Модель порушника у кібербезпеці

Модель порушника у кібербезпеці

University

9 Qs

quiz-placeholder

Similar activities

ОП основні поняття

ОП основні поняття

University

12 Qs

1 Тест Роль ШІ в сучасній освіті

1 Тест Роль ШІ в сучасній освіті

University

10 Qs

Підготовка робочого місця водія та техніка користування робо

Підготовка робочого місця водія та техніка користування робо

University

12 Qs

Цікаві факти про університети. Чи знаєте Ви...?

Цікаві факти про університети. Чи знаєте Ви...?

University

10 Qs

"Поліанна"

"Поліанна"

1st Grade - University

12 Qs

Психологія агресії_3

Психологія агресії_3

University

10 Qs

Гелловін

Гелловін

1st Grade - University

13 Qs

Котяча мова тіла

Котяча мова тіла

1st Grade - Professional Development

10 Qs

Модель порушника у кібербезпеці

Модель порушника у кібербезпеці

Assessment

Quiz

Other

University

Easy

Created by

Анастасия Дичко

Used 2+ times

FREE Resource

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Хто з наведених осіб є внутрішнім порушником?

Співробітник компанії, який викрав базу клієнтів

Хакерська група, що зламала сервер

Державна розвідка, яка атакувала інфраструктуру

Кіберзлочинець, що розповсюджує вірус

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Який мотив найчастіше керує внутрішнім порушником?

Розвага

Доступ до конфіденційної інформації

Саботаж

Політичні мотиви

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Яка атака більше характерна для зовнішнього порушника?

Незаконне копіювання даних співробітником

Використання ботнету для DDoS-атаки

Співробітник, що звільняється, видаляє важливі файли

Викрадення паролів через особистий доступ

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Який метод захисту найбільш ефективний проти внутрішнього порушника?

Антивірусне ПЗ

Політика мінімального доступу

Використання VPN

Встановлення міжмережевого екрану

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Який захист допоможе від зовнішнього порушника?

Обмеження прав доступу співробітників

Використання DLP-систем

Захист від DDoS-атак

Впровадження системи виявлення аномалій серед персоналу

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Яка атака найчастіше пов’язана із соціальною інженерією?

Впровадження бекдору

Фішингова атака

Атака через Wi-Fi

Підміна DNS-запитів

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Що є прикладом захисту від соціальної інженерії?

Навчання співробітників

Оновлення антивірусних баз

Використання VPN

Розділення мережі на сегменти

8.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Який спосіб допоможе захистити корпоративну мережу від зовнішнього вторгнення?

Обмеження доступу до критично важливої інформації

Моніторинг дій співробітників

Міжмережевий екран

Контроль змінних носіїв

9.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Які з перелічених тверджень правильно описують соціальну інженерію?

Це техніка маніпуляції людьми для отримання конфіденційної інформації

Це атака, яка завжди використовує шкідливе програмне забезпечення

Це метод, що часто використовує обман та психологічний вплив

Це вид атаки, що спрямований лише на комп'ютерні системи

Це один із найпоширеніших методів атак у кіберзлочинності