Projekt AICY
Rejestracja do Samooceny
Bądź ostrożny, użyj tego samego adresu e-mail, z którego będziesz rejestrować się na platformie

Płeć

163 1
Który z poniższych scenariuszy najlepiej ilustruje zastosowanie uczenia nadzorowanego?
158 2
W obszarze cyberbezpieczeństwa hakowanie odnosi się do niewłaściwego wykorzystania urządzeń (takich jak komputery, smartfony, tablety) i sieci poprzez:
166 3
Która z poniższych sytuacji jest odpowiednia dla zastosowania algorytmu grupowania K- średnich?
162 4
Jaka jest podstawowa rola Specjalisty ds. Bezpieczeństwa Informacji w organizacji?
179 5
Jakie rodzaje steganografii możesz wskazać?
174 6
Administrator sieci chce monitorować cały ruch w sieci za pomocą Wireshark. Jednak chce sprawdzić tylko pakiety, które mają adres IP komputera docelowego "17.17.20.20". Które z poniższych poleceń filtrowania powinny być użyte w tym celu?
176 7
Atakujący, który przeprowadza atak zatruwania ARP w sieci, zarówno aktualizuje tabelę ARP komputera docelowego, jak i przeprowadza atak typu man-in-the-middle. Które z poniższych zdarzeń występuje w wyniku tego ataku?
167 8
W firmie zajmującej się handlem elektronicznym chcesz opracować model uczenia maszynowego, aby przewidywać, czy klienci kupią produkt, czy nie. Oprócz cech produktu masz do dyspozycji różne dane, takie jak dane demograficzne klientów, wcześniejsze zachowania zakupowe i interakcje na stronie. Który z poniższych algorytmów może być najbardziej odpowiedni dla tego scenariusza?
168 9
Który z poniższych testów nie jest testem penetracyjnym?
171 10
Którego z poniższych narzędzi informatycznych należy użyć do przetestowania systemu informatycznego pod kątem ataków na serwer FTP?
181 11
Który z poniższych scenariuszy najlepiej ilustruje przypadek, w którym szyfrowanie symetryczne może być bardziej odpowiednie niż szyfrowanie asymetryczne?
180 12
Celem szyfrowania jest zapewnienie poufności danych. Jest to szczególnie ważne w przypadku korespondencji poufnej. Czy do wysyłania wiadomości e-mail można używać szyfrowania asymetrycznego?
173 13
Czym jest sniffing
160 14
Która z poniższych zasad bezpieczeństwa informacji zapewnia, że informacje są dostępne tylko dla osób upoważnionych?
178 15
Czym jest szyfrowanie symetryczne?
161 16
Polityka Bezpieczeństwa Informacji to ?
169 17
Które z poniższych zdań jest prawdziwe w przypadku testów typu Black Box?
165 18
System oparty na sztucznej inteligencji w szpitalu może diagnozować chorobę i podejmować decyzje kliniczne, analizując rytm serca pacjentów, wartości krwi i wyniki badań laboratoryjnych. W takim przypadku, która z poddziedzin sztucznej inteligencji uwzględnionych w powyższych stwierdzeniach jest uważana za najważniejszy komponent tego systemu?
172 19
W pewnej firmie technologicznej kierownictwo chce przetestować, jaka jest podatność systemu na ataki przeprowadzane z zewnętrznej sieci komputerowej? Mając opracowany scenariusz testów, chce, aby testy te były przeprowadzane cyklicznie, bez większego zaangażowania personelu technicznego, a także bez czasochłonnej analizy dokumentacji technicznej systemu informatycznego wspierającego działalność firmy. Jaki rodzaj testu penetracyjnego będzie najbardziej odpowiedni dla tej firmy?
159 20
Które z poniższych stwierdzeń najlepiej definiuje rodzaj ataku hakerów typu ‘black hat’ (czarne kapelusze)?
164 21
Jak nazywa się sytuacja, w której model uczenia maszynowego bardzo dobrze uczy się wzorców w danych treningowych, ale traci zdolność uogólniania na nowe, niewidoczne dane?
182 22
rganizacja zarządza danymi finansowymi klientów. W związku ze wzrostem liczby cyberataków mających na celu przechwycenie wrażliwych danych przesyłanych przez sieć, konieczne jest wdrożenie odpowiedniego podejścia zwiększającego bezpieczeństwo przesyłanych danych. Które z poniższych rozwiązań znacząco podniosłoby poziom bezpieczeństwa?
175 23
Zespół IT firmy zauważył nietypowy wzrost ruchu w ich sieci. Poniżej przedstawiono kilka danych i obserwacji dotyczących ruchu sieciowego: • Wzrost ruchu: W ciągu ostatnich 24 godzin w sieci firmy zaobserwowano o 400% większy ruch danych niż zwykle. • Źródłowe adresy IP: Większość ruchu pochodzi z adresów IP pochodzących z zagranicy. • Serwery docelowe: Większość ruchu jest kierowana do serwera WWW firmy. • Rozkład godzinowy: Wzrost ruchu nasila się, zwłaszcza poza godzinami pracy. • Protokoły: większość ruchu korzysta z protokołów HTTP i HTTPS. Które z poniższych zdań w najbardziej prawdopodobny sposób opisuje zaistniałą sytuację ?
177 24
Masz do czynienia z problemem w sieci, w którym serwer ma wydłużony czas odpowiedzi. Podejrzewasz, że może to być spowodowane nadmiernym ruchem na określonym porcie. Które polecenie tcpdump byłoby najbardziej pomocne w potwierdzeniu tego?