A) Вимірює температуру B) Фотографує C) Записує музику D) Відстежує та контролює вхідний і вихідний мережевий трафік
A) Метод перевірки з використанням двох факторів: те, що ви знаєте, і те, що у вас є B) Друкується дуже швидко C) Написання двох паролів D) Використання двох різних клавіатур
A) Програмне забезпечення для редагування фотографій B) Шкідливе програмне забезпечення, яке шифрує файли та вимагає плату за розшифрування C) Програмне забезпечення для обробки текстів D) Програмне забезпечення для резервного копіювання даних
A) Ділитися паролями з друзями B) Записування паролів на стікерах C) Використання надійних, унікальних паролів для кожного облікового запису D) Повторне використання одного і того ж пароля
A) Технічна підтримка доступна 24/7 B) Зворотний відлік до запуску нових продуктів C) Програмне забезпечення без помилок D) Вразливість у безпеці, про яку не знає розробник програмного забезпечення
A) Створення музичних плейлистів B) Сортування документів за алфавітом C) Ремонт електронних пристроїв D) Захистіть онлайн-спілкування, шифруючи дані, що передаються між веб-сайтом і користувачем
A) Планування відпустки B) Процес виявлення слабких місць у системі безпеки C) Аналіз погодних умов D) Пошук можливостей для працевлаштування
A) Щоб упорядкувати файли B) Щоб покращити якість потокового відео C) Виправлення вразливостей та помилок у безпеці D) Щоб змінити фон робочого столу
A) Фізична безпека B) Безпека мережі C) Кібербезпека D) Біометрична безпека
A) Несанкціоноване розголошення інформації, крадіжка або пошкодження даних. B) Оновлення апаратного забезпечення та програмного забезпечення. C) Оптимізація швидкості роботи мережі. D) Недоліки в дизайні інтерфейсу користувача.
A) Вразливість, для якої існує принаймні одна робоча атака або експлойт. B) Вразливість, яку неможливо виявити. C) Вразливість, яка підвищує рівень безпеки. D) Вразливість, для якої не відомо жодних експлойтів.
A) Лише державні установи B) Виключно експерти з кібербезпеки C) Лише великі корпорації D) Звичайні користувачі Інтернету
A) Підробка повідомлень B) Підробка імені мережі Wi-Fi (SSID) C) Підробка IP-адрес D) Підробка DNS-записів
A) 2020 B) 1999 C) 2017 D) 2005
A) Текстові повідомлення B) Телефонний дзвінок C) Підробка електронних листів D) Миттєві повідомлення
A) Вертикальна ескалація B) Цільовий фішинг (Spear-phishing) C) Універсальний фішинг (Generic phishing) D) Горизонтальна ескалація
A) Розповсюдження програм-вимагачів у великих мережах. B) Використання вразливостей, пов'язаних з бічними каналами. C) Пряме зламування апаратного забезпечення системи. D) Техніки соціальної інженерії, часто фішинг.
A) Аналіз залишкових ефектів на комірках оперативної пам'яті (RAM) B) Фішинг через текстові повідомлення C) Використання недоліків апаратного забезпечення D) Використання електромагнітного випромінювання від пристроїв
A) Спеціалізований фішинг B) Вертикальне підвищення привілеїв C) Фішинг D) Горизонтальне підвищення привілеїв
A) Атаки типу "відмова в обслуговуванні" (DDoS). B) Атаки типу "ін'єкція SQL". C) Атаки "зловмисної служниці". D) Атаки типу "міжсайтовий скрипт" (XSS).
A) 70% B) 30% C) 10% D) 50%
A) Стратегічне планування B) Поточний аналіз C) Попередній аналіз D) Оперативне планування
A) Сім розділів. B) Десять розділів. C) П'ять розділів. D) Три розділи.
A) Достатньо серйозна, щоб спричинити значні збої. B) Необмежений доступ для зловмисників. C) Мінімальний рівень серйозності. D) Максимальний вплив для перевірки захисту.
A) Програмне забезпечення для графічного дизайну. B) Інструменти аналізу даних. C) Програми для обробки текстів. D) Брандмауери (міжмережеві екрани).
A) Потрійний DES B) Стандарт шифрування даних (DES) C) RSA D) Розширений стандарт шифрування (AES)
A) Системи виявлення вторгнень B) Криптографічні можливості C) Блокування диска D) Доступ через мобільні пристрої
A) Пристрої для мобільного доступу. B) Модулі захищеної платформи (Trusted Platform Modules). C) Інфіковані USB-накопичувачі, підключені всередині брандмауера (файрвола). D) Програми-блокувальники доступу до жорсткого диска.
A) Блокувальники дискових пристроїв B) TPM (Trusted Platform Module) C) USB-адаптери D) IOMMU (Direct Memory Access)
A) Сканери відбитків пальців B) Блокування за допомогою відбитків пальців C) IOMMU (Input/Output Memory Management Unit) D) TPM (Trusted Platform Module)
A) Lean Manufacturing - Безвідходне виробництво B) Six Sigma - Шість сигм C) Common Criteria (CC) - Загальні критерії D) ISO 9001
A) Примусовий контроль доступу (MAC) B) Контроль доступу на основі ролей (RBAC) C) Списки контролю доступу (ACL) D) Безпека на основі можливостей
A) Рівень мови. B) Рівень апаратного забезпечення. C) Рівень мережі. D) Рівень користувацького інтерфейсу.
A) Java B) C++ C) Python D) Мова E
A) Точно 100% B) Менше 50% C) Більше 90% D) Приблизно 70%
A) Звички харчування B) Фізична форма C) Режим сну D) Особиста гігієна
A) Вінт Серф B) Білл Гейтс C) Тім Бернерс-Лі D) Стів Джобс
A) Програма автентифікації за допомогою чіпа B) Віртуальні приватні мережі (VPN) C) Двофакторна автентифікація через SMS D) Системи біометричної автентифікації
A) Транзакції на основі блокчейну B) Технологія миттєвої видачі C) Безконтактні системи оплати D) Сканування QR-кодів
A) Національне управління безпеки (НСА) (The National Security Agency (NSA)) B) Центральне управління розвідки (ЦРУ) (The Central Intelligence Agency (CIA)) C) Федеральне бюро розслідувань (ФБР) (The Federal Bureau of Investigation (FBI)) D) Команда з реагування на комп'ютерні надзвичайні ситуації (Computer Emergency Readiness Team)
A) Це не має значного впливу. B) Це може призвести до глобальних наслідків. C) Це впливає лише на місцеву територію. D) Це може покращити ефективність роботи аеропорту.
A) Ручна продаж квитків B) Системи обміну C) Паперові квитки D) Операції з електронними квитками
A) 80% B) 75% C) 62% D) 50%
A) Пристрої для автоматизації дому, такі як термостат Nest. B) Смартфони та планшети. C) Персональні комп'ютери. D) Мережі медичних установ.
A) Nest B) HBGary Federal C) Sony Pictures D) Home Depot
A) Система круїз-контролю B) Комунікація Bluetooth C) Активація подушок безпеки D) Шкідливий компакт-диск
A) 10 миль B) 5 миль C) 15 миль D) 20 миль
A) ICV B) FedEx C) Tesla D) UPS
A) Bluetooth B) Штрих-коди C) RFID (радіочастотна ідентифікація) D) GPS
A) Пуебла B) Мехіко C) Гуадалахара D) Монтеррей
A) 15 листопада 2015 року B) 28 грудня 2016 року C) 1 січня 2017 року D) 30 червня 2018 року
A) Транспортні засоби для перевезення пацієнтів B) Медичні тренажери для навчання C) Системи харчування в лікарнях (кафетерії) D) Діагностичне обладнання, що використовується в лікарнях
A) Стаціонарний телефон. B) Аналогове радіо. C) Розумний годинник (смарт-годинник). D) SIM-картка (модуль ідентифікації абонента).
A) Інтернет-активіст B) Оператор української енергосистеми C) Маркус Гесс D) Кліффорд Столл
A) «Кібербезпека та кібервійна: те, що потрібно знати кожному» B) «Гніздо зозулі» C) «Привид у дротах» D) «Дані та Голіаф»
A) Атака з використанням програм-вимагачів на медичні заклади. B) Витік даних з банку у 2021 році. C) Кібератака на енергосистему України у 2015 році. D) Атака на платформу соціальних мереж.
A) Локалізація, усунення та відновлення B) Виявлення та аналіз C) Дії після інциденту D) Підготовка
A) Роберт Таппан Морріс B) Кевін Мітнік C) Джон МакАфі D) Адріан Ламо
A) 2010 B) 1994 C) 1988 D) 2000
A) Атаки методом перебору B) Фішингові електронні листи C) Троянські програми D) Ін'єкції SQL
A) Target Corporation B) TJX C) Home Depot D) Office of Personnel Management
A) Мережі ізраїльського уряду B) Ядерні центрифуги Ірану C) Військові системи США D) Європейські енергомережі
A) Джуліан Ассанж B) Марк Цукерберг C) Едвард Сноуден D) Челсі Меннінг
A) NotPetya B) Lazarus Group C) Guccifer D) Rescator
A) 25 мільйонів B) 60 мільйонів C) 10 мільйонів D) Приблизно 40 мільйонів
A) Вони оновили своє програмне забезпечення для захисту. B) Вони тимчасово призупинили роботу своїх систем. C) Вони негайно усунули всі вразливості. D) Попередження були проігноровані.
A) Китайські хакери B) Північнокорейські хакери C) Російські хакери D) Іранські хакери
A) Twitter B) Ashley Madison C) LinkedIn D) Facebook
A) Він подав у відставку. B) Він подав позов проти групи The Impact Team. C) Він заперечував будь-яку причетність до цього. D) Він посилив заходи безпеки.
A) Координація діяльності глобальних центрів реагування на інциденти кібербезпеки (CSIRT). B) Забезпечення безпеки державних систем. C) Регулювання міжнародних законів про захист даних. D) Управління безпекою європейських мереж.
A) Рада Європи B) Агенція Європейського Союзу з питань кібербезпеки (ENISA) C) Канадський центр реагування на кіберінциденти (CCIRC) D) Форум груп реагування на інциденти та безпеки (FIRST)
A) Європейське агентство з питань кібербезпеки (ENISA) B) ЗУСТАНЬТЕ. ПОМІРКУЙТЕ. ПІДКЛЮЧІТЬСЯ C) Рада Європи D) Канадський центр реагування на кіберінциденти (CCIRC)
A) Національне агентство кібербезпеки B) Міністерство електронної промисловості та інформаційних технологій C) Індійська команда реагування на комп'ютерні надзвичайні ситуації D) CERT-In
A) 2020 B) 2013 C) 1999 D) 2008
A) Агенція з кібербезпеки та захисту інфраструктури B) Міністерство внутрішньої безпеки C) Федеральна комісія зв'язку D) Національний центр боротьби з економічними злочинами (NW3C)
A) NRC B) NEI C) CERT/CC D) US-CERT
A) 2015 B) 2009 C) 2010 D) 2008
A) Сканування портів. B) Смарт-карти. C) Біометричні системи. D) Паролі.
A) Визначення того, хто здійснив кібератаку. B) Шифрування даних для безпечної передачі. C) Виявлення та усунення шкідливого програмного забезпечення. D) Реєстрація дій користувачів у мережі.
A) 1990-ті роки B) 1980-ті роки C) 2000-ні роки D) 1970-ті роки
A) Маркус Гесс B) Боб Томас C) Рей Томлінсон D) Вілліс Вейр
A) Reaper B) Blaster C) Черв'як Morris D) Creeper
A) Рей Томлінсон B) Маркус Гесс C) Вілліс Вейр D) Боб Томас
A) Netscape B) IBM C) Apple D) Microsoft |