A) Фотографує B) Вимірює температуру C) Записує музику D) Відстежує та контролює вхідний і вихідний мережевий трафік
A) Друкується дуже швидко B) Використання двох різних клавіатур C) Метод перевірки з використанням двох факторів: те, що ви знаєте, і те, що у вас є D) Написання двох паролів
A) Шкідливе програмне забезпечення, яке шифрує файли та вимагає плату за розшифрування B) Програмне забезпечення для обробки текстів C) Програмне забезпечення для редагування фотографій D) Програмне забезпечення для резервного копіювання даних
A) Записування паролів на стікерах B) Ділитися паролями з друзями C) Використання надійних, унікальних паролів для кожного облікового запису D) Повторне використання одного і того ж пароля
A) Вразливість у безпеці, про яку не знає розробник програмного забезпечення B) Зворотний відлік до запуску нових продуктів C) Програмне забезпечення без помилок D) Технічна підтримка доступна 24/7
A) Ремонт електронних пристроїв B) Сортування документів за алфавітом C) Захистіть онлайн-спілкування, шифруючи дані, що передаються між веб-сайтом і користувачем D) Створення музичних плейлистів
A) Аналіз погодних умов B) Планування відпустки C) Пошук можливостей для працевлаштування D) Процес виявлення слабких місць у системі безпеки
A) Виправлення вразливостей та помилок у безпеці B) Щоб упорядкувати файли C) Щоб покращити якість потокового відео D) Щоб змінити фон робочого столу
A) Фізична безпека B) Кібербезпека C) Біометрична безпека D) Безпека мережі
A) Несанкціоноване розголошення інформації, крадіжка або пошкодження даних. B) Оновлення апаратного забезпечення та програмного забезпечення. C) Оптимізація швидкості роботи мережі. D) Недоліки в дизайні інтерфейсу користувача.
A) Вразливість, яку неможливо виявити. B) Вразливість, для якої існує принаймні одна робоча атака або експлойт. C) Вразливість, яка підвищує рівень безпеки. D) Вразливість, для якої не відомо жодних експлойтів.
A) Лише державні установи B) Виключно експерти з кібербезпеки C) Звичайні користувачі Інтернету D) Лише великі корпорації
A) Підробка IP-адрес B) Підробка повідомлень C) Підробка імені мережі Wi-Fi (SSID) D) Підробка DNS-записів
A) 2020 B) 1999 C) 2005 D) 2017
A) Підробка електронних листів B) Телефонний дзвінок C) Миттєві повідомлення D) Текстові повідомлення
A) Універсальний фішинг (Generic phishing) B) Цільовий фішинг (Spear-phishing) C) Горизонтальна ескалація D) Вертикальна ескалація
A) Пряме зламування апаратного забезпечення системи. B) Використання вразливостей, пов'язаних з бічними каналами. C) Розповсюдження програм-вимагачів у великих мережах. D) Техніки соціальної інженерії, часто фішинг.
A) Аналіз залишкових ефектів на комірках оперативної пам'яті (RAM) B) Фішинг через текстові повідомлення C) Використання недоліків апаратного забезпечення D) Використання електромагнітного випромінювання від пристроїв
A) Вертикальне підвищення привілеїв B) Фішинг C) Горизонтальне підвищення привілеїв D) Спеціалізований фішинг
A) Атаки "зловмисної служниці". B) Атаки типу "міжсайтовий скрипт" (XSS). C) Атаки типу "відмова в обслуговуванні" (DDoS). D) Атаки типу "ін'єкція SQL".
A) 10% B) 70% C) 50% D) 30%
A) Стратегічне планування B) Оперативне планування C) Поточний аналіз D) Попередній аналіз
A) Сім розділів. B) П'ять розділів. C) Десять розділів. D) Три розділи.
A) Достатньо серйозна, щоб спричинити значні збої. B) Мінімальний рівень серйозності. C) Необмежений доступ для зловмисників. D) Максимальний вплив для перевірки захисту.
A) Програмне забезпечення для графічного дизайну. B) Програми для обробки текстів. C) Інструменти аналізу даних. D) Брандмауери (міжмережеві екрани).
A) Розширений стандарт шифрування (AES) B) Потрійний DES C) Стандарт шифрування даних (DES) D) RSA
A) Системи виявлення вторгнень B) Криптографічні можливості C) Блокування диска D) Доступ через мобільні пристрої
A) Інфіковані USB-накопичувачі, підключені всередині брандмауера (файрвола). B) Пристрої для мобільного доступу. C) Модулі захищеної платформи (Trusted Platform Modules). D) Програми-блокувальники доступу до жорсткого диска.
A) Блокувальники дискових пристроїв B) USB-адаптери C) IOMMU (Direct Memory Access) D) TPM (Trusted Platform Module)
A) IOMMU (Input/Output Memory Management Unit) B) TPM (Trusted Platform Module) C) Сканери відбитків пальців D) Блокування за допомогою відбитків пальців
A) ISO 9001 B) Six Sigma - Шість сигм C) Common Criteria (CC) - Загальні критерії D) Lean Manufacturing - Безвідходне виробництво
A) Контроль доступу на основі ролей (RBAC) B) Безпека на основі можливостей C) Списки контролю доступу (ACL) D) Примусовий контроль доступу (MAC)
A) Рівень мови. B) Рівень користувацького інтерфейсу. C) Рівень мережі. D) Рівень апаратного забезпечення.
A) Мова E B) C++ C) Python D) Java
A) Менше 50% B) Приблизно 70% C) Більше 90% D) Точно 100%
A) Фізична форма B) Особиста гігієна C) Звички харчування D) Режим сну
A) Білл Гейтс B) Тім Бернерс-Лі C) Вінт Серф D) Стів Джобс
A) Системи біометричної автентифікації B) Двофакторна автентифікація через SMS C) Програма автентифікації за допомогою чіпа D) Віртуальні приватні мережі (VPN)
A) Транзакції на основі блокчейну B) Безконтактні системи оплати C) Технологія миттєвої видачі D) Сканування QR-кодів
A) Команда з реагування на комп'ютерні надзвичайні ситуації (Computer Emergency Readiness Team) B) Національне управління безпеки (НСА) (The National Security Agency (NSA)) C) Федеральне бюро розслідувань (ФБР) (The Federal Bureau of Investigation (FBI)) D) Центральне управління розвідки (ЦРУ) (The Central Intelligence Agency (CIA))
A) Це не має значного впливу. B) Це може покращити ефективність роботи аеропорту. C) Це може призвести до глобальних наслідків. D) Це впливає лише на місцеву територію.
A) Ручна продаж квитків B) Операції з електронними квитками C) Системи обміну D) Паперові квитки
A) 75% B) 62% C) 80% D) 50%
A) Персональні комп'ютери. B) Пристрої для автоматизації дому, такі як термостат Nest. C) Мережі медичних установ. D) Смартфони та планшети.
A) Home Depot B) Sony Pictures C) Nest D) HBGary Federal
A) Комунікація Bluetooth B) Система круїз-контролю C) Шкідливий компакт-диск D) Активація подушок безпеки
A) 15 миль B) 5 миль C) 10 миль D) 20 миль
A) UPS B) ICV C) Tesla D) FedEx
A) Штрих-коди B) RFID (радіочастотна ідентифікація) C) GPS D) Bluetooth
A) Мехіко B) Монтеррей C) Гуадалахара D) Пуебла
A) 30 червня 2018 року B) 15 листопада 2015 року C) 28 грудня 2016 року D) 1 січня 2017 року
A) Медичні тренажери для навчання B) Системи харчування в лікарнях (кафетерії) C) Діагностичне обладнання, що використовується в лікарнях D) Транспортні засоби для перевезення пацієнтів
A) Розумний годинник (смарт-годинник). B) Аналогове радіо. C) SIM-картка (модуль ідентифікації абонента). D) Стаціонарний телефон.
A) Кліффорд Столл B) Маркус Гесс C) Інтернет-активіст D) Оператор української енергосистеми
A) «Кібербезпека та кібервійна: те, що потрібно знати кожному» B) «Дані та Голіаф» C) «Привид у дротах» D) «Гніздо зозулі»
A) Витік даних з банку у 2021 році. B) Атака на платформу соціальних мереж. C) Атака з використанням програм-вимагачів на медичні заклади. D) Кібератака на енергосистему України у 2015 році.
A) Дії після інциденту B) Підготовка C) Виявлення та аналіз D) Локалізація, усунення та відновлення
A) Джон МакАфі B) Роберт Таппан Морріс C) Адріан Ламо D) Кевін Мітнік
A) 2010 B) 1988 C) 1994 D) 2000
A) Фішингові електронні листи B) Атаки методом перебору C) Ін'єкції SQL D) Троянські програми
A) Office of Personnel Management B) TJX C) Target Corporation D) Home Depot
A) Військові системи США B) Мережі ізраїльського уряду C) Європейські енергомережі D) Ядерні центрифуги Ірану
A) Марк Цукерберг B) Челсі Меннінг C) Едвард Сноуден D) Джуліан Ассанж
A) NotPetya B) Rescator C) Guccifer D) Lazarus Group
A) 25 мільйонів B) 60 мільйонів C) 10 мільйонів D) Приблизно 40 мільйонів
A) Вони оновили своє програмне забезпечення для захисту. B) Вони негайно усунули всі вразливості. C) Попередження були проігноровані. D) Вони тимчасово призупинили роботу своїх систем.
A) Російські хакери B) Іранські хакери C) Китайські хакери D) Північнокорейські хакери
A) Ashley Madison B) LinkedIn C) Twitter D) Facebook
A) Він подав позов проти групи The Impact Team. B) Він заперечував будь-яку причетність до цього. C) Він подав у відставку. D) Він посилив заходи безпеки.
A) Забезпечення безпеки державних систем. B) Управління безпекою європейських мереж. C) Координація діяльності глобальних центрів реагування на інциденти кібербезпеки (CSIRT). D) Регулювання міжнародних законів про захист даних.
A) Канадський центр реагування на кіберінциденти (CCIRC) B) Рада Європи C) Форум груп реагування на інциденти та безпеки (FIRST) D) Агенція Європейського Союзу з питань кібербезпеки (ENISA)
A) Рада Європи B) ЗУСТАНЬТЕ. ПОМІРКУЙТЕ. ПІДКЛЮЧІТЬСЯ C) Європейське агентство з питань кібербезпеки (ENISA) D) Канадський центр реагування на кіберінциденти (CCIRC)
A) CERT-In B) Національне агентство кібербезпеки C) Міністерство електронної промисловості та інформаційних технологій D) Індійська команда реагування на комп'ютерні надзвичайні ситуації
A) 2013 B) 1999 C) 2020 D) 2008
A) Федеральна комісія зв'язку B) Національний центр боротьби з економічними злочинами (NW3C) C) Міністерство внутрішньої безпеки D) Агенція з кібербезпеки та захисту інфраструктури
A) US-CERT B) NRC C) CERT/CC D) NEI
A) 2008 B) 2015 C) 2010 D) 2009
A) Смарт-карти. B) Паролі. C) Біометричні системи. D) Сканування портів.
A) Шифрування даних для безпечної передачі. B) Реєстрація дій користувачів у мережі. C) Виявлення та усунення шкідливого програмного забезпечення. D) Визначення того, хто здійснив кібератаку.
A) 2000-ні роки B) 1970-ті роки C) 1980-ті роки D) 1990-ті роки
A) Вілліс Вейр B) Боб Томас C) Маркус Гесс D) Рей Томлінсон
A) Черв'як Morris B) Reaper C) Blaster D) Creeper
A) Вілліс Вейр B) Рей Томлінсон C) Маркус Гесс D) Боб Томас
A) Netscape B) Microsoft C) Apple D) IBM |