Sunteți pe pagina 1din 9

1) Care dintre următoarele pot fi considerate ca clasa de amenințări informatice?

a. DOS Attack
b. Phishing
c. Solicitarea
d. Atât a cât și c
Raspuns: a
Explicație: Un atac dos se referă la atacul de tip denial of service. Este un fel de atac cibernetic
în care cineva încearcă să facă ca o mașină (sau o aplicație vizată, un site web etc.) să fie indisponibilă
pentru utilizatorii săi. De obicei, se realizează prin perturbarea temporară sau nelimitată a serviciului
țintei conectate la internet.
2) Care dintre următoarele este considerat e-mail comercial nesolicitat?
a. Virus
b. Malware
c. Spam
d. All of the above
Answer: c
Explanation: Este un tip de e-mail nesolicitat care este, în general, trimis în vrac unei liste de
destinatari nediscriminatori în scop comercial. În general, aceste tipuri de e-mailuri sunt considerate
nedorite, deoarece majoritatea utilizatorilor nu doresc deloc aceste e-mailuri.
3) Este un tip de software conceput pentru a ajuta computerul utilizatorului să detecteze virușii
și să îi evite.
a) Malware
b) Adware
c) Antivirus
d) Both B and C
Answer: c
Explanation: Un antivirus este un fel de software care este special conceput pentru a ajuta
computerul utilizatorului să detecteze virusul, precum și să evite efectul nociv al acestora. În unele
cazuri în care virusul se află deja în computerul utilizatorului, acesta poate fi îndepărtat cu ușurință
prin scanarea întregului sistem cu ajutorul antivirus.
4) Un program software sau un dispozitiv hardware care filtrează toate pachetele de date care
vin prin internet, o rețea etc. este cunoscut sub numele de_______:

a. Antivirus
b. Firewall
b. Cookies
c. Malware
Answer: b

Explanation: Există două tipuri de firewall - programe software și firewall-uri bazate pe


hardware. Aceste tipuri de firewall-uri filtrează fiecare pachet de date care provine din mediul exterior,
cum ar fi rețeaua; internet pentru ca orice fel de virus să nu poată intra în sistemul utilizatorului. În
unele cazuri în care firewall-ul detectează orice pachet de date suspect, arde imediat sau oprește acel
pachet de date. Pe scurt, mai putem spune că este prima linie de apărare a sistemului pentru a evita mai
multe tipuri de viruși.

5) Care dintre următoarele se referă la furtul ideii sau a invenției altora și a le folosi în
beneficiul lor?
a) Piracy
b) Plagiarism
c) Intellectual property rights
d) All of the above
Answer: d

Explanation: Furtul de idei sau invenția altora și folosirea lor pentru propriile lor profituri pot
fi, de asemenea, definite în mai multe moduri diferite, cum ar fi pirateria, drepturile de proprietate
intelectuală și plagiatul.

6) Citiți cu atenție următoarea afirmație și aflați dacă este corectă sau nu despre hacking?
Este posibil ca, în unele cazuri, piratarea unui computer sau a unei rețele să fie legală.

a. Nu, în orice situație, hacking-ul nu poate fi legal

b. Este posibil ca, în unele cazuri, să fie menționat ca o sarcină legală


Answer: b

Explanation: În zilele noastre, hacking-ul nu este considerat doar o sarcină ilegală, deoarece
există și câteva tipuri bune de hackeri, cunoscuți ca un hacker etic. Aceste tipuri de hackeri nu pirata
sistemul în propriile lor scopuri, dar organizația îi angajează să-și pirateze sistemul pentru a găsi căderi
de securitate, bucle întregi. Odată ce găsesc întreaga buclă sau venerabilitatea în sistem, sunt plătiți, iar
organizația elimină acele puncte slabe.
7) Care dintre următoarele se referă la încălcarea principiului dacă un computer nu mai este
accesibil?
a. Access control
b. Confidentiality
c. Availability
d. All of the above
Answer: c
Explanation: Disponibilitatea se referă la încălcarea principiului, dacă sistemul nu este mai
accesibil.
8) Care dintre următoarele este folosită de obicei în procesul de hacking Wi-Fi?
a. Aircrack-ng
b. Wireshark
c. Norton
d. All of the above
Answer: a
Explanation: Aircrack-ng este un fel de program software disponibil în sistemele de operare
bazate pe Linux, cum ar fi Parrot, kali etc. este de obicei folosit de utilizatori în timp ce pirata rețelele
Wi-Fi sau găsește vulnerabilități în rețea pentru a captura sau monitoriza pachete de date care
călătoresc în rețea.
9) În cazul hackingului de sistem, care dintre următoarele este cea mai importantă activitate?
a. Information gathering
b. Covering tracks
c. Cracking passwords
d. None of the above
Answer: c
Explanation: În timp ce încercați să spargeți un sistem, cel mai important lucru este spargerea
parolelor.
10) Care dintre următoarele sunt tipurile de scanare?
a. Network, vulnerability, and port scanning
b. Port, network, and services
c. Client, Server, and network
d. None of the above
Answer: a
Explanation: Vulnerabilitatea, portul și scanarea în rețea sunt trei tipuri de scanare .
11) Care dintre următoarele este de fapt considerat primul virus informatic?
a. Sasser
b. Blaster
c. Creeper
d. Both A and C
Answer: c
Explanation: Creeper este numit primul virus de computer, deoarece se reproduce (sau se
clonează) și se răspândește de la un sistem la altul. Este creat de Bob Thomas la BBN la începutul
anului 1971 ca un program experimental de calculator.
12) Pentru a proteja sistemul informatic împotriva hackerilor și a diferitelor tipuri de viruși,
trebuie să păstrați întotdeauna _________ pornit în sistemul informatic.
a. Antivirus
b. Firewall
c. Vlc player
d. Script
Answer: b
Explanation: Este esențial să păstrăm întotdeauna firewall-ul activat în sistemul nostru
informatic. Salvează sistemul informatic împotriva hackerilor, virușilor și instalând software din surse
necunoscute. De asemenea, o putem considera prima linie de apărare a sistemului informatic.
13) Care dintre următoarele pot fi considerate elemente ale securității cibernetice?
a. Application Security
b. Operational Security
c. Network Security
d. All of the above
Answer: d
Explanation: Securitatea aplicațiilor, securitatea operațională, securitatea rețelei sunt toate
elementele principale și memorabile ale securității cibernetice. Prin urmare, răspunsul corect este d.

14) Care dintre următoarele sunt atacuri cibernetice celebre și comune folosite de hackeri
pentru a se infiltra în sistemul utilizatorului?
a. DoS and Derive-by Downloads
b. Malware & Malvertising
c. Phishing and Password attacks
d. All of the above
Answer: d
Explanation: DoS (sau refuzarea serviciului), programe malware, descărcări drive-by,
phishing și atacuri cu parole sunt toate tipurile comune și celebre de atacuri cibernetice utilizate de
hackeri.
15) Hackerii au folosit de obicei virusul informatic în scop de _______.
a. Pentru a vă înregistra, monitorizați fiecare accident de atac al fiecărui utilizator
b. Pentru a obține acces la informațiile sensibile, cum ar fi ID-ul și parolele utilizatorului
c. Pentru a corupe datele utilizatorului stocate în sistemul informatic
d. Toate cele de mai sus
Answer: d
Explanation: În general, hackerii folosesc viruși de computer pentru a efectua mai multe
sarcini diferite, cum ar fi să corupă datele utilizatorului stocate în sistemul său, să obțină acces la
informațiile importante, să monitorizeze sau să înregistreze miscările fiecărui utilizator. Prin urmare,
răspunsul corect este D.
16) Termenul „TCP/IP” înseamnă _____
a. Transmission Contribution protocol/ internet protocol
b. Transmission Control Protocol/ internet protocol
c. Transaction Control protocol/ internet protocol
d. Transmission Control Protocol/ internet protocol
Answer: b
Explanation: Termenul „TCP/IP” înseamnă Transmission Control Protocol/protocol de
internet și a fost dezvoltat de guvernul SUA în primele zile ale internetului.
17) Timpul de răspuns și timpul de tranzit sunt utilizate pentru a măsura ____________ a unei
rețele.
a. Security
b. Longevity
c. Reliability
d. Performance

Answer: d

Explanation: Pe baza timpului de răspuns și a timpului de tranzit, se măsoară performanța unei


rețele.

18) Care dintre următorii factori ai rețelei este afectat enorm atunci când numărul de utilizatori
depășește limita rețelei?

a. Reliability
b. Performance
c. Security
d. Longevity

Answer: b

Explanation: Când numărul de utilizatori dintr-o rețea crește și depășește limita rețelei, prin
urmare, performanța este unul dintre factorii rețelei care este foarte afectat de aceasta.

19) În rețelele de calculatoare, tehnicile de criptare sunt utilizate în principal pentru


îmbunătățirea ________

a. Security
b. Performance
c. Reliability
d. Longevity

Answer: a

Explanation: Tehnicile de criptare sunt de obicei folosite pentru a îmbunătăți securitatea


rețelei. Deci răspunsul corect va fi A.

20) Care dintre următoarele afirmații este corectă despre firewall?

a. Este un dispozitiv instalat la hotarul unei companii pentru a preveni accesul fizic
neautorizat.
b. Este un dispozitiv instalat la hotarul unei companii pentru a-l proteja împotriva
accesului neautorizat.
c. Este un fel de zid construit pentru a preveni formarea de fișiere să dăuneze companiei.
d. Nici una dintre cele de mai sus.

Answer: b

Explanation: Un firewall poate fi tipul fie al unui software sau al dispozitivului hardware care
filtrează fiecare pachet de date provenit din rețea, internet. Poate fi considerat, de asemenea, un
dispozitiv instalat la limita unei încorporate pentru a proteja accesul neautorizat. Uneori, firewall se
referă și la prima linie de apărare împotriva virușilor, accesului neautorizat, software rău intenționat
etc.

21) Care dintre următoarele este considerat primul program antivirus din lume?

a. Creeper
b. Reaper
c. Tinkered
d. Ray Tomlinson

Answer: b

Explanation: Reaper este considerat primul program sau software antivirus din lume, deoarece
poate detecta copiile unui Creeper (primul virus computerizat creat de om) și îl poate șterge pe el.

22) Care dintre următoarele principii ale securității cibernetice se referă la faptul că
mecanismul de securitate trebuie să fie cât mai mic și cât mai simplu?

a. Open-Design
b. Economy of the Mechanism
c. Least privilege
d. Fail-safe Defaults

Answer: b

Explanation: Economia mecanismului afirmă că mecanismul de securitate trebuie să fie


simplu și cât mai mic posibil.
23) Care dintre următoarele afirmații este adevărată despre VPN în securitatea rețelei?

292 / 5000
a. Este un tip de dispozitiv care ajută la asigurarea că comunicația dintre un dispozitiv și o
rețea este sigură.
b. De obicei, se bazează pe IPsec (Securitate IP) sau SSL (Secure Sockets Layer)
c. De obicei, creează un „tunel” virtual securizat, criptat pe internetul deschis
d. Toate cele de mai sus
Answer: c

Explanation: Termenul VPN înseamnă rețea privată virtuală. Este un tip de instrument de
îmbunătățire a securității rețelei care poate fi fie un program software, fie un dispozitiv hardware. De
obicei, autentifică comunicarea dintre un dispozitiv și o rețea prin crearea unui „tunel” virtual criptat
securizat. În general, VPN-urile software sunt considerate ca fiind cele mai rentabile și mai ușor de
utilizat față de VPN-urile hardware.
24) Care dintre următoarele programe malware nu se reproduce sau nu se clonează prin
infecție?
a. Rootkits
b. Trojans
c. Worms
d. Viruses
Answer: b
Explanation: Tipul de malware troieni nu generează copii proprii sau le clonează. Principalul
motiv pentru care aceste tipuri de viruși sunt denumite troieni este povestea mitologică a grecilor. În
care unele accesări de nivel superior au fost ascunse în marea structură de lemn asemănătoare cailor și
oferite inamicului în dar. Ca să poată intra în palatul inamicului fără să vină în vedere.
25) Care dintre următoarele afirmații este adevărată despre troieni?
a. Troienii îndeplinesc sarcini pentru care sunt proiectați sau programați
b. Troienii se replic pe ei înșiși sau se clonează prin infecții
c. Troienii nu fac nimic dăunător sistemelor informatice ale utilizatorului
d. Nici una dintre cele de mai sus
Answer: a
Explanation: Troienii sunt un tip de malware care va efectua orice tip de acțiuni pentru cei
proiectați sau programați. Un alt lucru important despre troieni este că este posibil ca utilizatorul să nu
știe că malware-ul intră în sistemul lor până când troianul începe să-și facă treaba pentru care sunt
programați.
26) Care dintre următoarele este un tip de program rău intenționat independent care nu a
necesitat niciodată niciun program gazdă?
a. Trojan Horse
b. Worm
c. Trap Door
d. Virus
Answer: b
Explanation: Warm este un tip de program rău intenționat independent care nu necesită niciun
program gazdă (sau atașat la unele programe). De obicei, provoacă daune sistemelor prin consumarea
lățimii de bandă și supraîncărcarea serverelor. Warms sunt destul de diferite de virus, deoarece sunt
programe de sine stătătoare, în timp ce virușii au nevoie de un anumit tip de triggeri (declanșatori)
pentru a fi activați de gazda lor sau de interacțiunea umană necesară
27) DNS traduce un nume de domeniu în _________
a. Hex
b. Binary
c. IP
d. URL
Answer: d
Explanation: DNS reprezintă sistemul de nume de domeniu; Principala activitate a unui DNS
este de a traduce numele de domeniu într-o adresă IP care să fie înțeleasă de computere.
28) Care dintre următoarele sisteme nu poate fi considerat ca exemplu de sisteme de operare?
a. Windows 8
b. Red Hat Linux
c. BSD Linux
d. Microsoft Office
Answer: d
Explanation: Microsoft Office este un tip de software folosit pentru crearea și gestionarea
documentelor, care este unul dintre cele mai cunoscute produse ale organizației Microsoft. Deci
răspunsul corect va fi D.
29) În Triada CIA, care dintre următoarele nu este implicată?
a. Availability
b. Confidentiality
c. Authenticity
d. Integrity
Answer: c
Explanation: CIA se referă la Confidențialitate, Integritate și Disponibilitate care sunt, de
asemenea, considerate ca triada CIA. Cu toate acestea, triada CIA nu implică Autenticitatea.

30) În orice organizație, companie sau firmă, politicile de securitate a informațiilor intră sub
incidența __________CIA Triad
a. Confidentiality
b. Authenticity
c. None of the above
Answer: a
Explanation: Confidențialitatea, Integritatea, Disponibilitatea sunt cele trei principii
principale. Pe scurt, aceste trei principii sunt cunoscute și sub denumirea de triada CIA și joacă un rol
vital ca piatră de temelie a structurii de securitate a oricărei organizații.
31) De ce sunt considerați elemente fundamentale factori precum Confidențialitatea,
Integritatea, Disponibilitatea și Autenticitatea?
a. Ele ajută la înțelegerea procesului de hacking
b. Acestea sunt elementele principale pentru orice încălcare a securității
c. Ele ajută la înțelegerea mai bună a securității și a componentelor acesteia
d. Toate cele de mai sus
Answer: c
Explanation: Confidențialitatea, Integritatea, Disponibilitatea și Autenticitatea, toate aceste
patru elemente ajută la înțelegerea securității și a componentelor sale.
32) Pentru a asigura securitatea datelor/informațiilor, trebuie să ____________ datele:
a. Encrypt
b. Decrypt
c. Delete
d. None of the above
Hide Answer Workspace
Answer: a
Explanation: Criptarea datelor este un tip de metodă prin care textul simplu este convertit în
text cifrat și numai utilizatorii autorizați îl pot decripta înapoi în text simplu folosind cheia potrivită.
Aceasta păstrează confidențialitatea datelor.

1. La ce nivel de Cloud trebuie de asigurat securitatea utilizatorului?


a. La nivelul infrastructurii Cloud,
b. La nivelul de platformă Cloud,
c. La nivelul de software (aplicațiiÎ) Cloud,
d. La toate cele a,b,c.
Răspuns: d.
Explicație: Securiatea datelor și a informațiilor din Cloud este astăzi una din temele cele mai
provocătoare. În acest sens furnizorul de Cloud trebuie să asigure securitatea datelor și a informațiilor
la fiecare nivel Infrastructură-Platformă-Soft (Aplicație).

2. La nivelul IaaS (Infrastructure-as-a-Service), securitatea cărui serviciu este funcția CSP (Cloud
Service Provider)?:
a. Aplicații (soft),
b. Operation System,
c. Physical Networks (Rețele Fizice),
d. Virtual Networks (Rețele Virtuale).
Răspuns: c.
Explicație: La nivelul Cloud IaaS numai Rețeaua Fizică este oferită de CSP și este în posesia
lui. Toate celelalte servicii sunt programate de utilizator și, deci, securitatea lor e funcția utilizatorului.

3. La nivelul PaaS (Platform-as-a-Service), securitatea cărui serviciu este funcția CSP (Cloud
Service Provider)?:
a. People (Utilizatori),
b. System Operațional,
c. Date,
d. Aplicații (soft).
Răspuns: b.
Explicație: La nivelul PaaS Sistemul Operațional este oferit de CSP, iar utilizatorul, datele
utilizatorului și aplicațiile soft nu sunt în posesia CSP. Deci răspunsul este b.

4. La nivelul SaaS (Software-as-a-Service), securitatea cărui serviciu este funcția CSP (Cloud
Service Provider)?:
a. Date,
b. People (Utilizatori),
c. Applications, (aplicații soft),
d. Servers and storage (servere și memorie).
Răspuns: c, d.
Explicație: La nivelul SaaS Aplicațiile, Sistemele Operaționale, Rețelele Virtuale,
Hipervizorii, Serverii și memoria, Rețelele fizice sunt oferite de CSP. Deci răspunsul este c și d.

5. Ce este Cloud Access Security Broker (CASB)?


a. CASB este un soft de Securitate instalat între utilizator și serviciile Cloud,
b. Cloud Security Alliance,
c. Microsoft Azure Security,
d. Google's Cloud Security.

Răspuns: a.
Explicație: Un Cloud Access Security Broker (CASB) este un software care se află între dvs.,
consumatorul de servicii cloud și furnizorii dvs. de servicii cloud. Un CASB extinde controalele dvs.
de securitate de la infrastructura dvs. locală în cloud.

6. Care din cele expuse mai jos sunt beneficiile Cloud Security?
a. Securitate Centralizată,
b. Reducerea Costului asigurării Securității,
c. Reducerea administrării Securității,
d. Fiabilitate Sporită.
Răspuns: a,b,c,d.
Explicație: În același mod în care cloud computing centralizează aplicațiile și datele,
securitatea în cloud centralizează protecția. Un furnizor de servicii cloud reputat va oferi hardware și
software încorporat dedicat securizării aplicațiilor și datelor dvs. non-stop. Acest lucru elimină
necesitatea unei investiții financiare semnificative în propria configurație. Furnizorul de servicii cloud
își va asuma responsabilitatea pentru securizarea infrastructurii lor – și a dvs. – în infrastructura de
stocare, calcul, rețea și fizică. Un important furnizor de servicii cloud va oferi hardware și software de
ultimă generație de securitate în cloud pe care vă puteți baza.

7. Care din măsurile enumărate mai jos se referă la sporirea securității e-mail?
a. Criptarea corpului mesajului,
b. Semnarea e-mail,
c. Firewalls,
d. Criptarea comunicării dintre serverele e-mail.
Răspuns: a,b,d.
Explicație: Mesajele de e-mail pot fi protejate prin utilizarea criptografiei: Criptarea corpului
mesajului, Semnarea e-mail, Criptarea comunicării dintre serverele e-mail.
FireWall acționează ca filtru, care protejază accesul la rețea. Deci răspuns a,b,d.

8. Ce se referă la Testul Tiuring?:


a. Este folosit pentru a distinge utilizatorul uman de cel virtual (mașină),
b. Captcha,
c. Biometria,
d. Monitorizarea resurselor în smartfon.
Răspuns: a,b.
Explicație: Testul Tiuring vine pentru a distinge între un utilizator uman și virtual (mașină).
Deseori este format ca Captcha. Biometria este metoda de recunoaștere a unei personae prin
morfologia sa (față, ochi). Deci răspuns a,b.

S-ar putea să vă placă și