
Модель порушника у кібербезпеці
Authored by Анастасия Дичко
Other
University
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
9 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Хто з наведених осіб є внутрішнім порушником?
Співробітник компанії, який викрав базу клієнтів
Хакерська група, що зламала сервер
Державна розвідка, яка атакувала інфраструктуру
Кіберзлочинець, що розповсюджує вірус
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який мотив найчастіше керує внутрішнім порушником?
Розвага
Доступ до конфіденційної інформації
Саботаж
Політичні мотиви
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Яка атака більше характерна для зовнішнього порушника?
Незаконне копіювання даних співробітником
Використання ботнету для DDoS-атаки
Співробітник, що звільняється, видаляє важливі файли
Викрадення паролів через особистий доступ
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який метод захисту найбільш ефективний проти внутрішнього порушника?
Антивірусне ПЗ
Політика мінімального доступу
Використання VPN
Встановлення міжмережевого екрану
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який захист допоможе від зовнішнього порушника?
Обмеження прав доступу співробітників
Використання DLP-систем
Захист від DDoS-атак
Впровадження системи виявлення аномалій серед персоналу
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Яка атака найчастіше пов’язана із соціальною інженерією?
Впровадження бекдору
Фішингова атака
Атака через Wi-Fi
Підміна DNS-запитів
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Що є прикладом захисту від соціальної інженерії?
Навчання співробітників
Оновлення антивірусних баз
Використання VPN
Розділення мережі на сегменти
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?