Projekt AICY
Rejestracja do Samooceny
Bądź ostrożny, użyj tego samego adresu e-mail, z którego będziesz rejestrować się na platformie

Płeć

167 1
W firmie zajmującej się handlem elektronicznym chcesz opracować model uczenia maszynowego, aby przewidywać, czy klienci kupią produkt, czy nie. Oprócz cech produktu masz do dyspozycji różne dane, takie jak dane demograficzne klientów, wcześniejsze zachowania zakupowe i interakcje na stronie. Który z poniższych algorytmów może być najbardziej odpowiedni dla tego scenariusza?
175 2
Zespół IT firmy zauważył nietypowy wzrost ruchu w ich sieci. Poniżej przedstawiono kilka danych i obserwacji dotyczących ruchu sieciowego: • Wzrost ruchu: W ciągu ostatnich 24 godzin w sieci firmy zaobserwowano o 400% większy ruch danych niż zwykle. • Źródłowe adresy IP: Większość ruchu pochodzi z adresów IP pochodzących z zagranicy. • Serwery docelowe: Większość ruchu jest kierowana do serwera WWW firmy. • Rozkład godzinowy: Wzrost ruchu nasila się, zwłaszcza poza godzinami pracy. • Protokoły: większość ruchu korzysta z protokołów HTTP i HTTPS. Które z poniższych zdań w najbardziej prawdopodobny sposób opisuje zaistniałą sytuację ?
159 3
Które z poniższych stwierdzeń najlepiej definiuje rodzaj ataku hakerów typu ‘black hat’ (czarne kapelusze)?
162 4
Jaka jest podstawowa rola Specjalisty ds. Bezpieczeństwa Informacji w organizacji?
158 5
W obszarze cyberbezpieczeństwa hakowanie odnosi się do niewłaściwego wykorzystania urządzeń (takich jak komputery, smartfony, tablety) i sieci poprzez:
172 6
W pewnej firmie technologicznej kierownictwo chce przetestować, jaka jest podatność systemu na ataki przeprowadzane z zewnętrznej sieci komputerowej? Mając opracowany scenariusz testów, chce, aby testy te były przeprowadzane cyklicznie, bez większego zaangażowania personelu technicznego, a także bez czasochłonnej analizy dokumentacji technicznej systemu informatycznego wspierającego działalność firmy. Jaki rodzaj testu penetracyjnego będzie najbardziej odpowiedni dla tej firmy?
169 7
Które z poniższych zdań jest prawdziwe w przypadku testów typu Black Box?
178 8
Czym jest szyfrowanie symetryczne?
179 9
Jakie rodzaje steganografii możesz wskazać?
182 10
rganizacja zarządza danymi finansowymi klientów. W związku ze wzrostem liczby cyberataków mających na celu przechwycenie wrażliwych danych przesyłanych przez sieć, konieczne jest wdrożenie odpowiedniego podejścia zwiększającego bezpieczeństwo przesyłanych danych. Które z poniższych rozwiązań znacząco podniosłoby poziom bezpieczeństwa?
176 11
Atakujący, który przeprowadza atak zatruwania ARP w sieci, zarówno aktualizuje tabelę ARP komputera docelowego, jak i przeprowadza atak typu man-in-the-middle. Które z poniższych zdarzeń występuje w wyniku tego ataku?
181 12
Który z poniższych scenariuszy najlepiej ilustruje przypadek, w którym szyfrowanie symetryczne może być bardziej odpowiednie niż szyfrowanie asymetryczne?
173 13
Czym jest sniffing
171 14
Którego z poniższych narzędzi informatycznych należy użyć do przetestowania systemu informatycznego pod kątem ataków na serwer FTP?
180 15
Celem szyfrowania jest zapewnienie poufności danych. Jest to szczególnie ważne w przypadku korespondencji poufnej. Czy do wysyłania wiadomości e-mail można używać szyfrowania asymetrycznego?
163 16
Który z poniższych scenariuszy najlepiej ilustruje zastosowanie uczenia nadzorowanego?
177 17
Masz do czynienia z problemem w sieci, w którym serwer ma wydłużony czas odpowiedzi. Podejrzewasz, że może to być spowodowane nadmiernym ruchem na określonym porcie. Które polecenie tcpdump byłoby najbardziej pomocne w potwierdzeniu tego?
161 18
Polityka Bezpieczeństwa Informacji to ?
174 19
Administrator sieci chce monitorować cały ruch w sieci za pomocą Wireshark. Jednak chce sprawdzić tylko pakiety, które mają adres IP komputera docelowego "17.17.20.20". Które z poniższych poleceń filtrowania powinny być użyte w tym celu?
165 20
System oparty na sztucznej inteligencji w szpitalu może diagnozować chorobę i podejmować decyzje kliniczne, analizując rytm serca pacjentów, wartości krwi i wyniki badań laboratoryjnych. W takim przypadku, która z poddziedzin sztucznej inteligencji uwzględnionych w powyższych stwierdzeniach jest uważana za najważniejszy komponent tego systemu?
160 21
Która z poniższych zasad bezpieczeństwa informacji zapewnia, że informacje są dostępne tylko dla osób upoważnionych?
166 22
Która z poniższych sytuacji jest odpowiednia dla zastosowania algorytmu grupowania K- średnich?
168 23
Który z poniższych testów nie jest testem penetracyjnym?
164 24
Jak nazywa się sytuacja, w której model uczenia maszynowego bardzo dobrze uczy się wzorców w danych treningowych, ale traci zdolność uogólniania na nowe, niewidoczne dane?