Модель порушника у кібербезпеці

Модель порушника у кібербезпеці

University

9 Qs

quiz-placeholder

Similar activities

Логічні оператори

Логічні оператори

1st Grade - University

10 Qs

Давня українська література

Давня українська література

University

12 Qs

Рух в складних та особливих дорожніх умовах

Рух в складних та особливих дорожніх умовах

University

10 Qs

Финансовая кибербезопасность

Финансовая кибербезопасность

University

12 Qs

Робота з запереченнями та презентація

Робота з запереченнями та презентація

University

13 Qs

Особистісні опитувальники_Психодіагностика

Особистісні опитувальники_Психодіагностика

University

10 Qs

Вікторина до Дня Толерантності

Вікторина до Дня Толерантності

University

12 Qs

Поняття кримінального процесу.

Поняття кримінального процесу.

University

12 Qs

Модель порушника у кібербезпеці

Модель порушника у кібербезпеці

Assessment

Quiz

Other

University

Easy

Created by

Анастасия Дичко

Used 2+ times

FREE Resource

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Хто з наведених осіб є внутрішнім порушником?

Співробітник компанії, який викрав базу клієнтів

Хакерська група, що зламала сервер

Державна розвідка, яка атакувала інфраструктуру

Кіберзлочинець, що розповсюджує вірус

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Який мотив найчастіше керує внутрішнім порушником?

Розвага

Доступ до конфіденційної інформації

Саботаж

Політичні мотиви

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Яка атака більше характерна для зовнішнього порушника?

Незаконне копіювання даних співробітником

Використання ботнету для DDoS-атаки

Співробітник, що звільняється, видаляє важливі файли

Викрадення паролів через особистий доступ

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Який метод захисту найбільш ефективний проти внутрішнього порушника?

Антивірусне ПЗ

Політика мінімального доступу

Використання VPN

Встановлення міжмережевого екрану

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Який захист допоможе від зовнішнього порушника?

Обмеження прав доступу співробітників

Використання DLP-систем

Захист від DDoS-атак

Впровадження системи виявлення аномалій серед персоналу

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Яка атака найчастіше пов’язана із соціальною інженерією?

Впровадження бекдору

Фішингова атака

Атака через Wi-Fi

Підміна DNS-запитів

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Що є прикладом захисту від соціальної інженерії?

Навчання співробітників

Оновлення антивірусних баз

Використання VPN

Розділення мережі на сегменти

8.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Який спосіб допоможе захистити корпоративну мережу від зовнішнього вторгнення?

Обмеження доступу до критично важливої інформації

Моніторинг дій співробітників

Міжмережевий екран

Контроль змінних носіїв

9.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Які з перелічених тверджень правильно описують соціальну інженерію?

Це техніка маніпуляції людьми для отримання конфіденційної інформації

Це атака, яка завжди використовує шкідливе програмне забезпечення

Це метод, що часто використовує обман та психологічний вплив

Це вид атаки, що спрямований лише на комп'ютерні системи

Це один із найпоширеніших методів атак у кіберзлочинності