Projekt AICY
Rejestracja do Samooceny
Bądź ostrożny, użyj tego samego adresu e-mail, z którego będziesz rejestrować się na platformie

Płeć

164 1
Jak nazywa się sytuacja, w której model uczenia maszynowego bardzo dobrze uczy się wzorców w danych treningowych, ale traci zdolność uogólniania na nowe, niewidoczne dane?
182 2
rganizacja zarządza danymi finansowymi klientów. W związku ze wzrostem liczby cyberataków mających na celu przechwycenie wrażliwych danych przesyłanych przez sieć, konieczne jest wdrożenie odpowiedniego podejścia zwiększającego bezpieczeństwo przesyłanych danych. Które z poniższych rozwiązań znacząco podniosłoby poziom bezpieczeństwa?
169 3
Które z poniższych zdań jest prawdziwe w przypadku testów typu Black Box?
171 4
Którego z poniższych narzędzi informatycznych należy użyć do przetestowania systemu informatycznego pod kątem ataków na serwer FTP?
178 5
Czym jest szyfrowanie symetryczne?
175 6
Zespół IT firmy zauważył nietypowy wzrost ruchu w ich sieci. Poniżej przedstawiono kilka danych i obserwacji dotyczących ruchu sieciowego: • Wzrost ruchu: W ciągu ostatnich 24 godzin w sieci firmy zaobserwowano o 400% większy ruch danych niż zwykle. • Źródłowe adresy IP: Większość ruchu pochodzi z adresów IP pochodzących z zagranicy. • Serwery docelowe: Większość ruchu jest kierowana do serwera WWW firmy. • Rozkład godzinowy: Wzrost ruchu nasila się, zwłaszcza poza godzinami pracy. • Protokoły: większość ruchu korzysta z protokołów HTTP i HTTPS. Które z poniższych zdań w najbardziej prawdopodobny sposób opisuje zaistniałą sytuację ?
173 7
Czym jest sniffing
176 8
Atakujący, który przeprowadza atak zatruwania ARP w sieci, zarówno aktualizuje tabelę ARP komputera docelowego, jak i przeprowadza atak typu man-in-the-middle. Które z poniższych zdarzeń występuje w wyniku tego ataku?
165 9
System oparty na sztucznej inteligencji w szpitalu może diagnozować chorobę i podejmować decyzje kliniczne, analizując rytm serca pacjentów, wartości krwi i wyniki badań laboratoryjnych. W takim przypadku, która z poddziedzin sztucznej inteligencji uwzględnionych w powyższych stwierdzeniach jest uważana za najważniejszy komponent tego systemu?
168 10
Który z poniższych testów nie jest testem penetracyjnym?
160 11
Która z poniższych zasad bezpieczeństwa informacji zapewnia, że informacje są dostępne tylko dla osób upoważnionych?
179 12
Jakie rodzaje steganografii możesz wskazać?
162 13
Jaka jest podstawowa rola Specjalisty ds. Bezpieczeństwa Informacji w organizacji?
172 14
W pewnej firmie technologicznej kierownictwo chce przetestować, jaka jest podatność systemu na ataki przeprowadzane z zewnętrznej sieci komputerowej? Mając opracowany scenariusz testów, chce, aby testy te były przeprowadzane cyklicznie, bez większego zaangażowania personelu technicznego, a także bez czasochłonnej analizy dokumentacji technicznej systemu informatycznego wspierającego działalność firmy. Jaki rodzaj testu penetracyjnego będzie najbardziej odpowiedni dla tej firmy?
161 15
Polityka Bezpieczeństwa Informacji to ?
174 16
Administrator sieci chce monitorować cały ruch w sieci za pomocą Wireshark. Jednak chce sprawdzić tylko pakiety, które mają adres IP komputera docelowego "17.17.20.20". Które z poniższych poleceń filtrowania powinny być użyte w tym celu?
167 17
W firmie zajmującej się handlem elektronicznym chcesz opracować model uczenia maszynowego, aby przewidywać, czy klienci kupią produkt, czy nie. Oprócz cech produktu masz do dyspozycji różne dane, takie jak dane demograficzne klientów, wcześniejsze zachowania zakupowe i interakcje na stronie. Który z poniższych algorytmów może być najbardziej odpowiedni dla tego scenariusza?
177 18
Masz do czynienia z problemem w sieci, w którym serwer ma wydłużony czas odpowiedzi. Podejrzewasz, że może to być spowodowane nadmiernym ruchem na określonym porcie. Które polecenie tcpdump byłoby najbardziej pomocne w potwierdzeniu tego?
159 19
Które z poniższych stwierdzeń najlepiej definiuje rodzaj ataku hakerów typu ‘black hat’ (czarne kapelusze)?
180 20
Celem szyfrowania jest zapewnienie poufności danych. Jest to szczególnie ważne w przypadku korespondencji poufnej. Czy do wysyłania wiadomości e-mail można używać szyfrowania asymetrycznego?
163 21
Który z poniższych scenariuszy najlepiej ilustruje zastosowanie uczenia nadzorowanego?
181 22
Który z poniższych scenariuszy najlepiej ilustruje przypadek, w którym szyfrowanie symetryczne może być bardziej odpowiednie niż szyfrowanie asymetryczne?
158 23
W obszarze cyberbezpieczeństwa hakowanie odnosi się do niewłaściwego wykorzystania urządzeń (takich jak komputery, smartfony, tablety) i sieci poprzez:
166 24
Która z poniższych sytuacji jest odpowiednia dla zastosowania algorytmu grupowania K- średnich?