Модель порушника у кібербезпеці
Quiz
•
Other
•
University
•
Practice Problem
•
Easy
Анастасия Дичко
Used 2+ times
FREE Resource
Enhance your content in a minute
9 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Хто з наведених осіб є внутрішнім порушником?
Співробітник компанії, який викрав базу клієнтів
Хакерська група, що зламала сервер
Державна розвідка, яка атакувала інфраструктуру
Кіберзлочинець, що розповсюджує вірус
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який мотив найчастіше керує внутрішнім порушником?
Розвага
Доступ до конфіденційної інформації
Саботаж
Політичні мотиви
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Яка атака більше характерна для зовнішнього порушника?
Незаконне копіювання даних співробітником
Використання ботнету для DDoS-атаки
Співробітник, що звільняється, видаляє важливі файли
Викрадення паролів через особистий доступ
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який метод захисту найбільш ефективний проти внутрішнього порушника?
Антивірусне ПЗ
Політика мінімального доступу
Використання VPN
Встановлення міжмережевого екрану
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який захист допоможе від зовнішнього порушника?
Обмеження прав доступу співробітників
Використання DLP-систем
Захист від DDoS-атак
Впровадження системи виявлення аномалій серед персоналу
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Яка атака найчастіше пов’язана із соціальною інженерією?
Впровадження бекдору
Фішингова атака
Атака через Wi-Fi
Підміна DNS-запитів
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Що є прикладом захисту від соціальної інженерії?
Навчання співробітників
Оновлення антивірусних баз
Використання VPN
Розділення мережі на сегменти
8.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який спосіб допоможе захистити корпоративну мережу від зовнішнього вторгнення?
Обмеження доступу до критично важливої інформації
Моніторинг дій співробітників
Міжмережевий екран
Контроль змінних носіїв
9.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Які з перелічених тверджень правильно описують соціальну інженерію?
Це техніка маніпуляції людьми для отримання конфіденційної інформації
Це атака, яка завжди використовує шкідливе програмне забезпечення
Це метод, що часто використовує обман та психологічний вплив
Це вид атаки, що спрямований лише на комп'ютерні системи
Це один із найпоширеніших методів атак у кіберзлочинності
Similar Resources on Wayground
12 questions
ММЗГ - Управлінські рішення
Quiz
•
University
10 questions
Вікторина до Міжнародного дня демократії
Quiz
•
University - Professi...
10 questions
День Соборності України
Quiz
•
1st Grade - Professio...
10 questions
Вікторина про цікаве
Quiz
•
University
10 questions
Тест ПДР
Quiz
•
University
10 questions
"Тіні забутих предків"
Quiz
•
University
10 questions
"Три зозулі з поклоном" Г. Тютюнник
Quiz
•
University
10 questions
Особливості застосування адміністративного законодавства_дозвіл
Quiz
•
University
Popular Resources on Wayground
10 questions
Honoring the Significance of Veterans Day
Interactive video
•
6th - 10th Grade
9 questions
FOREST Community of Caring
Lesson
•
1st - 5th Grade
10 questions
Exploring Veterans Day: Facts and Celebrations for Kids
Interactive video
•
6th - 10th Grade
19 questions
Veterans Day
Quiz
•
5th Grade
14 questions
General Technology Use Quiz
Quiz
•
8th Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
15 questions
Circuits, Light Energy, and Forces
Quiz
•
5th Grade
19 questions
Thanksgiving Trivia
Quiz
•
6th Grade
Discover more resources for Other
20 questions
Definite and Indefinite Articles in Spanish (Avancemos)
Quiz
•
8th Grade - University
7 questions
Force and Motion
Interactive video
•
4th Grade - University
9 questions
Principles of the United States Constitution
Interactive video
•
University
18 questions
Realidades 2 2A reflexivos
Quiz
•
7th Grade - University
10 questions
Dichotomous Key
Quiz
•
KG - University
25 questions
Integer Operations
Quiz
•
KG - University
7 questions
What Is Narrative Writing?
Interactive video
•
4th Grade - University
20 questions
SER vs ESTAR
Quiz
•
7th Grade - University
