ThatQuiz Бібліотека тестів Виконайте цей тест зараз
Кібербезпека - тест
Поширений: Мельник
  • 1. Що робить брандмауер у кібербезпеці?
A) Вимірює температуру
B) Фотографує
C) Записує музику
D) Відстежує та контролює вхідний і вихідний мережевий трафік
  • 2. Що таке двофакторна автентифікація в кібербезпеці?
A) Метод перевірки з використанням двох факторів: те, що ви знаєте, і те, що у вас є
B) Друкується дуже швидко
C) Написання двох паролів
D) Використання двох різних клавіатур
  • 3. Що таке програми-вимагачі в кібербезпеці?
A) Програмне забезпечення для редагування фотографій
B) Шкідливе програмне забезпечення, яке шифрує файли та вимагає плату за розшифрування
C) Програмне забезпечення для обробки текстів
D) Програмне забезпечення для резервного копіювання даних
  • 4. Що таке хороша практика використання паролів для кібербезпеки?
A) Ділитися паролями з друзями
B) Записування паролів на стікерах
C) Використання надійних, унікальних паролів для кожного облікового запису
D) Повторне використання одного і того ж пароля
  • 5. Що таке вразливість нульового дня?
A) Технічна підтримка доступна 24/7
B) Зворотний відлік до запуску нових продуктів
C) Програмне забезпечення без помилок
D) Вразливість у безпеці, про яку не знає розробник програмного забезпечення
  • 6. Яке призначення SSL-сертифікатів у кібербезпеці?
A) Створення музичних плейлистів
B) Сортування документів за алфавітом
C) Ремонт електронних пристроїв
D) Захистіть онлайн-спілкування, шифруючи дані, що передаються між веб-сайтом і користувачем
  • 7. Що таке оцінка вразливості в кібербезпеці?
A) Планування відпустки
B) Процес виявлення слабких місць у системі безпеки
C) Аналіз погодних умов
D) Пошук можливостей для працевлаштування
  • 8. Чому регулярне оновлення програмного забезпечення важливе для кібербезпеки?
A) Щоб упорядкувати файли
B) Щоб покращити якість потокового відео
C) Виправлення вразливостей та помилок у безпеці
D) Щоб змінити фон робочого столу
  • 9. Який термін є синонімом до комп'ютерної безпеки?
A) Фізична безпека
B) Безпека мережі
C) Кібербезпека
D) Біометрична безпека
  • 10. Що є основною метою комп'ютерної безпеки?
A) Несанкціоноване розголошення інформації, крадіжка або пошкодження даних.
B) Оновлення апаратного забезпечення та програмного забезпечення.
C) Оптимізація швидкості роботи мережі.
D) Недоліки в дизайні інтерфейсу користувача.
  • 11. Що таке вразливість, яка може бути використана?
A) Вразливість, для якої існує принаймні одна робоча атака або експлойт.
B) Вразливість, яку неможливо виявити.
C) Вразливість, яка підвищує рівень безпеки.
D) Вразливість, для якої не відомо жодних експлойтів.
  • 12. Хто, ймовірно, найбільше постраждає від нецільових кібератак?
A) Лише державні установи
B) Виключно експерти з кібербезпеки
C) Лише великі корпорації
D) Звичайні користувачі Інтернету
  • 13. Який тип атаки "людина посередині" (MITM) передбачає перехоплення протоколів маршрутизації?
A) Підробка повідомлень
B) Підробка імені мережі Wi-Fi (SSID)
C) Підробка IP-адрес
D) Підробка DNS-записів
  • 14. Коли вперше з'явилися багатовекторні поліморфні атаки?
A) 2020
B) 1999
C) 2017
D) 2005
  • 15. Який з наступних варіантів НЕ є поширеним методом, що використовується в фішингових атаках?
A) Текстові повідомлення
B) Телефонний дзвінок
C) Підробка електронних листів
D) Миттєві повідомлення
  • 16. Який тип фішингової атаки використовує персональні дані або інформацію, специфічну для організації, щоб здаватися надійним?
A) Вертикальна ескалація
B) Цільовий фішинг (Spear-phishing)
C) Універсальний фішинг (Generic phishing)
D) Горизонтальна ескалація
  • 17. Що часто використовується як відправна точка в атаках з підвищенням привілеїв?
A) Розповсюдження програм-вимагачів у великих мережах.
B) Використання вразливостей, пов'язаних з бічними каналами.
C) Пряме зламування апаратного забезпечення системи.
D) Техніки соціальної інженерії, часто фішинг.
  • 18. Який з наступних варіантів НЕ є формою атаки, що використовує побічні канали?
A) Аналіз залишкових ефектів на комірках оперативної пам'яті (RAM)
B) Фішинг через текстові повідомлення
C) Використання недоліків апаратного забезпечення
D) Використання електромагнітного випромінювання від пристроїв
  • 19. Який тип підвищення привілеїв передбачає отримання доступу до облікових записів вищого рівня?
A) Спеціалізований фішинг
B) Вертикальне підвищення привілеїв
C) Фішинг
D) Горизонтальне підвищення привілеїв
  • 20. Який приклад несанкціонованого доступу передбачає фізичний вплив?
A) Атаки типу "відмова в обслуговуванні" (DDoS).
B) Атаки типу "ін'єкція SQL".
C) Атаки "зловмисної служниці".
D) Атаки типу "міжсайтовий скрипт" (XSS).
  • 21. Який відсоток інцидентів у сфері кібербезпеки, за даними звіту Verizon Data Breach Investigations Report 2020, були пов'язані з діями внутрішніх співробітників?
A) 70%
B) 30%
C) 10%
D) 50%
  • 22. Який етап управління культурою інформаційної безпеки передбачає встановлення чітких цілей та формування кваліфікованої команди?
A) Стратегічне планування
B) Поточний аналіз
C) Попередній аналіз
D) Оперативне планування
  • 23. На скільки розділів Національний центр кібербезпеки уряду Великої Британії поділяє принципи безпечної розробки кіберсистем?
A) Сім розділів.
B) Десять розділів.
C) П'ять розділів.
D) Три розділи.
  • 24. Якою має бути серйозність будь-якої успішної атаки на захищену систему?
A) Достатньо серйозна, щоб спричинити значні збої.
B) Необмежений доступ для зловмисників.
C) Мінімальний рівень серйозності.
D) Максимальний вплив для перевірки захисту.
  • 25. Який з наступних варіантів є профілактичним заходом у сфері комп'ютерної безпеки?
A) Програмне забезпечення для графічного дизайну.
B) Інструменти аналізу даних.
C) Програми для обробки текстів.
D) Брандмауери (міжмережеві екрани).
  • 26. Який стандарт шифрування найчастіше використовується у USB-брелоках для підвищення безпеки?
A) Потрійний DES
B) Стандарт шифрування даних (DES)
C) RSA
D) Розширений стандарт шифрування (AES)
  • 27. Які функції Trusted Platform Modules (TPM) інтегруються в пристрої для підвищення безпеки?
A) Системи виявлення вторгнень
B) Криптографічні можливості
C) Блокування диска
D) Доступ через мобільні пристрої
  • 28. Яка, за даними видання Network World, є найпоширенішою апаратною загрозою для комп'ютерних мереж?
A) Пристрої для мобільного доступу.
B) Модулі захищеної платформи (Trusted Platform Modules).
C) Інфіковані USB-накопичувачі, підключені всередині брандмауера (файрвола).
D) Програми-блокувальники доступу до жорсткого диска.
  • 29. Яка технологія дозволяє здійснювати апаратне ізолювання компонентів у комп'ютерах?
A) Блокувальники дискових пристроїв
B) TPM (Trusted Platform Module)
C) USB-адаптери
D) IOMMU (Direct Memory Access)
  • 30. Яка функція мобільних телефонів підвищує безпеку, забезпечуючи біометричну автентифікацію?
A) Сканери відбитків пальців
B) Блокування за допомогою відбитків пальців
C) IOMMU (Input/Output Memory Management Unit)
D) TPM (Trusted Platform Module)
  • 31. Яка сертифікація є популярною для захищених операційних систем?
A) Lean Manufacturing - Безвідходне виробництво
B) Six Sigma - Шість сигм
C) Common Criteria (CC) - Загальні критерії
D) ISO 9001
  • 32. Яка модель безпеки використовує список дозволів, пов'язаних з об'єктом?
A) Примусовий контроль доступу (MAC)
B) Контроль доступу на основі ролей (RBAC)
C) Списки контролю доступу (ACL)
D) Безпека на основі можливостей
  • 33. Де можна реалізувати систему безпеки, засновану на можливостях?
A) Рівень мови.
B) Рівень апаратного забезпечення.
C) Рівень мережі.
D) Рівень користувацького інтерфейсу.
  • 34. Який проєкт з відкритим вихідним кодом пов'язаний з безпекою, що базується на можливостях?
A) Java
B) C++
C) Python
D) Мова E
  • 35. Який відсоток інцидентів у сфері безпеки, за оцінками, пов'язаний з людським фактором?
A) Точно 100%
B) Менше 50%
C) Більше 90%
D) Приблизно 70%
  • 36. Чим можна провести аналогію між цифровою гігієною?
A) Звички харчування
B) Фізична форма
C) Режим сну
D) Особиста гігієна
  • 37. Хто ввів термін «кібергігієна»?
A) Вінт Серф
B) Білл Гейтс
C) Тім Бернерс-Лі
D) Стів Джобс
  • 38. Яка технологія дозволяє клієнтам здійснювати безпечні онлайн-транзакції, використовуючи портативні карткові термінали?
A) Програма автентифікації за допомогою чіпа
B) Віртуальні приватні мережі (VPN)
C) Двофакторна автентифікація через SMS
D) Системи біометричної автентифікації
  • 39. Яка технологія дозволяє кіоскам у торгових центрах видавати кредитні картки безпосередньо на місці?
A) Транзакції на основі блокчейну
B) Технологія миттєвої видачі
C) Безконтактні системи оплати
D) Сканування QR-кодів
  • 40. Яка організація розслідувала 79 випадків хакерських атак на енергетичні компанії у 2014 році?
A) Національне управління безпеки (НСА) (The National Security Agency (NSA))
B) Центральне управління розвідки (ЦРУ) (The Central Intelligence Agency (CIA))
C) Федеральне бюро розслідувань (ФБР) (The Federal Bureau of Investigation (FBI))
D) Команда з реагування на комп'ютерні надзвичайні ситуації (Computer Emergency Readiness Team)
  • 41. Які наслідки може мати просте відключення електроенергії в аеропорту?
A) Це не має значного впливу.
B) Це може призвести до глобальних наслідків.
C) Це впливає лише на місцеву територію.
D) Це може покращити ефективність роботи аеропорту.
  • 42. Які технології використовують компанії, що надають послуги міжміського автобусного транспорту?
A) Ручна продаж квитків
B) Системи обміну
C) Паперові квитки
D) Операції з електронними квитками
  • 43. Який відсоток організацій не збільшив кількість тренінгів з питань безпеки у 2015 році?
A) 80%
B) 75%
C) 62%
D) 50%
  • 44. Які типи пристроїв стають все більш поширеними цілями для кібератак через їх зростаючу кількість?
A) Пристрої для автоматизації дому, такі як термостат Nest.
B) Смартфони та планшети.
C) Персональні комп'ютери.
D) Мережі медичних установ.
  • 45. Наведіть один приклад великої корпорації, яка зазнала витоку даних, що стосувалися інформації про кредитні картки клієнтів.
A) Nest
B) HBGary Federal
C) Sony Pictures
D) Home Depot
  • 46. Яка система транспортного засобу використовувалася як точка входу для здійснення простих атак на систему безпеки?
A) Система круїз-контролю
B) Комунікація Bluetooth
C) Активація подушок безпеки
D) Шкідливий компакт-диск
  • 47. На тесті 2015 року, на яку відстань хакери змогли дистанційно взяти під контроль автомобіль?
A) 10 миль
B) 5 миль
C) 15 миль
D) 20 миль
  • 48. Яка компанія в 2016 році випустила оновлення безпеки, які були встановлені безпосередньо на пристрої?
A) ICV
B) FedEx
C) Tesla
D) UPS
  • 49. Які технології використовують компанії FedEx та UPS для відстеження відправлень?
A) Bluetooth
B) Штрих-коди
C) RFID (радіочастотна ідентифікація)
D) GPS
  • 50. Яке місто в Мексиці першим отримало електронні водійські посвідчення, що використовують платформу смарт-карт?
A) Пуебла
B) Мехіко
C) Гуадалахара
D) Монтеррей
  • 51. Якої дати Управління з контролю за якістю продуктів і ліків США (FDA) опублікувало свої рекомендації щодо забезпечення безпеки медичних пристроїв, підключених до Інтернету?
A) 15 листопада 2015 року
B) 28 грудня 2016 року
C) 1 січня 2017 року
D) 30 червня 2018 року
  • 52. Яке обладнання було успішно атаковане в лікарнях?
A) Транспортні засоби для перевезення пацієнтів
B) Медичні тренажери для навчання
C) Системи харчування в лікарнях (кафетерії)
D) Діагностичне обладнання, що використовується в лікарнях
  • 53. Який пристрій зв'язку, що використовує цифрову технологію, є широко відомим і забезпечує безпеку передачі даних?
A) Стаціонарний телефон.
B) Аналогове радіо.
C) Розумний годинник (смарт-годинник).
D) SIM-картка (модуль ідентифікації абонента).
  • 54. Хто був одним з перших прикладів хакера, що діяв за підтримки держави?
A) Інтернет-активіст
B) Оператор української енергосистеми
C) Маркус Гесс
D) Кліффорд Столл
  • 55. Яка книга розповідає про діяльність Маркуса Гесса, пов'язану з хакерством на користь КДБ?
A) «Кібербезпека та кібервійна: те, що потрібно знати кожному»
B) «Гніздо зозулі»
C) «Привид у дротах»
D) «Дані та Голіаф»
  • 56. Яка атака включала фішинг, знищення файлів та відмову в обслуговуванні?
A) Атака з використанням програм-вимагачів на медичні заклади.
B) Витік даних з банку у 2021 році.
C) Кібератака на енергосистему України у 2015 році.
D) Атака на платформу соціальних мереж.
  • 57. Який є перший ключовий елемент плану реагування на інциденти в сфері комп'ютерної безпеки?
A) Локалізація, усунення та відновлення
B) Виявлення та аналіз
C) Дії після інциденту
D) Підготовка
  • 58. Хто створив першого комп'ютерного черв'яка для Інтернету у 1988 році?
A) Роберт Таппан Морріс
B) Кевін Мітнік
C) Джон МакАфі
D) Адріан Ламо
  • 59. У якому році в лабораторії в Римі було зафіксовано понад сто випадків несанкціонованого доступу?
A) 2010
B) 1994
C) 1988
D) 2000
  • 60. Яким методом хакери отримали доступ до систем лабораторії "Rome"?
A) Атаки методом перебору
B) Фішингові електронні листи
C) Троянські програми
D) Ін'єкції SQL
  • 61. Яка компанія постраждала в результаті витоку даних кредитних карток на початку 2007 року?
A) Target Corporation
B) TJX
C) Home Depot
D) Office of Personnel Management
  • 62. Якою була основна ціль атаки Stuxnet у 2010 році?
A) Мережі ізраїльського уряду
B) Ядерні центрифуги Ірану
C) Військові системи США
D) Європейські енергомережі
  • 63. Хто надав документи, що викрили глобальне стеження Агентства національної безпеки (АНБ) у 2013 році?
A) Джуліан Ассанж
B) Марк Цукерберг
C) Едвард Сноуден
D) Челсі Меннінг
  • 64. Який український хакер був причетний до кібератаки на компанію Target Corporation?
A) NotPetya
B) Lazarus Group
C) Guccifer
D) Rescator
  • 65. Скільки кредитних карток було викрадено у компанії Target Corporation у 2013 році?
A) 25 мільйонів
B) 60 мільйонів
C) 10 мільйонів
D) Приблизно 40 мільйонів
  • 66. Яка була реакція компаній Target та Home Depot на попередження про порушення безпеки?
A) Вони оновили своє програмне забезпечення для захисту.
B) Вони тимчасово призупинили роботу своїх систем.
C) Вони негайно усунули всі вразливості.
D) Попередження були проігноровані.
  • 67. Хто, як вважається, стояв за хакерською атакою на Управління кадрів?
A) Китайські хакери
B) Північнокорейські хакери
C) Російські хакери
D) Іранські хакери
  • 68. Який веб-сайт був зламаний групою The Impact Team у липні 2015 року?
A) Twitter
B) Ashley Madison
C) LinkedIn
D) Facebook
  • 69. Які дії вжив генеральний директор компанії Avid Life Media, Ноель Бідерман, після витоку даних Ashley Madison?
A) Він подав у відставку.
B) Він подав позов проти групи The Impact Team.
C) Він заперечував будь-яку причетність до цього.
D) Він посилив заходи безпеки.
  • 70. Який з основних елементів стратегії кібербезпеки Канади?
A) Координація діяльності глобальних центрів реагування на інциденти кібербезпеки (CSIRT).
B) Забезпечення безпеки державних систем.
C) Регулювання міжнародних законів про захист даних.
D) Управління безпекою європейських мереж.
  • 71. Яка канадська організація відповідає за пом'якшення загроз критичній інфраструктурі Канади?
A) Рада Європи
B) Агенція Європейського Союзу з питань кібербезпеки (ENISA)
C) Канадський центр реагування на кіберінциденти (CCIRC)
D) Форум груп реагування на інциденти та безпеки (FIRST)
  • 72. З яким об'єднанням Міністерство громадської безпеки Канади співпрацювало для запуску програми співпраці в галузі кібербезпеки?
A) Європейське агентство з питань кібербезпеки (ENISA)
B) ЗУСТАНЬТЕ. ПОМІРКУЙТЕ. ПІДКЛЮЧІТЬСЯ
C) Рада Європи
D) Канадський центр реагування на кіберінциденти (CCIRC)
  • 73. Яка організація здійснює моніторинг кіберзагроз в Індії?
A) Національне агентство кібербезпеки
B) Міністерство електронної промисловості та інформаційних технологій
C) Індійська команда реагування на комп'ютерні надзвичайні ситуації
D) CERT-In
  • 74. Коли в Індії було запроваджено Національну політику кібербезпеки 2013 року?
A) 2020
B) 2013
C) 1999
D) 2008
  • 75. З якою організацією співпрацює ФБР для створення багатоагентської оперативної групи?
A) Агенція з кібербезпеки та захисту інфраструктури
B) Міністерство внутрішньої безпеки
C) Федеральна комісія зв'язку
D) Національний центр боротьби з економічними злочинами (NW3C)
  • 76. Яка організація є частиною Національного відділу кібербезпеки Міністерства внутрішньої безпеки Сполучених Штатів?
A) NRC
B) NEI
C) CERT/CC
D) US-CERT
  • 77. Коли було створено Кіберкомандування Збройних сил США?
A) 2015
B) 2009
C) 2010
D) 2008
  • 78. Який з наступних варіантів НЕ є методом, що використовується для авторизації доступу?
A) Сканування портів.
B) Смарт-карти.
C) Біометричні системи.
D) Паролі.
  • 79. Що таке атрибуція кіберзаходів?
A) Визначення того, хто здійснив кібератаку.
B) Шифрування даних для безпечної передачі.
C) Виявлення та усунення шкідливого програмного забезпечення.
D) Реєстрація дій користувачів у мережі.
  • 80. У якому десятилітті комп'ютерна безпека почала виходити за межі академічних кіл через збільшення взаємозв'язності?
A) 1990-ті роки
B) 1980-ті роки
C) 2000-ні роки
D) 1970-ті роки
  • 81. Хто організував першу сесію з питань комп'ютерної безпеки на весняній спільній комп'ютерній конференції в квітні 1967 року?
A) Маркус Гесс
B) Боб Томас
C) Рей Томлінсон
D) Вілліс Вейр
  • 82. Як називався один з найперших комп'ютерних черв'яків, створений Бобом Томасом?
A) Reaper
B) Blaster
C) Черв'як Morris
D) Creeper
  • 83. Хто написав програму Reaper для знищення комп'ютерного черв'яка Creeper?
A) Рей Томлінсон
B) Маркус Гесс
C) Вілліс Вейр
D) Боб Томас
  • 84. Яка компанія почала пропонувати комерційні системи контролю доступу та програмне забезпечення для захисту комп'ютерів наприкінці 1970-х років?
A) Netscape
B) IBM
C) Apple
D) Microsoft
Створено з That Quiz — де створення тестів та їх використання є доступними для математики та інших предметних областей.