Кібербезпека - тест
  • 1. Що робить брандмауер у кібербезпеці?
A) Фотографує
B) Вимірює температуру
C) Записує музику
D) Відстежує та контролює вхідний і вихідний мережевий трафік
  • 2. Що таке двофакторна автентифікація в кібербезпеці?
A) Друкується дуже швидко
B) Використання двох різних клавіатур
C) Метод перевірки з використанням двох факторів: те, що ви знаєте, і те, що у вас є
D) Написання двох паролів
  • 3. Що таке програми-вимагачі в кібербезпеці?
A) Шкідливе програмне забезпечення, яке шифрує файли та вимагає плату за розшифрування
B) Програмне забезпечення для обробки текстів
C) Програмне забезпечення для редагування фотографій
D) Програмне забезпечення для резервного копіювання даних
  • 4. Що таке хороша практика використання паролів для кібербезпеки?
A) Записування паролів на стікерах
B) Ділитися паролями з друзями
C) Використання надійних, унікальних паролів для кожного облікового запису
D) Повторне використання одного і того ж пароля
  • 5. Що таке вразливість нульового дня?
A) Вразливість у безпеці, про яку не знає розробник програмного забезпечення
B) Зворотний відлік до запуску нових продуктів
C) Програмне забезпечення без помилок
D) Технічна підтримка доступна 24/7
  • 6. Яке призначення SSL-сертифікатів у кібербезпеці?
A) Ремонт електронних пристроїв
B) Сортування документів за алфавітом
C) Захистіть онлайн-спілкування, шифруючи дані, що передаються між веб-сайтом і користувачем
D) Створення музичних плейлистів
  • 7. Що таке оцінка вразливості в кібербезпеці?
A) Аналіз погодних умов
B) Планування відпустки
C) Пошук можливостей для працевлаштування
D) Процес виявлення слабких місць у системі безпеки
  • 8. Чому регулярне оновлення програмного забезпечення важливе для кібербезпеки?
A) Виправлення вразливостей та помилок у безпеці
B) Щоб упорядкувати файли
C) Щоб покращити якість потокового відео
D) Щоб змінити фон робочого столу
  • 9. Який термін є синонімом до комп'ютерної безпеки?
A) Фізична безпека
B) Кібербезпека
C) Біометрична безпека
D) Безпека мережі
  • 10. Що є основною метою комп'ютерної безпеки?
A) Несанкціоноване розголошення інформації, крадіжка або пошкодження даних.
B) Оновлення апаратного забезпечення та програмного забезпечення.
C) Оптимізація швидкості роботи мережі.
D) Недоліки в дизайні інтерфейсу користувача.
  • 11. Що таке вразливість, яка може бути використана?
A) Вразливість, яку неможливо виявити.
B) Вразливість, для якої існує принаймні одна робоча атака або експлойт.
C) Вразливість, яка підвищує рівень безпеки.
D) Вразливість, для якої не відомо жодних експлойтів.
  • 12. Хто, ймовірно, найбільше постраждає від нецільових кібератак?
A) Лише державні установи
B) Виключно експерти з кібербезпеки
C) Звичайні користувачі Інтернету
D) Лише великі корпорації
  • 13. Який тип атаки "людина посередині" (MITM) передбачає перехоплення протоколів маршрутизації?
A) Підробка IP-адрес
B) Підробка повідомлень
C) Підробка імені мережі Wi-Fi (SSID)
D) Підробка DNS-записів
  • 14. Коли вперше з'явилися багатовекторні поліморфні атаки?
A) 2020
B) 1999
C) 2005
D) 2017
  • 15. Який з наступних варіантів НЕ є поширеним методом, що використовується в фішингових атаках?
A) Підробка електронних листів
B) Телефонний дзвінок
C) Миттєві повідомлення
D) Текстові повідомлення
  • 16. Який тип фішингової атаки використовує персональні дані або інформацію, специфічну для організації, щоб здаватися надійним?
A) Універсальний фішинг (Generic phishing)
B) Цільовий фішинг (Spear-phishing)
C) Горизонтальна ескалація
D) Вертикальна ескалація
  • 17. Що часто використовується як відправна точка в атаках з підвищенням привілеїв?
A) Пряме зламування апаратного забезпечення системи.
B) Використання вразливостей, пов'язаних з бічними каналами.
C) Розповсюдження програм-вимагачів у великих мережах.
D) Техніки соціальної інженерії, часто фішинг.
  • 18. Який з наступних варіантів НЕ є формою атаки, що використовує побічні канали?
A) Аналіз залишкових ефектів на комірках оперативної пам'яті (RAM)
B) Фішинг через текстові повідомлення
C) Використання недоліків апаратного забезпечення
D) Використання електромагнітного випромінювання від пристроїв
  • 19. Який тип підвищення привілеїв передбачає отримання доступу до облікових записів вищого рівня?
A) Вертикальне підвищення привілеїв
B) Фішинг
C) Горизонтальне підвищення привілеїв
D) Спеціалізований фішинг
  • 20. Який приклад несанкціонованого доступу передбачає фізичний вплив?
A) Атаки "зловмисної служниці".
B) Атаки типу "міжсайтовий скрипт" (XSS).
C) Атаки типу "відмова в обслуговуванні" (DDoS).
D) Атаки типу "ін'єкція SQL".
  • 21. Який відсоток інцидентів у сфері кібербезпеки, за даними звіту Verizon Data Breach Investigations Report 2020, були пов'язані з діями внутрішніх співробітників?
A) 10%
B) 70%
C) 50%
D) 30%
  • 22. Який етап управління культурою інформаційної безпеки передбачає встановлення чітких цілей та формування кваліфікованої команди?
A) Стратегічне планування
B) Оперативне планування
C) Поточний аналіз
D) Попередній аналіз
  • 23. На скільки розділів Національний центр кібербезпеки уряду Великої Британії поділяє принципи безпечної розробки кіберсистем?
A) Сім розділів.
B) П'ять розділів.
C) Десять розділів.
D) Три розділи.
  • 24. Якою має бути серйозність будь-якої успішної атаки на захищену систему?
A) Достатньо серйозна, щоб спричинити значні збої.
B) Мінімальний рівень серйозності.
C) Необмежений доступ для зловмисників.
D) Максимальний вплив для перевірки захисту.
  • 25. Який з наступних варіантів є профілактичним заходом у сфері комп'ютерної безпеки?
A) Програмне забезпечення для графічного дизайну.
B) Програми для обробки текстів.
C) Інструменти аналізу даних.
D) Брандмауери (міжмережеві екрани).
  • 26. Який стандарт шифрування найчастіше використовується у USB-брелоках для підвищення безпеки?
A) Розширений стандарт шифрування (AES)
B) Потрійний DES
C) Стандарт шифрування даних (DES)
D) RSA
  • 27. Які функції Trusted Platform Modules (TPM) інтегруються в пристрої для підвищення безпеки?
A) Системи виявлення вторгнень
B) Криптографічні можливості
C) Блокування диска
D) Доступ через мобільні пристрої
  • 28. Яка, за даними видання Network World, є найпоширенішою апаратною загрозою для комп'ютерних мереж?
A) Інфіковані USB-накопичувачі, підключені всередині брандмауера (файрвола).
B) Пристрої для мобільного доступу.
C) Модулі захищеної платформи (Trusted Platform Modules).
D) Програми-блокувальники доступу до жорсткого диска.
  • 29. Яка технологія дозволяє здійснювати апаратне ізолювання компонентів у комп'ютерах?
A) Блокувальники дискових пристроїв
B) USB-адаптери
C) IOMMU (Direct Memory Access)
D) TPM (Trusted Platform Module)
  • 30. Яка функція мобільних телефонів підвищує безпеку, забезпечуючи біометричну автентифікацію?
A) IOMMU (Input/Output Memory Management Unit)
B) TPM (Trusted Platform Module)
C) Сканери відбитків пальців
D) Блокування за допомогою відбитків пальців
  • 31. Яка сертифікація є популярною для захищених операційних систем?
A) ISO 9001
B) Six Sigma - Шість сигм
C) Common Criteria (CC) - Загальні критерії
D) Lean Manufacturing - Безвідходне виробництво
  • 32. Яка модель безпеки використовує список дозволів, пов'язаних з об'єктом?
A) Контроль доступу на основі ролей (RBAC)
B) Безпека на основі можливостей
C) Списки контролю доступу (ACL)
D) Примусовий контроль доступу (MAC)
  • 33. Де можна реалізувати систему безпеки, засновану на можливостях?
A) Рівень мови.
B) Рівень користувацького інтерфейсу.
C) Рівень мережі.
D) Рівень апаратного забезпечення.
  • 34. Який проєкт з відкритим вихідним кодом пов'язаний з безпекою, що базується на можливостях?
A) Мова E
B) C++
C) Python
D) Java
  • 35. Який відсоток інцидентів у сфері безпеки, за оцінками, пов'язаний з людським фактором?
A) Менше 50%
B) Приблизно 70%
C) Більше 90%
D) Точно 100%
  • 36. Чим можна провести аналогію між цифровою гігієною?
A) Фізична форма
B) Особиста гігієна
C) Звички харчування
D) Режим сну
  • 37. Хто ввів термін «кібергігієна»?
A) Білл Гейтс
B) Тім Бернерс-Лі
C) Вінт Серф
D) Стів Джобс
  • 38. Яка технологія дозволяє клієнтам здійснювати безпечні онлайн-транзакції, використовуючи портативні карткові термінали?
A) Системи біометричної автентифікації
B) Двофакторна автентифікація через SMS
C) Програма автентифікації за допомогою чіпа
D) Віртуальні приватні мережі (VPN)
  • 39. Яка технологія дозволяє кіоскам у торгових центрах видавати кредитні картки безпосередньо на місці?
A) Транзакції на основі блокчейну
B) Безконтактні системи оплати
C) Технологія миттєвої видачі
D) Сканування QR-кодів
  • 40. Яка організація розслідувала 79 випадків хакерських атак на енергетичні компанії у 2014 році?
A) Команда з реагування на комп'ютерні надзвичайні ситуації (Computer Emergency Readiness Team)
B) Національне управління безпеки (НСА) (The National Security Agency (NSA))
C) Федеральне бюро розслідувань (ФБР) (The Federal Bureau of Investigation (FBI))
D) Центральне управління розвідки (ЦРУ) (The Central Intelligence Agency (CIA))
  • 41. Які наслідки може мати просте відключення електроенергії в аеропорту?
A) Це не має значного впливу.
B) Це може покращити ефективність роботи аеропорту.
C) Це може призвести до глобальних наслідків.
D) Це впливає лише на місцеву територію.
  • 42. Які технології використовують компанії, що надають послуги міжміського автобусного транспорту?
A) Ручна продаж квитків
B) Операції з електронними квитками
C) Системи обміну
D) Паперові квитки
  • 43. Який відсоток організацій не збільшив кількість тренінгів з питань безпеки у 2015 році?
A) 75%
B) 62%
C) 80%
D) 50%
  • 44. Які типи пристроїв стають все більш поширеними цілями для кібератак через їх зростаючу кількість?
A) Персональні комп'ютери.
B) Пристрої для автоматизації дому, такі як термостат Nest.
C) Мережі медичних установ.
D) Смартфони та планшети.
  • 45. Наведіть один приклад великої корпорації, яка зазнала витоку даних, що стосувалися інформації про кредитні картки клієнтів.
A) Home Depot
B) Sony Pictures
C) Nest
D) HBGary Federal
  • 46. Яка система транспортного засобу використовувалася як точка входу для здійснення простих атак на систему безпеки?
A) Комунікація Bluetooth
B) Система круїз-контролю
C) Шкідливий компакт-диск
D) Активація подушок безпеки
  • 47. На тесті 2015 року, на яку відстань хакери змогли дистанційно взяти під контроль автомобіль?
A) 15 миль
B) 5 миль
C) 10 миль
D) 20 миль
  • 48. Яка компанія в 2016 році випустила оновлення безпеки, які були встановлені безпосередньо на пристрої?
A) UPS
B) ICV
C) Tesla
D) FedEx
  • 49. Які технології використовують компанії FedEx та UPS для відстеження відправлень?
A) Штрих-коди
B) RFID (радіочастотна ідентифікація)
C) GPS
D) Bluetooth
  • 50. Яке місто в Мексиці першим отримало електронні водійські посвідчення, що використовують платформу смарт-карт?
A) Мехіко
B) Монтеррей
C) Гуадалахара
D) Пуебла
  • 51. Якої дати Управління з контролю за якістю продуктів і ліків США (FDA) опублікувало свої рекомендації щодо забезпечення безпеки медичних пристроїв, підключених до Інтернету?
A) 30 червня 2018 року
B) 15 листопада 2015 року
C) 28 грудня 2016 року
D) 1 січня 2017 року
  • 52. Яке обладнання було успішно атаковане в лікарнях?
A) Медичні тренажери для навчання
B) Системи харчування в лікарнях (кафетерії)
C) Діагностичне обладнання, що використовується в лікарнях
D) Транспортні засоби для перевезення пацієнтів
  • 53. Який пристрій зв'язку, що використовує цифрову технологію, є широко відомим і забезпечує безпеку передачі даних?
A) Розумний годинник (смарт-годинник).
B) Аналогове радіо.
C) SIM-картка (модуль ідентифікації абонента).
D) Стаціонарний телефон.
  • 54. Хто був одним з перших прикладів хакера, що діяв за підтримки держави?
A) Кліффорд Столл
B) Маркус Гесс
C) Інтернет-активіст
D) Оператор української енергосистеми
  • 55. Яка книга розповідає про діяльність Маркуса Гесса, пов'язану з хакерством на користь КДБ?
A) «Кібербезпека та кібервійна: те, що потрібно знати кожному»
B) «Дані та Голіаф»
C) «Привид у дротах»
D) «Гніздо зозулі»
  • 56. Яка атака включала фішинг, знищення файлів та відмову в обслуговуванні?
A) Витік даних з банку у 2021 році.
B) Атака на платформу соціальних мереж.
C) Атака з використанням програм-вимагачів на медичні заклади.
D) Кібератака на енергосистему України у 2015 році.
  • 57. Який є перший ключовий елемент плану реагування на інциденти в сфері комп'ютерної безпеки?
A) Дії після інциденту
B) Підготовка
C) Виявлення та аналіз
D) Локалізація, усунення та відновлення
  • 58. Хто створив першого комп'ютерного черв'яка для Інтернету у 1988 році?
A) Джон МакАфі
B) Роберт Таппан Морріс
C) Адріан Ламо
D) Кевін Мітнік
  • 59. У якому році в лабораторії в Римі було зафіксовано понад сто випадків несанкціонованого доступу?
A) 2010
B) 1988
C) 1994
D) 2000
  • 60. Яким методом хакери отримали доступ до систем лабораторії "Rome"?
A) Фішингові електронні листи
B) Атаки методом перебору
C) Ін'єкції SQL
D) Троянські програми
  • 61. Яка компанія постраждала в результаті витоку даних кредитних карток на початку 2007 року?
A) Office of Personnel Management
B) TJX
C) Target Corporation
D) Home Depot
  • 62. Якою була основна ціль атаки Stuxnet у 2010 році?
A) Військові системи США
B) Мережі ізраїльського уряду
C) Європейські енергомережі
D) Ядерні центрифуги Ірану
  • 63. Хто надав документи, що викрили глобальне стеження Агентства національної безпеки (АНБ) у 2013 році?
A) Марк Цукерберг
B) Челсі Меннінг
C) Едвард Сноуден
D) Джуліан Ассанж
  • 64. Який український хакер був причетний до кібератаки на компанію Target Corporation?
A) NotPetya
B) Rescator
C) Guccifer
D) Lazarus Group
  • 65. Скільки кредитних карток було викрадено у компанії Target Corporation у 2013 році?
A) 25 мільйонів
B) 60 мільйонів
C) 10 мільйонів
D) Приблизно 40 мільйонів
  • 66. Яка була реакція компаній Target та Home Depot на попередження про порушення безпеки?
A) Вони оновили своє програмне забезпечення для захисту.
B) Вони негайно усунули всі вразливості.
C) Попередження були проігноровані.
D) Вони тимчасово призупинили роботу своїх систем.
  • 67. Хто, як вважається, стояв за хакерською атакою на Управління кадрів?
A) Російські хакери
B) Іранські хакери
C) Китайські хакери
D) Північнокорейські хакери
  • 68. Який веб-сайт був зламаний групою The Impact Team у липні 2015 року?
A) Ashley Madison
B) LinkedIn
C) Twitter
D) Facebook
  • 69. Які дії вжив генеральний директор компанії Avid Life Media, Ноель Бідерман, після витоку даних Ashley Madison?
A) Він подав позов проти групи The Impact Team.
B) Він заперечував будь-яку причетність до цього.
C) Він подав у відставку.
D) Він посилив заходи безпеки.
  • 70. Який з основних елементів стратегії кібербезпеки Канади?
A) Забезпечення безпеки державних систем.
B) Управління безпекою європейських мереж.
C) Координація діяльності глобальних центрів реагування на інциденти кібербезпеки (CSIRT).
D) Регулювання міжнародних законів про захист даних.
  • 71. Яка канадська організація відповідає за пом'якшення загроз критичній інфраструктурі Канади?
A) Канадський центр реагування на кіберінциденти (CCIRC)
B) Рада Європи
C) Форум груп реагування на інциденти та безпеки (FIRST)
D) Агенція Європейського Союзу з питань кібербезпеки (ENISA)
  • 72. З яким об'єднанням Міністерство громадської безпеки Канади співпрацювало для запуску програми співпраці в галузі кібербезпеки?
A) Рада Європи
B) ЗУСТАНЬТЕ. ПОМІРКУЙТЕ. ПІДКЛЮЧІТЬСЯ
C) Європейське агентство з питань кібербезпеки (ENISA)
D) Канадський центр реагування на кіберінциденти (CCIRC)
  • 73. Яка організація здійснює моніторинг кіберзагроз в Індії?
A) CERT-In
B) Національне агентство кібербезпеки
C) Міністерство електронної промисловості та інформаційних технологій
D) Індійська команда реагування на комп'ютерні надзвичайні ситуації
  • 74. Коли в Індії було запроваджено Національну політику кібербезпеки 2013 року?
A) 2013
B) 1999
C) 2020
D) 2008
  • 75. З якою організацією співпрацює ФБР для створення багатоагентської оперативної групи?
A) Федеральна комісія зв'язку
B) Національний центр боротьби з економічними злочинами (NW3C)
C) Міністерство внутрішньої безпеки
D) Агенція з кібербезпеки та захисту інфраструктури
  • 76. Яка організація є частиною Національного відділу кібербезпеки Міністерства внутрішньої безпеки Сполучених Штатів?
A) US-CERT
B) NRC
C) CERT/CC
D) NEI
  • 77. Коли було створено Кіберкомандування Збройних сил США?
A) 2008
B) 2015
C) 2010
D) 2009
  • 78. Який з наступних варіантів НЕ є методом, що використовується для авторизації доступу?
A) Смарт-карти.
B) Паролі.
C) Біометричні системи.
D) Сканування портів.
  • 79. Що таке атрибуція кіберзаходів?
A) Шифрування даних для безпечної передачі.
B) Реєстрація дій користувачів у мережі.
C) Виявлення та усунення шкідливого програмного забезпечення.
D) Визначення того, хто здійснив кібератаку.
  • 80. У якому десятилітті комп'ютерна безпека почала виходити за межі академічних кіл через збільшення взаємозв'язності?
A) 2000-ні роки
B) 1970-ті роки
C) 1980-ті роки
D) 1990-ті роки
  • 81. Хто організував першу сесію з питань комп'ютерної безпеки на весняній спільній комп'ютерній конференції в квітні 1967 року?
A) Вілліс Вейр
B) Боб Томас
C) Маркус Гесс
D) Рей Томлінсон
  • 82. Як називався один з найперших комп'ютерних черв'яків, створений Бобом Томасом?
A) Черв'як Morris
B) Reaper
C) Blaster
D) Creeper
  • 83. Хто написав програму Reaper для знищення комп'ютерного черв'яка Creeper?
A) Вілліс Вейр
B) Рей Томлінсон
C) Маркус Гесс
D) Боб Томас
  • 84. Яка компанія почала пропонувати комерційні системи контролю доступу та програмне забезпечення для захисту комп'ютерів наприкінці 1970-х років?
A) Netscape
B) Microsoft
C) Apple
D) IBM
Створено з That Quiz — де створення тестів та їх використання є доступними для математики та інших предметних областей.