A) Glasbeni zapisi B) Spremlja in nadzoruje vhodni in izhodni omrežni promet. C) Merjenje temperature D) Fotografije
A) Pisanje dveh gesel B) Metoda preverjanja z dvema dejavnikoma: nekaj, kar veš, in nekaj, kar imaš. C) Hitro tipkanje D) Uporaba dveh različnih tipkovnic
A) Zlonamerna programska oprema, ki šifrira datoteke in zahteva plačilo za dešifriranje B) Programska oprema za varnostno kopiranje podatkov C) Programska oprema za urejanje fotografij D) Programska oprema za obdelavo besedil
A) Načrtovanje počitnic B) Iskanje priložnosti za zaposlitev C) Postopek ugotavljanja varnostnih pomanjkljivosti v sistemu D) Analiziranje vremenskih vzorcev
A) Varnostna pomanjkljivost, ki je prodajalec programske opreme ne pozna. B) Tehnična podpora je na voljo 24 ur na dan, 7 dni v tednu C) Programska oprema brez napak D) Odštevanje do uvedbe novih izdelkov
A) Spreminjanje ozadja namizja B) Urejanje datotek C) Izboljšanje kakovosti pretakanja videoposnetkov D) Odpravljanje varnostnih ranljivosti in hroščev
A) varna spletna komunikacija s šifriranjem podatkov, ki se prenašajo med spletnim mestom in uporabnikom. B) Popravila elektronskih naprav C) Razvrščanje dokumentov po abecedi D) Ustvarjanje seznamov predvajanja glasbe
A) deljenje gesel s prijatelji B) Pisanje gesel na samolepilne lističe C) uporaba močnih in edinstvenih gesel za vsak račun. D) Ponovna uporaba istega gesla
A) Fizična varnost B) Biometrična varnost C) Varnost omrežja D) Kibernetska varnost
A) Nepovolan dostop do informacij, kraja ali uničenja podatkov. B) Napake v oblikovanju uporabniškega vmesnika. C) Optimizacija hitrosti omrežja. D) Nadgradnje strojne opreme in posodobitve programske opreme.
A) Ranljivost, za katero niso znana nobenega izkoriščanja. B) Ranljivost, ki je ni mogoče odkriti. C) Ranljivost, ki izboljšuje varnost. D) Ranljivost, za katero obstaja vsaj en delujoč napad ali izkoriščanje.
A) Samo državne agencije B) Izključno strokovnjaki za kibernetsko varnost C) Samo velika podjetja D) Navadni uporabniki interneta
A) Ponarejanje imena omrežja (SSID) pri Wi-Fi B) Ponarejanje sporočil C) Ponarejanje IP naslova D) Ponarejanje DNS
A) 2017 B) 1999 C) 2020 D) 2005
A) Ponarejen e-poštni naslov B) Telefonski klic C) Neposredna sporočila D) SMS sporočilo
A) Napad s splošnimi lažnimi e-poštami (generični phishing) B) Horizontalna eskalacija C) Napad s ciljanimi lažnimi e-poštami (spear-phishing) D) Vertikalna eskalacija
A) Izrabljanje ranljivosti v stranskih kanalih. B) Tehnike družbenega inženirstva, pogosto phishing (ribarjenje). C) Neposredno vdrljivanje v strojno opremo sistema. D) Pošiljanje programske opreme za izsiljevanje (ransomware) na velika omrežja.
A) Riboloven napad preko SMS sporočil B) Izkoriščanje napak v strojni implementaciji C) Analiza ostalih učinkov na celice pomnilnika RAM D) Izkoriščanje elektromagnetnega sevanja, ki ga oddajajo naprave
A) Horizontalno posredovanje B) Ciljno usmerjen phishing C) Phishing D) Vertikalno posredovanje
A) Napadi s skriptami, ki se izvajajo preko spletnih strani (Cross-site scripting). B) Napadi z vbrizgavanjem SQL kode. C) Napadi "zlonamerna služkinja" (Evil Maid). D) Napadi distribuiranega zavrnitvenega servisa (DDoS).
A) 50% B) 70% C) 30% D) 10%
A) Nakon ocena B) Operativno načrtovanje C) Strateško načrtovanje D) Predhodna ocena
A) Sedem delov. B) Deset delov. C) Trije deli. D) Pet delov.
A) Minimalna stopnja resnosti. B) Neomejen dostop za napadalce. C) Dost opazen, da povzroči velike motnje. D) Največji možni vpliv za testiranje varnostnih mehanizmov.
A) Firewalli. B) Orodja za analizo podatkov. C) Aplikacije za obdelavo besedila. D) Programska oprema za grafično oblikovanje.
A) Standard šifriranja podatkov (DES) B) Trojni DES C) Napredni standard šifriranja (AES) D) RSA
A) Zaklepanje pogonov B) Sistemi za zaznavanje vdornikov C) Dostop prek mobilnih naprav D) Kriptografske funkcije
A) Programi za blokiranje diskov. B) Inficirani USB ključki, priključeni znotraj požarnega stene. C) Moduli zaupanja (Trusted Platform Modules). D) Naprave za dostop, ki omogočajo mobilno povezavo.
A) Zaklepi za diske B) TPM (varnostni modul za platformo) C) IOMMU (vmesniki za neposreden dostop do pomnilnika) D) USB ključki
A) Zaklepi za pogone B) TPM (Trusted Platform Module) C) Senzorji za prepoznavanje prstnih odtisov D) IOMMU (Input/Output Memory Management Unit)
A) Six Sigma B) Lean Manufacturing C) ISO 9001 D) Common Criteria (CC)
A) Varnost, ki temelji na zmogljivostih B) Seznami nadzora dostopa (ACL) C) Nadzor dostopa na podlagi vlog (RBAC) D) Obvezni nadzor dostopa (MAC)
A) Na ravni omrežja. B) Na ravni strojne opreme. C) Na ravni uporabniškega vmesnika. D) Na ravni programske opreme.
A) Programski jezik E B) Python C) Java D) C++
A) Natančno 100 % B) Več kot 90 % C) Manj kot 50 % D) Približno 70 %
A) Sanje B) Prehranski navadi C) Fizična kondicija D) Osebna higiena
A) Vint Cerf B) Bill Gates C) Steve Jobs D) Tim Berners-Lee
A) Program za avtentikacijo s čipom B) Virtualna zasebna omrežja (VPN) C) Sistemi za biometrično avtentikacijo D) Dvofaktorska avtentikacija preko SMS
A) Sistemi za brezstična plačila B) Transakcije, ki temeljijo na tehnologiji blockchain C) Tehnologija takojšnje izdaje D) Skaniranje QR kod
A) Centralna obveščevalna služba (CIA) B) Agencija za nacionalno varnost (NSA) C) Zvezna preiskovalna služba (FBI) D) Ekipa za odziv na računalniške incidente (Computer Emergency Readiness Team)
A) Nima pomembnega vpliva. B) Izboljša učinkovitost letališča. C) Vpliva samo na lokalno območje. D) Lahko povzroči globalne posledice.
A) Papirnate vozovnice B) Transakcije elektronskih vozovnic C) Sistemi menjave D) Ročna prodaja vozovnic
A) 80% B) 50% C) 75% D) 62%
A) Omrežja zdravstvenih ustanov. B) Namizni računalniki. C) Naprave za avtomatizacijo doma, kot je termostat Nest. D) Pametni telefoni in tablice.
A) Home Depot B) HBGary Federal C) Nest D) Sony Pictures
A) Sistem za avtomatsko uravnavanje hitrosti B) Komunikacija preko Bluetootha C) Zlonamerna kompaktna plošča (CD) D) Aktivacija varnostne zračnice
A) 15 kilometrov B) 5 kilometrov C) 10 kilometrov D) 20 kilometrov
A) FedEx B) ICV C) UPS D) Tesla
A) GPS B) Črtne kode C) Bluetooth D) RFID (radiofrekvenčna identifikacija)
A) Mexico City B) Guadalajara C) Monterrey D) Puebla
A) 15. november 2015 B) 30. junij 2018 C) 1. januar 2017 D) 28. december 2016
A) Diagnostična oprema, nameščena v bolnišnicah B) Simulacijski sistemi za medicinsko usposabljanje C) Vozička za prevoz pacientov D) Sistemi za delovanje menze v bolnišnicah
A) Stacionarni telefon. B) SIM (Subscriber Identity Module) kartica. C) Analogni radijski sprejemnik. D) Pametna ura.
A) Markus Hess B) Clifford Stoll C) Operater ukrajinskega elektroenergetskega omrežja D) Aktivist za internet
A) Cuckoo's Egg B) Kibernetska varnost in kibernetska vojna: Kaj mora vsak vedeti C) Podatki in Goliath D) Ghost in the Wires
A) Kraja podatkov pri banki leta 2021. B) Napredovanje programske opreme za izsiljevanje (ransomware) proti zdravstvenim ustanovam. C) Napad na platformo za družbene omrežja. D) Hehak ukrajinske električne mreže leta 2015.
A) Dejavnosti po incidentu B) Omejitev, odprava in obnova C) Priprava D) Odkrivanje in analiza
A) Robert Tappan Morris B) Kevin Mitnick C) Adrian Lamo D) John McAfee
A) 1988 B) 2000 C) 2010 D) 1994
A) Napadi z grobo silo (brute force) B) E-poštna sporočila za ribolove (phishing) C) Trojančki D) Vdor preko SQL injekcij
A) TJX B) Office of Personnel Management C) Home Depot D) Target Corporation
A) Omrežja izraelske vlade B) Nuklearne centrifuge v Iranu C) Evropska električna omrežja D) Vojaški sistemi Združenih držav
A) Chelsea Manning B) Edward Snowden C) Julian Assange D) Mark Zuckerberg
A) Guccifer B) NotPetya C) Lazarus Group D) Rescator
A) 60 milijonov B) 25 milijonov C) Približno 40 milijonov D) 10 milijonov
A) Nadgradili so svojo varnostno programsko opremo. B) Opozorila so bila ignorirana. C) Začasno so ustavili delovanje svojih sistemov. D) Takoj so odpravili vse ranljivosti.
A) Kitajski hekerji B) Ruski hekerji C) Severnokorejski hekerji D) Iranski hekerji
A) Facebook B) Ashley Madison C) LinkedIn D) Twitter
A) Odstopil je. B) Spustil je pravne postopke proti skupini The Impact Team. C) Povečal je varnostne ukrepe. D) Zavrnil je vse obtožbe o krivdi.
A) Ureditev mednarodnih zakonodaj o varstvu podatkov. B) Koordinacija globalnih centrov za odziv na incidente v kibernetskem prostoru (CSIRT). C) Zaščita vladnih sistemov. D) Upravljanje evropske omrežne varnosti.
A) Sveta Evropa B) Evropska agencija za kibernetsko varnost (ENISA) C) Forum za odziv na incidente in varnostne ekipe (FIRST) D) Kanadski center za odziv na incidente v kibernetskem prostoru (CCIRC)
A) Sveta Evrope B) Evropska agencija za kibernetsko varnost (ENISA) C) NE. RAZMIŠLJITE. POVEZITE. D) Kanadski center za odziv na incidente v kibernetskem prostoru (CCIRC)
A) CERT-In B) Nacionalna agencija za kibernetsko varnost C) Ministrstvo za elektroniko in informacijsko tehnologijo D) Indijski center za odziv na incidente v računalniških omrežjih
A) 2013 B) 1999 C) 2020 D) 2008
A) Zvezna komisija za komunikacije B) Ministrstvo za notranje varnost C) Agencija za kibernetsko varnost in varnost infrastrukture D) Nacionalni center za boj proti kaznivim dejanjem v gospodarskem sektorju (NW3C)
A) NRC B) CERT/CC C) NEI D) US-CERT
A) 2010 B) 2008 C) 2009 D) 2015
A) 50% B) 46% C) 35% D) 28%
A) Skeniranje vrat (port scanning). B) Biometrični sistemi. C) Gesla. D) Pametne kartice.
A) Ugotavljanje, kdo je izvedel kibernetski napad. B) Zaznavanje in odstranjevanje zlonamernih programov. C) Zapisovanje aktivnosti uporabnikov v omrežju. D) Šifriranje podatkov za varno prenos.
A) 1990-ta B) 2000-ta C) 1970-ta D) 1980-ta
A) Willis Ware B) Bob Thomas C) Ray Tomlinson D) Markus Hess
A) Reaper B) Virus Morris C) Creeper D) Blaster
A) Markus Hess B) Willis Ware C) Ray Tomlinson D) Bob Thomas
A) IBM B) Microsoft C) Netscape D) Apple |