Модель порушника у кібербезпеці

Модель порушника у кібербезпеці

University

9 Qs

quiz-placeholder

Similar activities

1 Тест Роль ШІ в сучасній освіті

1 Тест Роль ШІ в сучасній освіті

University

10 Qs

"Поліанна"

"Поліанна"

1st Grade - University

12 Qs

Психологія агресії_3

Психологія агресії_3

University

10 Qs

ОРЕ_тема 6

ОРЕ_тема 6

University

10 Qs

Open Data / Big Data

Open Data / Big Data

University

12 Qs

Етика бізнеса

Етика бізнеса

University

6 Qs

AIS Lecture 01

AIS Lecture 01

University

9 Qs

Психологія агресії_4

Психологія агресії_4

University

10 Qs

Модель порушника у кібербезпеці

Модель порушника у кібербезпеці

Assessment

Quiz

Other

University

Easy

Created by

Анастасия Дичко

Used 2+ times

FREE Resource

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Хто з наведених осіб є внутрішнім порушником?

Співробітник компанії, який викрав базу клієнтів

Хакерська група, що зламала сервер

Державна розвідка, яка атакувала інфраструктуру

Кіберзлочинець, що розповсюджує вірус

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Який мотив найчастіше керує внутрішнім порушником?

Розвага

Доступ до конфіденційної інформації

Саботаж

Політичні мотиви

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Яка атака більше характерна для зовнішнього порушника?

Незаконне копіювання даних співробітником

Використання ботнету для DDoS-атаки

Співробітник, що звільняється, видаляє важливі файли

Викрадення паролів через особистий доступ

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Який метод захисту найбільш ефективний проти внутрішнього порушника?

Антивірусне ПЗ

Політика мінімального доступу

Використання VPN

Встановлення міжмережевого екрану

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Який захист допоможе від зовнішнього порушника?

Обмеження прав доступу співробітників

Використання DLP-систем

Захист від DDoS-атак

Впровадження системи виявлення аномалій серед персоналу

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Яка атака найчастіше пов’язана із соціальною інженерією?

Впровадження бекдору

Фішингова атака

Атака через Wi-Fi

Підміна DNS-запитів

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Що є прикладом захисту від соціальної інженерії?

Навчання співробітників

Оновлення антивірусних баз

Використання VPN

Розділення мережі на сегменти

8.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Який спосіб допоможе захистити корпоративну мережу від зовнішнього вторгнення?

Обмеження доступу до критично важливої інформації

Моніторинг дій співробітників

Міжмережевий екран

Контроль змінних носіїв

9.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Які з перелічених тверджень правильно описують соціальну інженерію?

Це техніка маніпуляції людьми для отримання конфіденційної інформації

Це атака, яка завжди використовує шкідливе програмне забезпечення

Це метод, що часто використовує обман та психологічний вплив

Це вид атаки, що спрямований лише на комп'ютерні системи

Це один із найпоширеніших методів атак у кіберзлочинності