
AMSCO_Quizz(2)
Authored by วรเชษฐ์ (PopZa)
Information Technology (IT)
1st - 5th Grade
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
20 sec • 2 pts
Business Email Compromise (BEC) คืออะไร?
การส่งอีเมลฟิชชิ่งไปยังลูกค้าของบริษัท
การแฮกบัญชีอีเมลขององค์กรและส่งคำสั่งหลอกให้โอนเงิน
การใช้มัลแวร์เพื่อเข้ารหัสไฟล์และเรียกค่าไถ่
การใช้โทรศัพท์เพื่อหลอกให้เปลี่ยนรหัสผ่าน
2.
MULTIPLE CHOICE QUESTION
20 sec • 2 pts
วิธีใดเป็นวิธีป้องกัน BEC ที่มีประสิทธิภาพมากที่สุด?
เชื่อถืออีเมลทุกฉบับที่มาจากผู้บริหาร
ใช้การยืนยันตัวตนหลายปัจจัย (MFA) และตรวจสอบอีเมลที่ขอให้โอนเงิน
โอนเงินตามคำสั่งในอีเมลโดยไม่ต้องตรวจสอบ
หลีกเลี่ยงการใช้ระบบแจ้งเตือนอีเมลที่น่าสงสัย
3.
MULTIPLE CHOICE QUESTION
20 sec • 2 pts
สัญญาณใดที่อาจบ่งชี้ว่าอีเมลเป็นส่วนหนึ่งของการโจมตี BEC?
อีเมลมีคำขอให้โอนเงินด่วน
อีเมลมาจากบัญชีที่คล้ายกับของผู้บริหาร แต่สะกดผิดเล็กน้อย
อีเมลขอให้เปลี่ยนเส้นทางการชำระเงินไปยังบัญชีใหม่
ทั้งหมดข้างต้น
4.
MULTIPLE CHOICE QUESTION
20 sec • 2 pts
Social Engineering คืออะไร?
การใช้เทคนิคทางจิตวิทยาเพื่อหลอกลวงบุคคลให้เปิดเผยข้อมูลหรือกระทำบางอย่าง
การโจมตีที่ใช้มัลแวร์เพื่อขโมยข้อมูล
การใช้ AI เพื่อวิเคราะห์ข้อมูลพฤติกรรมของผู้ใช้
การเข้ารหัสข้อมูลเพื่อป้องกันแฮกเกอร์
5.
MULTIPLE CHOICE QUESTION
20 sec • 2 pts
ข้อใดเป็นตัวอย่างของ Social Engineering?
แฮกเกอร์โทรหาพนักงานแผนกบัญชีโดยแกล้งเป็นผู้บริหารและขอให้โอนเงิน
การโจมตีแบบ DoS (Denial of Service)
การเข้ารหัสข้อมูลบนเซิร์ฟเวอร์ขององค์กร
การใช้ไฟร์วอลล์เพื่อป้องกันการโจมตี
6.
MULTIPLE CHOICE QUESTION
20 sec • 2 pts
วิธีป้องกัน Social Engineering ที่ดีที่สุดคืออะไร?
อบรมพนักงานให้รู้ทันกลโกงและระมัดระวังอีเมลหรือโทรศัพท์ที่น่าสงสัย
ใช้ซอฟต์แวร์แอนติไวรัสเพื่อตรวจจับมัลแวร์
ตั้งรหัสผ่านที่ซับซ้อนเท่านั้น
ไม่เปิดอีเมลจากบุคคลที่ไม่รู้จัก
7.
MULTIPLE CHOICE QUESTION
20 sec • 2 pts
Phishing คืออะไร?
การใช้โทรศัพท์เพื่อหลอกลวง
การส่งอีเมลหลอกลวงที่ดูเหมือนมาจากองค์กรจริงเพื่อขโมยข้อมูล
การโจมตีเครือข่ายโดยใช้มัลแวร์
การโจมตีแบบ DDoS
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
Popular Resources on Wayground
7 questions
History of Valentine's Day
Interactive video
•
4th Grade
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
15 questions
Valentine's Day Trivia
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
Discover more resources for Information Technology (IT)
7 questions
History of Valentine's Day
Interactive video
•
4th Grade
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
15 questions
Valentine's Day Trivia
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
15 questions
Equivalent Fractions
Quiz
•
4th Grade