Projekt AICY
Rejestracja do Samooceny
Bądź ostrożny, użyj tego samego adresu e-mail, z którego będziesz rejestrować się na platformie

Płeć

166 1
Która z poniższych sytuacji jest odpowiednia dla zastosowania algorytmu grupowania K- średnich?
164 2
Jak nazywa się sytuacja, w której model uczenia maszynowego bardzo dobrze uczy się wzorców w danych treningowych, ale traci zdolność uogólniania na nowe, niewidoczne dane?
180 3
Celem szyfrowania jest zapewnienie poufności danych. Jest to szczególnie ważne w przypadku korespondencji poufnej. Czy do wysyłania wiadomości e-mail można używać szyfrowania asymetrycznego?
171 4
Którego z poniższych narzędzi informatycznych należy użyć do przetestowania systemu informatycznego pod kątem ataków na serwer FTP?
181 5
Który z poniższych scenariuszy najlepiej ilustruje przypadek, w którym szyfrowanie symetryczne może być bardziej odpowiednie niż szyfrowanie asymetryczne?
178 6
Czym jest szyfrowanie symetryczne?
165 7
System oparty na sztucznej inteligencji w szpitalu może diagnozować chorobę i podejmować decyzje kliniczne, analizując rytm serca pacjentów, wartości krwi i wyniki badań laboratoryjnych. W takim przypadku, która z poddziedzin sztucznej inteligencji uwzględnionych w powyższych stwierdzeniach jest uważana za najważniejszy komponent tego systemu?
161 8
Polityka Bezpieczeństwa Informacji to ?
174 9
Administrator sieci chce monitorować cały ruch w sieci za pomocą Wireshark. Jednak chce sprawdzić tylko pakiety, które mają adres IP komputera docelowego "17.17.20.20". Które z poniższych poleceń filtrowania powinny być użyte w tym celu?
169 10
Które z poniższych zdań jest prawdziwe w przypadku testów typu Black Box?
163 11
Który z poniższych scenariuszy najlepiej ilustruje zastosowanie uczenia nadzorowanego?
167 12
W firmie zajmującej się handlem elektronicznym chcesz opracować model uczenia maszynowego, aby przewidywać, czy klienci kupią produkt, czy nie. Oprócz cech produktu masz do dyspozycji różne dane, takie jak dane demograficzne klientów, wcześniejsze zachowania zakupowe i interakcje na stronie. Który z poniższych algorytmów może być najbardziej odpowiedni dla tego scenariusza?
172 13
W pewnej firmie technologicznej kierownictwo chce przetestować, jaka jest podatność systemu na ataki przeprowadzane z zewnętrznej sieci komputerowej? Mając opracowany scenariusz testów, chce, aby testy te były przeprowadzane cyklicznie, bez większego zaangażowania personelu technicznego, a także bez czasochłonnej analizy dokumentacji technicznej systemu informatycznego wspierającego działalność firmy. Jaki rodzaj testu penetracyjnego będzie najbardziej odpowiedni dla tej firmy?
177 14
Masz do czynienia z problemem w sieci, w którym serwer ma wydłużony czas odpowiedzi. Podejrzewasz, że może to być spowodowane nadmiernym ruchem na określonym porcie. Które polecenie tcpdump byłoby najbardziej pomocne w potwierdzeniu tego?
160 15
Która z poniższych zasad bezpieczeństwa informacji zapewnia, że informacje są dostępne tylko dla osób upoważnionych?
162 16
Jaka jest podstawowa rola Specjalisty ds. Bezpieczeństwa Informacji w organizacji?
182 17
rganizacja zarządza danymi finansowymi klientów. W związku ze wzrostem liczby cyberataków mających na celu przechwycenie wrażliwych danych przesyłanych przez sieć, konieczne jest wdrożenie odpowiedniego podejścia zwiększającego bezpieczeństwo przesyłanych danych. Które z poniższych rozwiązań znacząco podniosłoby poziom bezpieczeństwa?
175 18
Zespół IT firmy zauważył nietypowy wzrost ruchu w ich sieci. Poniżej przedstawiono kilka danych i obserwacji dotyczących ruchu sieciowego: • Wzrost ruchu: W ciągu ostatnich 24 godzin w sieci firmy zaobserwowano o 400% większy ruch danych niż zwykle. • Źródłowe adresy IP: Większość ruchu pochodzi z adresów IP pochodzących z zagranicy. • Serwery docelowe: Większość ruchu jest kierowana do serwera WWW firmy. • Rozkład godzinowy: Wzrost ruchu nasila się, zwłaszcza poza godzinami pracy. • Protokoły: większość ruchu korzysta z protokołów HTTP i HTTPS. Które z poniższych zdań w najbardziej prawdopodobny sposób opisuje zaistniałą sytuację ?
176 19
Atakujący, który przeprowadza atak zatruwania ARP w sieci, zarówno aktualizuje tabelę ARP komputera docelowego, jak i przeprowadza atak typu man-in-the-middle. Które z poniższych zdarzeń występuje w wyniku tego ataku?
179 20
Jakie rodzaje steganografii możesz wskazać?
159 21
Które z poniższych stwierdzeń najlepiej definiuje rodzaj ataku hakerów typu ‘black hat’ (czarne kapelusze)?
158 22
W obszarze cyberbezpieczeństwa hakowanie odnosi się do niewłaściwego wykorzystania urządzeń (takich jak komputery, smartfony, tablety) i sieci poprzez:
168 23
Który z poniższych testów nie jest testem penetracyjnym?
173 24
Czym jest sniffing