Модель порушника у кібербезпеці
Quiz
•
Other
•
University
•
Easy
Анастасия Дичко
Used 2+ times
FREE Resource
9 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Хто з наведених осіб є внутрішнім порушником?
Співробітник компанії, який викрав базу клієнтів
Хакерська група, що зламала сервер
Державна розвідка, яка атакувала інфраструктуру
Кіберзлочинець, що розповсюджує вірус
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який мотив найчастіше керує внутрішнім порушником?
Розвага
Доступ до конфіденційної інформації
Саботаж
Політичні мотиви
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Яка атака більше характерна для зовнішнього порушника?
Незаконне копіювання даних співробітником
Використання ботнету для DDoS-атаки
Співробітник, що звільняється, видаляє важливі файли
Викрадення паролів через особистий доступ
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який метод захисту найбільш ефективний проти внутрішнього порушника?
Антивірусне ПЗ
Політика мінімального доступу
Використання VPN
Встановлення міжмережевого екрану
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який захист допоможе від зовнішнього порушника?
Обмеження прав доступу співробітників
Використання DLP-систем
Захист від DDoS-атак
Впровадження системи виявлення аномалій серед персоналу
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Яка атака найчастіше пов’язана із соціальною інженерією?
Впровадження бекдору
Фішингова атака
Атака через Wi-Fi
Підміна DNS-запитів
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Що є прикладом захисту від соціальної інженерії?
Навчання співробітників
Оновлення антивірусних баз
Використання VPN
Розділення мережі на сегменти
8.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який спосіб допоможе захистити корпоративну мережу від зовнішнього вторгнення?
Обмеження доступу до критично важливої інформації
Моніторинг дій співробітників
Міжмережевий екран
Контроль змінних носіїв
9.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Які з перелічених тверджень правильно описують соціальну інженерію?
Це техніка маніпуляції людьми для отримання конфіденційної інформації
Це атака, яка завжди використовує шкідливе програмне забезпечення
Це метод, що часто використовує обман та психологічний вплив
Це вид атаки, що спрямований лише на комп'ютерні системи
Це один із найпоширеніших методів атак у кіберзлочинності
Similar Resources on Wayground
5 questions
КПФО Заняття 1
Quiz
•
University
10 questions
ОЗЕД_тема 4
Quiz
•
University
10 questions
Тренінг з фінграмотності та платіжної безпеки
Quiz
•
University
12 questions
Підсумковий тест "Головоломка з дроту"
Quiz
•
University
12 questions
Електронне листування
Quiz
•
University
8 questions
Антибіотики ч.1
Quiz
•
University
7 questions
Блок 1, 22.02
Quiz
•
University
12 questions
А чи все ви знаєте про Купальські обряди та звичаї?
Quiz
•
6th Grade - University
Popular Resources on Wayground
20 questions
Brand Labels
Quiz
•
5th - 12th Grade
10 questions
Ice Breaker Trivia: Food from Around the World
Quiz
•
3rd - 12th Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
20 questions
ELA Advisory Review
Quiz
•
7th Grade
15 questions
Subtracting Integers
Quiz
•
7th Grade
22 questions
Adding Integers
Quiz
•
6th Grade
10 questions
Multiplication and Division Unknowns
Quiz
•
3rd Grade
10 questions
Exploring Digital Citizenship Essentials
Interactive video
•
6th - 10th Grade
Discover more resources for Other
11 questions
NFL Football logos
Quiz
•
KG - Professional Dev...
20 questions
Definite and Indefinite Articles in Spanish (Avancemos)
Quiz
•
8th Grade - University
7 questions
Force and Motion
Interactive video
•
4th Grade - University
36 questions
Unit 5 Key Terms
Quiz
•
11th Grade - University
38 questions
Unit 6 Key Terms
Quiz
•
11th Grade - University
20 questions
La Hora
Quiz
•
9th Grade - University
7 questions
Cell Transport
Interactive video
•
11th Grade - University
7 questions
What Is Narrative Writing?
Interactive video
•
4th Grade - University