Модель порушника у кібербезпеці

Quiz
•
Other
•
University
•
Easy
Анастасия Дичко
Used 2+ times
FREE Resource
9 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Хто з наведених осіб є внутрішнім порушником?
Співробітник компанії, який викрав базу клієнтів
Хакерська група, що зламала сервер
Державна розвідка, яка атакувала інфраструктуру
Кіберзлочинець, що розповсюджує вірус
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який мотив найчастіше керує внутрішнім порушником?
Розвага
Доступ до конфіденційної інформації
Саботаж
Політичні мотиви
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Яка атака більше характерна для зовнішнього порушника?
Незаконне копіювання даних співробітником
Використання ботнету для DDoS-атаки
Співробітник, що звільняється, видаляє важливі файли
Викрадення паролів через особистий доступ
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який метод захисту найбільш ефективний проти внутрішнього порушника?
Антивірусне ПЗ
Політика мінімального доступу
Використання VPN
Встановлення міжмережевого екрану
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який захист допоможе від зовнішнього порушника?
Обмеження прав доступу співробітників
Використання DLP-систем
Захист від DDoS-атак
Впровадження системи виявлення аномалій серед персоналу
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Яка атака найчастіше пов’язана із соціальною інженерією?
Впровадження бекдору
Фішингова атака
Атака через Wi-Fi
Підміна DNS-запитів
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Що є прикладом захисту від соціальної інженерії?
Навчання співробітників
Оновлення антивірусних баз
Використання VPN
Розділення мережі на сегменти
8.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який спосіб допоможе захистити корпоративну мережу від зовнішнього вторгнення?
Обмеження доступу до критично важливої інформації
Моніторинг дій співробітників
Міжмережевий екран
Контроль змінних носіїв
9.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Які з перелічених тверджень правильно описують соціальну інженерію?
Це техніка маніпуляції людьми для отримання конфіденційної інформації
Це атака, яка завжди використовує шкідливе програмне забезпечення
Це метод, що часто використовує обман та психологічний вплив
Це вид атаки, що спрямований лише на комп'ютерні системи
Це один із найпоширеніших методів атак у кіберзлочинності
Similar Resources on Wayground
10 questions
Актуалізація нові тарифні плани

Quiz
•
University
12 questions
Європейська культура ХІХ- ХХ століття

Quiz
•
University
6 questions
ОММЕ_т.6

Quiz
•
University
6 questions
Етика бізнеса

Quiz
•
University
12 questions
Як уникати фейків

Quiz
•
University
10 questions
ОРЕ_тема 4

Quiz
•
University
12 questions
Антична культура

Quiz
•
University
10 questions
ОРЕ_тема 6

Quiz
•
University
Popular Resources on Wayground
55 questions
CHS Student Handbook 25-26

Quiz
•
9th Grade
18 questions
Writing Launch Day 1

Lesson
•
3rd Grade
10 questions
Chaffey

Quiz
•
9th - 12th Grade
15 questions
PRIDE

Quiz
•
6th - 8th Grade
40 questions
Algebra Review Topics

Quiz
•
9th - 12th Grade
22 questions
6-8 Digital Citizenship Review

Quiz
•
6th - 8th Grade
10 questions
Nouns, nouns, nouns

Quiz
•
3rd Grade
10 questions
Lab Safety Procedures and Guidelines

Interactive video
•
6th - 10th Grade