Модель порушника у кібербезпеці

Модель порушника у кібербезпеці

University

9 Qs

quiz-placeholder

Similar activities

Остап Вишня

Остап Вишня

University

12 Qs

Геохронологічна шкала

Геохронологічна шкала

University

10 Qs

AIS_L07

AIS_L07

University

10 Qs

ОРЕ_Тема 3

ОРЕ_Тема 3

University

10 Qs

Тест з техніки подачі в настільному тенісі

Тест з техніки подачі в настільному тенісі

5th Grade - University

12 Qs

ММЗГ - Комунікації в менеджменті

ММЗГ - Комунікації в менеджменті

University

12 Qs

AIS Lecture 4

AIS Lecture 4

University

10 Qs

2 Створення ефективних промптів

2 Створення ефективних промптів

University

10 Qs

Модель порушника у кібербезпеці

Модель порушника у кібербезпеці

Assessment

Quiz

Other

University

Practice Problem

Easy

Created by

Анастасия Дичко

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Хто з наведених осіб є внутрішнім порушником?

Співробітник компанії, який викрав базу клієнтів

Хакерська група, що зламала сервер

Державна розвідка, яка атакувала інфраструктуру

Кіберзлочинець, що розповсюджує вірус

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Який мотив найчастіше керує внутрішнім порушником?

Розвага

Доступ до конфіденційної інформації

Саботаж

Політичні мотиви

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Яка атака більше характерна для зовнішнього порушника?

Незаконне копіювання даних співробітником

Використання ботнету для DDoS-атаки

Співробітник, що звільняється, видаляє важливі файли

Викрадення паролів через особистий доступ

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Який метод захисту найбільш ефективний проти внутрішнього порушника?

Антивірусне ПЗ

Політика мінімального доступу

Використання VPN

Встановлення міжмережевого екрану

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Який захист допоможе від зовнішнього порушника?

Обмеження прав доступу співробітників

Використання DLP-систем

Захист від DDoS-атак

Впровадження системи виявлення аномалій серед персоналу

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Яка атака найчастіше пов’язана із соціальною інженерією?

Впровадження бекдору

Фішингова атака

Атака через Wi-Fi

Підміна DNS-запитів

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Що є прикладом захисту від соціальної інженерії?

Навчання співробітників

Оновлення антивірусних баз

Використання VPN

Розділення мережі на сегменти

8.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Який спосіб допоможе захистити корпоративну мережу від зовнішнього вторгнення?

Обмеження доступу до критично важливої інформації

Моніторинг дій співробітників

Міжмережевий екран

Контроль змінних носіїв

9.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Які з перелічених тверджень правильно описують соціальну інженерію?

Це техніка маніпуляції людьми для отримання конфіденційної інформації

Це атака, яка завжди використовує шкідливе програмне забезпечення

Це метод, що часто використовує обман та психологічний вплив

Це вид атаки, що спрямований лише на комп'ютерні системи

Це один із найпоширеніших методів атак у кіберзлочинності