Хто з наведених осіб є внутрішнім порушником?
Модель порушника у кібербезпеці

Quiz
•
Other
•
University
•
Easy
Анастасия Дичко
Used 2+ times
FREE Resource
9 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Співробітник компанії, який викрав базу клієнтів
Хакерська група, що зламала сервер
Державна розвідка, яка атакувала інфраструктуру
Кіберзлочинець, що розповсюджує вірус
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який мотив найчастіше керує внутрішнім порушником?
Розвага
Доступ до конфіденційної інформації
Саботаж
Політичні мотиви
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Яка атака більше характерна для зовнішнього порушника?
Незаконне копіювання даних співробітником
Використання ботнету для DDoS-атаки
Співробітник, що звільняється, видаляє важливі файли
Викрадення паролів через особистий доступ
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який метод захисту найбільш ефективний проти внутрішнього порушника?
Антивірусне ПЗ
Політика мінімального доступу
Використання VPN
Встановлення міжмережевого екрану
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який захист допоможе від зовнішнього порушника?
Обмеження прав доступу співробітників
Використання DLP-систем
Захист від DDoS-атак
Впровадження системи виявлення аномалій серед персоналу
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Яка атака найчастіше пов’язана із соціальною інженерією?
Впровадження бекдору
Фішингова атака
Атака через Wi-Fi
Підміна DNS-запитів
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Що є прикладом захисту від соціальної інженерії?
Навчання співробітників
Оновлення антивірусних баз
Використання VPN
Розділення мережі на сегменти
8.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який спосіб допоможе захистити корпоративну мережу від зовнішнього вторгнення?
Обмеження доступу до критично важливої інформації
Моніторинг дій співробітників
Міжмережевий екран
Контроль змінних носіїв
9.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Які з перелічених тверджень правильно описують соціальну інженерію?
Це техніка маніпуляції людьми для отримання конфіденційної інформації
Це атака, яка завжди використовує шкідливе програмне забезпечення
Це метод, що часто використовує обман та психологічний вплив
Це вид атаки, що спрямований лише на комп'ютерні системи
Це один із найпоширеніших методів атак у кіберзлочинності
Similar Resources on Quizizz
10 questions
Цивільне законодавство

Quiz
•
University
8 questions
Термінознавство

Quiz
•
University
10 questions
ОЗЕД_тема 6

Quiz
•
University
11 questions
Текстові і графічні документів. Стилі оформлення

Quiz
•
University
9 questions
УЯ_тема 3

Quiz
•
University
12 questions
Вікторина до Дня Толерантності

Quiz
•
University
7 questions
РЕСУРСИ Е-LEARNING

Quiz
•
University
6 questions
Науковий тиждень

Quiz
•
University
Popular Resources on Quizizz
15 questions
Multiplication Facts

Quiz
•
4th Grade
20 questions
Math Review - Grade 6

Quiz
•
6th Grade
20 questions
math review

Quiz
•
4th Grade
5 questions
capitalization in sentences

Quiz
•
5th - 8th Grade
10 questions
Juneteenth History and Significance

Interactive video
•
5th - 8th Grade
15 questions
Adding and Subtracting Fractions

Quiz
•
5th Grade
10 questions
R2H Day One Internship Expectation Review Guidelines

Quiz
•
Professional Development
12 questions
Dividing Fractions

Quiz
•
6th Grade