Хто з наведених осіб є внутрішнім порушником?
Модель порушника у кібербезпеці

Quiz
•
Other
•
University
•
Easy
Анастасия Дичко
Used 2+ times
FREE Resource
9 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Співробітник компанії, який викрав базу клієнтів
Хакерська група, що зламала сервер
Державна розвідка, яка атакувала інфраструктуру
Кіберзлочинець, що розповсюджує вірус
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який мотив найчастіше керує внутрішнім порушником?
Розвага
Доступ до конфіденційної інформації
Саботаж
Політичні мотиви
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Яка атака більше характерна для зовнішнього порушника?
Незаконне копіювання даних співробітником
Використання ботнету для DDoS-атаки
Співробітник, що звільняється, видаляє важливі файли
Викрадення паролів через особистий доступ
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який метод захисту найбільш ефективний проти внутрішнього порушника?
Антивірусне ПЗ
Політика мінімального доступу
Використання VPN
Встановлення міжмережевого екрану
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який захист допоможе від зовнішнього порушника?
Обмеження прав доступу співробітників
Використання DLP-систем
Захист від DDoS-атак
Впровадження системи виявлення аномалій серед персоналу
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Яка атака найчастіше пов’язана із соціальною інженерією?
Впровадження бекдору
Фішингова атака
Атака через Wi-Fi
Підміна DNS-запитів
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Що є прикладом захисту від соціальної інженерії?
Навчання співробітників
Оновлення антивірусних баз
Використання VPN
Розділення мережі на сегменти
8.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який спосіб допоможе захистити корпоративну мережу від зовнішнього вторгнення?
Обмеження доступу до критично важливої інформації
Моніторинг дій співробітників
Міжмережевий екран
Контроль змінних носіїв
9.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Які з перелічених тверджень правильно описують соціальну інженерію?
Це техніка маніпуляції людьми для отримання конфіденційної інформації
Це атака, яка завжди використовує шкідливе програмне забезпечення
Це метод, що часто використовує обман та психологічний вплив
Це вид атаки, що спрямований лише на комп'ютерні системи
Це один із найпоширеніших методів атак у кіберзлочинності
Similar Resources on Quizizz
10 questions
AIS Lecture 4

Quiz
•
University
12 questions
ММЗГ - Комунікації в менеджменті

Quiz
•
University
6 questions
Етика бізнеса

Quiz
•
University
10 questions
Синдром Дауна

Quiz
•
University
10 questions
ОЗЕД_тема 4

Quiz
•
University
10 questions
Вікторина про цікаве

Quiz
•
University
10 questions
ОРЕ_тема 6

Quiz
•
University
10 questions
AIS_L07

Quiz
•
University
Popular Resources on Quizizz
25 questions
Equations of Circles

Quiz
•
10th - 11th Grade
30 questions
Week 5 Memory Builder 1 (Multiplication and Division Facts)

Quiz
•
9th Grade
33 questions
Unit 3 Summative - Summer School: Immune System

Quiz
•
10th Grade
10 questions
Writing and Identifying Ratios Practice

Quiz
•
5th - 6th Grade
36 questions
Prime and Composite Numbers

Quiz
•
5th Grade
14 questions
Exterior and Interior angles of Polygons

Quiz
•
8th Grade
37 questions
Camp Re-cap Week 1 (no regression)

Quiz
•
9th - 12th Grade
46 questions
Biology Semester 1 Review

Quiz
•
10th Grade