מבחן דמה בסייבר - עדי ליאל

מבחן דמה בסייבר - עדי ליאל

1st - 3rd Grade

25 Qs

quiz-placeholder

Similar activities

פורים במחשבים

פורים במחשבים

KG - University

21 Qs

ירושלים

ירושלים

KG - 7th Grade

21 Qs

מבחן דמה בסייבר - עדי ליאל

מבחן דמה בסייבר - עדי ליאל

Assessment

Quiz

Computers

1st - 3rd Grade

Easy

Created by

Adi Liel Maimon

Used 7+ times

FREE Resource

25 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Huawei

כינויו של מערך התקיפה העצום אשר התגלה ע"י חברת קספרסקי בהמשך ל STUXNET

יצרנית תקשורת סינית ענקית, החשודה בפעילות עבור המודיעין הסיני, החברה הראשונה אי פעם שהוצא בגללה צו נשיאותי בארה"ב

הגוף אשר תקף את מערכות הגרעין האיראני באמצעות STUXNET

כינוי של מערך תקיפת סייבר סיני, אשר פעל מול תעשיית הטקסטיל בארה"ב

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

תקיפת RSA בשנת 2011

כוונה נגד מדינות במזרח התיכון, בעיקר איראן

הביאה להחלטת ממשלת ישראל להגן מערכתית על תשתיות חיוניות

כוונה במטרה להשתמש בהתקני הזיהוי והאבטחה של RSA על מנת לגנוב את סודות מטוס הקרב החמקן F35

גרם לפיצוץ צינור הגז הסיבירי

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

במסגרת שרשרת האספקה

3

זוהי נקודת חוזק

אבטחתית אשר מקשה מאוד על תוקפים פוטנציאליים לנצל אותה נגד הארגון

תשובות 1+2 נכונות

1

גורמי ההגנה של הארגון חייבים לשים לב לכל אחת מחוליות השרשרת

2

הספקים עלולים להיות

תוקפים, בין בידיעתם ובין כמשוטים, והמוצרים הנרכשים ע"י הארגון עלולים להיות מוטמנים

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

מהו CNI

חברת אבטחה גדולה שנפרצה ע"י הסינים במטרה להגיע באמצעותה ליצרנית מטוס הקרב החמקן F35

מבצעי השפעה ותודעה בעולם הסייבר

השבתת תקשורת, נוצר גם כאפקט שיורי של פיצוץ גרעיני

פגיעה ושיבוש נתונים במאגרי מידע

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

תשתיות חיוניות

בדרך כלל יהיו קשורות ואף תלויות זו בזו

כל התשובות נכונות

פעילותן חיונית לתפעולה התקין של המדינה בשגרה ובחירום

מרביתן פועלות באמצעות מערכות SCADA

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

דיוג PHISHING

שימוש בגורם פנימי בארגון במטרה לבצע בסיועו תקיפת סייבר

הטמנת "דלת אחורית" במוצר חומרה

אף אחת מהתשובות אינה נכונה

ניסיון לגניבת מידע באמצעות התחזות לגורם לגיטימי, תוך שימוש במניפולציות וטכניקות של הנדסה חברתית. ייתכן גם דיוג ממוקד.

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

מדריך טאלין

הצעה לחקיקה בנושאי פשעי סייבר, בדגש על נושאי פדופיליה, מסחר מקוון וגניבה מתשתיות מידע וממערכות בנקאיות, אשר בשל היעדר חקיקה בינלאומית מוסכמת עדיין לא התקבל

הבסיס לאמנה בנושאי פשיעה וסייבר, עליה חתמו כארבעים מדינות עד כה

פירוט הסיכום של התקיפה הרוסית ע"י אסטוניה בשנת 2007

הצעה לחקיקה בנושאי מלחמה בסייבר, שנכתבה ע"י צוות רב לאומי של מומחים למשפט ולסייבר, במסגרתו קיימת אפשרות לפתיחת מלחמה בשל תקיפת סייבר, וכן כי האקרים אקטיביסטים שמשתתפים במתקפות מקוונות יכולים להיות מטרה חוקית במהלך מלחמה, למרות היותם אזרחים

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?