%
C) 30%
D) 10%
  • 22. Kateri korak pri upravljanju kulture informacijske varnosti vključuje določitev jasnih ciljev in oblikovanje usposobljene ekipe?
A) Nakon ocena
B) Operativno načrtovanje
C) Strateško načrtovanje
D) Predhodna ocena
  • 23. V koliko delov je Nacionalni center za kibernetsko varnost (National Cyber Security Centre) britanske vlade razdelil načela varne zasnove sistemov?
A) Sedem delov.
B) Deset delov.
C) Trije deli.
D) Pet delov.
  • 24. Kakšna naj bo stopnja resnosti vsakega uspešnega napada na varen sistem?
A) Minimalna stopnja resnosti.
B) Neomejen dostop za napadalce.
C) Dost opazen, da povzroči velike motnje.
D) Največji možni vpliv za testiranje varnostnih mehanizmov.
  • 25. Katera od naslednjih možnosti predstavlja preventivni ukrep v varnosti računalnikov?
A) Firewalli.
B) Orodja za analizo podatkov.
C) Aplikacije za obdelavo besedila.
D) Programska oprema za grafično oblikovanje.
  • 26. Kateri standard šifriranja se pogosto uporablja pri USB ključih za izboljšanje varnosti?
A) Standard šifriranja podatkov (DES)
B) Trojni DES
C) Napredni standard šifriranja (AES)
D) RSA
  • 27. Kaj vključujejo modulčki za zaupanja vredno platformo (TPM) v naprave, da izboljšajo varnost?
A) Zaklepanje pogonov
B) Sistemi za zaznavanje vdornikov
C) Dostop prek mobilnih naprav
D) Kriptografske funkcije
  • 28. Kakšna je najpogostejša programska oprema, ki predstavlja grožnjo računalniškim omrežjem, po mnenju revije Network World?
A) Programi za blokiranje diskov.
B) Inficirani USB ključki, priključeni znotraj požarnega stene.
C) Moduli zaupanja (Trusted Platform Modules).
D) Naprave za dostop, ki omogočajo mobilno povezavo.
  • 29. Katera tehnologija omogoča strojno podpirano izolacijo komponent v računalnikih?
A) Zaklepi za diske
B) TPM (varnostni modul za platformo)
C) IOMMU (vmesniki za neposreden dostop do pomnilnika)
D) USB ključki
  • 30. Katera funkcija mobilnih telefonov poveča varnost z zagotavljanjem biometrične preveritve?
A) Zaklepi za pogone
B) TPM (Trusted Platform Module)
C) Senzorji za prepoznavanje prstnih odtisov
D) IOMMU (Input/Output Memory Management Unit)
  • 31. Katero potrdilo je priljubljeno za varnostne operacijske sisteme?
A) Six Sigma
B) Lean Manufacturing
C) ISO 9001
D) Common Criteria (CC)
  • 32. Kateri varnostni model uporablja seznam dovoljenj, povezanih z objektom?
A) Varnost, ki temelji na zmogljivostih
B) Seznami nadzora dostopa (ACL)
C) Nadzor dostopa na podlagi vlog (RBAC)
D) Obvezni nadzor dostopa (MAC)
  • 33. Na katerih ravneh se lahko implementira varnost, ki temelji na zmogljivostih?
A) Na ravni omrežja.
B) Na ravni strojne opreme.
C) Na ravni uporabniškega vmesnika.
D) Na ravni programske opreme.
  • 34. Kateri odprtokodni projekt je povezan z varnostjo, ki temelji na zmožnostih?
A) Programski jezik E
B) Python
C) Java
D) C++
  • 35. Kakšen odstotek varnostnih incidentov je po ocenah povezan s človeško napako?
A) Natančno 100 %
B) Več kot 90 %
C) Manj kot 50 %
D) Približno 70 %
  • 36. Kaj je digitalna higiena podobna?
A) Sanje
B) Prehranski navadi
C) Fizična kondicija
D) Osebna higiena
  • 37. Kdo je skoval izraz 'ciber higiena'?
A) Vint Cerf
B) Bill Gates
C) Steve Jobs
D) Tim Berners-Lee
  • 38. Katera tehnologija omogoča strankam varno izvedbo spletnih transakcij z uporabo prenosnih naprave za branje kartic?
A) Program za avtentikacijo s čipom
B) Virtualna zasebna omrežja (VPN)
C) Sistemi za biometrično avtentikacijo
D) Dvofaktorska avtentikacija preko SMS
  • 39. Katera tehnologija omogoča, da kioski v nakupovalnih središčih izdajajo kreditne kartice takoj?
A) Sistemi za brezstična plačila
B) Transakcije, ki temeljijo na tehnologiji blockchain
C) Tehnologija takojšnje izdaje
D) Skaniranje QR kod
  • 40. Katera organizacija je preiskala 79 incidentov hekanja pri energetskih družbah leta 2014?
A) Centralna obveščevalna služba (CIA)
B) Agencija za nacionalno varnost (NSA)
C) Zvezna preiskovalna služba (FBI)
D) Ekipa za odziv na računalniške incidente (Computer Emergency Readiness Team)
  • 41. Kakšne so posledice preprostega izpada električne energije na letališču?
A) Nima pomembnega vpliva.
B) Izboljša učinkovitost letališča.
C) Vpliva samo na lokalno območje.
D) Lahko povzroči globalne posledice.
  • 42. Na kakšno tehnologijo prehajajo avtobusni prevozniki za dolge razdalje?
A) Papirnate vozovnice
B) Transakcije elektronskih vozovnic
C) Sistemi menjave
D) Ročna prodaja vozovnic
  • 43. Kakšen odstotek organizacij ni povečal usposabljanja za varnost leta 2015?
A) 80%
B) 50%
C) 75%
D) 62%
  • 44. Katere vrste naprav postajajo pogostejše tarče kibernetskih napadov zaradi njihovega naraščajočega števila?
A) Omrežja zdravstvenih ustanov.
B) Namizni računalniki.
C) Naprave za avtomatizacijo doma, kot je termostat Nest.
D) Pametni telefoni in tablice.
  • 45. Navedite en primer velike korporacije, pri kateri je prišlo do kršitve varnosti podatkov, ki je vključevala podatke o kreditnih karticah strank?
A) Home Depot
B) HBGary Federal
C) Nest
D) Sony Pictures
  • 46. Kateri sistem vozila je bil uporabljen kot točka napada pri preprostih varnostnih tveganjih?
A) Sistem za avtomatsko uravnavanje hitrosti
B) Komunikacija preko Bluetootha
C) Zlonamerna kompaktna plošča (CD)
D) Aktivacija varnostne zračnice
  • 47. Pri testu iz leta 2015, na koliko kilometrov oddaljenosti so lahko hekerji oddaljeno prevzeli nadzor nad vozilom?
A) 15 kilometrov
B) 5 kilometrov
C) 10 kilometrov
D) 20 kilometrov
  • 48. Katero podjetje je leta 2016 posredovalo varnostne popravke preko zraka?
A) FedEx
B) ICV
C) UPS
D) Tesla
  • 49. Katero tehnologijo uporabljata podjetji FedEx in UPS za sledenje pošiljkam?
A) GPS
B) Črtne kode
C) Bluetooth
D) RFID (radiofrekvenčna identifikacija)
  • 50. Katero mesto v Mehiki je prejelo prve digitalne vozniške dovoljenja, ki so bila izdana na platformi pametnih kartic?
A) Mexico City
B) Guadalajara
C) Monterrey
D) Puebla
  • 51. Kdaj je ameriška agencija FDA objavila svoje priporočila za zagotavljanje varnosti pri medicinskih pripomočkih, povezanih z internetom?
A) 15. november 2015
B) 30. junij 2018
C) 1. januar 2017
D) 28. december 2016
  • 52. Katere vrste opreme so bile uspešno napadene v bolnišnicah?
A) Diagnostična oprema, nameščena v bolnišnicah
B) Simulacijski sistemi za medicinsko usposabljanje
C) Vozička za prevoz pacientov
D) Sistemi za delovanje menze v bolnišnicah
  • 53. Katero je široko znano digitalno varno telekomunikacijsko napravo?
A) Stacionarni telefon.
B) SIM (Subscriber Identity Module) kartica.
C) Analogni radijski sprejemnik.
D) Pametna ura.
  • 54. Kdo je bil zgodnji primer hekerja, ki je deloval pod pokroviteljstvom države?
A) Markus Hess
B) Clifford Stoll
C) Operater ukrajinskega elektroenergetskega omrežja
D) Aktivist za internet
  • 55. Katera knjiga opisuje dejavnosti Markusa Hessa za obveščevalno službo KGB?
A) Cuckoo's Egg
B) Kibernetska varnost in kibernetska vojna: Kaj mora vsak vedeti
C) Podatki in Goliath
D) Ghost in the Wires
  • 56. Kateri napad je vključeval ciljno phishing, uničenje datotek in napad na preprečevanje storitev?
A) Kraja podatkov pri banki leta 2021.
B) Napredovanje programske opreme za izsiljevanje (ransomware) proti zdravstvenim ustanovam.
C) Napad na platformo za družbene omrežja.
D) Hehak ukrajinske električne mreže leta 2015.
  • 57. Kateri je prvi ključni element načrta za odziv na varnostne incidente v računalniških sistemih?
A) Dejavnosti po incidentu
B) Omejitev, odprava in obnova
C) Priprava
D) Odkrivanje in analiza
  • 58. Kdo je ustvaril prvega računalniškega črva za internet leta 1988?
A) Robert Tappan Morris
B) Kevin Mitnick
C) Adrian Lamo
D) John McAfee
  • 59. V katerem letu je prišlo do več kot sto varnostnih kršitev v laboratoriju v Rimu?
A) 1988
B) 2000
C) 2010
D) 1994
  • 60. Katero metodo so uporabili hekerji za pridobitev dostopa do sistemov laboratorija v Rimu?
A) Napadi z grobo silo (brute force)
B) E-poštna sporočila za ribolove (phishing)
C) Trojančki
D) Vdor preko SQL injekcij
  • 61. Katerega podjetja je bilo prizadet zaradi kršitve varnosti podatkov kreditnih kartic v začetku leta 2007?
A) TJX
B) Office of Personnel Management
C) Home Depot
D) Target Corporation
  • 62. Kateri je bil glavni cilj napada Stuxnet leta 2010?
A) Omrežja izraelske vlade
B) Nuklearne centrifuge v Iranu
C) Evropska električna omrežja
D) Vojaški sistemi Združenih držav
  • 63. Kdo je posredoval dokumente, ki so razkrili globalno vohunstvo agencije NSA leta 2013?
A) Chelsea Manning
B) Edward Snowden
C) Julian Assange
D) Mark Zuckerberg
  • 64. Kateri ukrajinski heker je bil vpleten v varnostni prekršek pri podjetju Target Corporation?
A) Guccifer
B) NotPetya
C) Lazarus Group
D) Rescator
  • 65. Koliko kreditnih kartic je bilo ukradenih od podjetja Target Corporation leta 2013?
A) 60 milijonov
B) 25 milijonov
C) Približno 40 milijonov
D) 10 milijonov
  • 66. Kako sta podjetji Target in Home Depot reagirali na opozorila o varnostnih kršitvah?
A) Nadgradili so svojo varnostno programsko opremo.
B) Opozorila so bila ignorirana.
C) Začasno so ustavili delovanje svojih sistemov.
D) Takoj so odpravili vse ranljivosti.
  • 67. Kdo naj bi bil odgovoren za hekanje agencije za upravljanje kadrov (Office of Personnel Management)?
A) Kitajski hekerji
B) Ruski hekerji
C) Severnokorejski hekerji
D) Iranski hekerji
  • 68. Katero spletno stran je skupina The Impact Team v juliju 2015 vdrla?
A) Facebook
B) Ashley Madison
C) LinkedIn
D) Twitter
  • 69. Katero ukrepanje je izvršni direktor podjetja Avid Life Media, Noel Biderman, sprejel po varnostni napaki pri Ashley Madison?
A) Odstopil je.
B) Spustil je pravne postopke proti skupini The Impact Team.
C) Povečal je varnostne ukrepe.
D) Zavrnil je vse obtožbe o krivdi.
  • 70. Kateri je eden glavnih stebrov kanadske strategije za kibernetsko varnost?
A) Ureditev mednarodnih zakonodaj o varstvu podatkov.
B) Koordinacija globalnih centrov za odziv na incidente v kibernetskem prostoru (CSIRT).
C) Zaščita vladnih sistemov.
D) Upravljanje evropske omrežne varnosti.
  • 71. Katera kanadska organizacija je odgovorna za blaženje tveganj za ključno infrastrukturo Kanade?
A) Sveta Evropa
B) Evropska agencija za kibernetsko varnost (ENISA)
C) Forum za odziv na incidente in varnostne ekipe (FIRST)
D) Kanadski center za odziv na incidente v kibernetskem prostoru (CCIRC)
  • 72. S katerim političnim združenjem je Kanadski minister za javno varnost sodeloval pri sprostitvi programa za sodelovanje v kibernetski varnosti?
A) Sveta Evrope
B) Evropska agencija za kibernetsko varnost (ENISA)
C) NE. RAZMIŠLJITE. POVEZITE.
D) Kanadski center za odziv na incidente v kibernetskem prostoru (CCIRC)
  • 73. Katera agencija spremlja kibernetske grožnje v Indiji?
A) CERT-In
B) Nacionalna agencija za kibernetsko varnost
C) Ministrstvo za elektroniko in informacijsko tehnologijo
D) Indijski center za odziv na incidente v računalniških omrežjih
  • 74. Kdaj je bila v Indiji predstavljena nacionalna politika za kibernetsko varnost iz leta 2013?
A) 2013
B) 1999
C) 2020
D) 2008
  • 75. Z kakšno organizacijo sodeluje FBI pri oblikovanju skupne delovne skupine?
A) Zvezna komisija za komunikacije
B) Ministrstvo za notranje varnost
C) Agencija za kibernetsko varnost in varnost infrastrukture
D) Nacionalni center za boj proti kaznivim dejanjem v gospodarskem sektorju (NW3C)
  • 76. Katera organizacija je del Nacionalne službe za kibernetsko varnost (National Cyber Security Division) Zveznega ministrstva za notranjo varnost Združenih držav Amerike?
A) NRC
B) CERT/CC
C) NEI
D) US-CERT
  • 77. Kdaj je bila ustanovljena ameriška vojaška veja za kibernetsko vojskovanje?
A) 2010
B) 2008
C) 2009
D) 2015
  • 78. Kakšen odstotek organizacij je poročal o 'problematičnem pomanjkanju' spretnosti v področju kibernetske varnosti leta 2016?
A) 50%
B) 46%
C) 35%
D) 28%
  • 79. Katera od naslednjih možnosti NI metoda, ki se uporablja pri avtorizaciji dostopa?
A) Skeniranje vrat (port scanning).
B) Biometrični sistemi.
C) Gesla.
D) Pametne kartice.
  • 80. Kaj je kibernetska pripisnost?
A) Ugotavljanje, kdo je izvedel kibernetski napad.
B) Zaznavanje in odstranjevanje zlonamernih programov.
C) Zapisovanje aktivnosti uporabnikov v omrežju.
D) Šifriranje podatkov za varno prenos.
  • 81. V katerem desetletju se je varnost računalnikov začela širiti iz akademskega okolja zaradi povečane povezanosti?
A) 1990-ta
B) 2000-ta
C) 1970-ta
D) 1980-ta
  • 82. Kdo je organiziral uvodno predavanje o računalniški varnosti na spomladanskem mednarodnem računalniškem kongresu aprila 1967?
A) Willis Ware
B) Bob Thomas
C) Ray Tomlinson
D) Markus Hess
  • 83. Kako se je imenoval eden od prvih računalnih virusov, ki ga je ustvaril Bob Thomas?
A) Reaper
B) Virus Morris
C) Creeper
D) Blaster
  • 84. Kdo je napisal program Reaper, ki je uničil program Creeper?
A) Markus Hess
B) Willis Ware
C) Ray Tomlinson
D) Bob Thomas
  • 85. Katero podjetje je začelo ponujati komercialne sisteme za nadzor dostopa in programske izdelke za varnost računalnikov konec 1970-ih let?
A) IBM
B) Microsoft
C) Netscape
D) Apple
Ustvarjeno z That Quiz — kjer je izdelava in reševanje testov narejena enostavno za matematiko in ostale predmete.