Projekt AICY
Rejestracja do Samooceny
Bądź ostrożny, użyj tego samego adresu e-mail, z którego będziesz rejestrować się na platformie

Płeć

174 1
Administrator sieci chce monitorować cały ruch w sieci za pomocą Wireshark. Jednak chce sprawdzić tylko pakiety, które mają adres IP komputera docelowego "17.17.20.20". Które z poniższych poleceń filtrowania powinny być użyte w tym celu?
176 2
Atakujący, który przeprowadza atak zatruwania ARP w sieci, zarówno aktualizuje tabelę ARP komputera docelowego, jak i przeprowadza atak typu man-in-the-middle. Które z poniższych zdarzeń występuje w wyniku tego ataku?
180 3
Celem szyfrowania jest zapewnienie poufności danych. Jest to szczególnie ważne w przypadku korespondencji poufnej. Czy do wysyłania wiadomości e-mail można używać szyfrowania asymetrycznego?
169 4
Które z poniższych zdań jest prawdziwe w przypadku testów typu Black Box?
158 5
W obszarze cyberbezpieczeństwa hakowanie odnosi się do niewłaściwego wykorzystania urządzeń (takich jak komputery, smartfony, tablety) i sieci poprzez:
175 6
Zespół IT firmy zauważył nietypowy wzrost ruchu w ich sieci. Poniżej przedstawiono kilka danych i obserwacji dotyczących ruchu sieciowego: • Wzrost ruchu: W ciągu ostatnich 24 godzin w sieci firmy zaobserwowano o 400% większy ruch danych niż zwykle. • Źródłowe adresy IP: Większość ruchu pochodzi z adresów IP pochodzących z zagranicy. • Serwery docelowe: Większość ruchu jest kierowana do serwera WWW firmy. • Rozkład godzinowy: Wzrost ruchu nasila się, zwłaszcza poza godzinami pracy. • Protokoły: większość ruchu korzysta z protokołów HTTP i HTTPS. Które z poniższych zdań w najbardziej prawdopodobny sposób opisuje zaistniałą sytuację ?
162 7
Jaka jest podstawowa rola Specjalisty ds. Bezpieczeństwa Informacji w organizacji?
172 8
W pewnej firmie technologicznej kierownictwo chce przetestować, jaka jest podatność systemu na ataki przeprowadzane z zewnętrznej sieci komputerowej? Mając opracowany scenariusz testów, chce, aby testy te były przeprowadzane cyklicznie, bez większego zaangażowania personelu technicznego, a także bez czasochłonnej analizy dokumentacji technicznej systemu informatycznego wspierającego działalność firmy. Jaki rodzaj testu penetracyjnego będzie najbardziej odpowiedni dla tej firmy?
167 9
W firmie zajmującej się handlem elektronicznym chcesz opracować model uczenia maszynowego, aby przewidywać, czy klienci kupią produkt, czy nie. Oprócz cech produktu masz do dyspozycji różne dane, takie jak dane demograficzne klientów, wcześniejsze zachowania zakupowe i interakcje na stronie. Który z poniższych algorytmów może być najbardziej odpowiedni dla tego scenariusza?
166 10
Która z poniższych sytuacji jest odpowiednia dla zastosowania algorytmu grupowania K- średnich?
160 11
Która z poniższych zasad bezpieczeństwa informacji zapewnia, że informacje są dostępne tylko dla osób upoważnionych?
177 12
Masz do czynienia z problemem w sieci, w którym serwer ma wydłużony czas odpowiedzi. Podejrzewasz, że może to być spowodowane nadmiernym ruchem na określonym porcie. Które polecenie tcpdump byłoby najbardziej pomocne w potwierdzeniu tego?
179 13
Jakie rodzaje steganografii możesz wskazać?
159 14
Które z poniższych stwierdzeń najlepiej definiuje rodzaj ataku hakerów typu ‘black hat’ (czarne kapelusze)?
173 15
Czym jest sniffing
178 16
Czym jest szyfrowanie symetryczne?
164 17
Jak nazywa się sytuacja, w której model uczenia maszynowego bardzo dobrze uczy się wzorców w danych treningowych, ale traci zdolność uogólniania na nowe, niewidoczne dane?
165 18
System oparty na sztucznej inteligencji w szpitalu może diagnozować chorobę i podejmować decyzje kliniczne, analizując rytm serca pacjentów, wartości krwi i wyniki badań laboratoryjnych. W takim przypadku, która z poddziedzin sztucznej inteligencji uwzględnionych w powyższych stwierdzeniach jest uważana za najważniejszy komponent tego systemu?
168 19
Który z poniższych testów nie jest testem penetracyjnym?
161 20
Polityka Bezpieczeństwa Informacji to ?
171 21
Którego z poniższych narzędzi informatycznych należy użyć do przetestowania systemu informatycznego pod kątem ataków na serwer FTP?
163 22
Który z poniższych scenariuszy najlepiej ilustruje zastosowanie uczenia nadzorowanego?
181 23
Który z poniższych scenariuszy najlepiej ilustruje przypadek, w którym szyfrowanie symetryczne może być bardziej odpowiednie niż szyfrowanie asymetryczne?
182 24
rganizacja zarządza danymi finansowymi klientów. W związku ze wzrostem liczby cyberataków mających na celu przechwycenie wrażliwych danych przesyłanych przez sieć, konieczne jest wdrożenie odpowiedniego podejścia zwiększającego bezpieczeństwo przesyłanych danych. Które z poniższych rozwiązań znacząco podniosłoby poziom bezpieczeństwa?