Documente Academic
Documente Profesional
Documente Cultură
a. DOS Attack
b. Phishing
c. Solicitarea
d. Atât a cât și c
Raspuns: a
Explicație: Un atac dos se referă la atacul de tip denial of service. Este un fel de atac cibernetic în care cineva încearcă să facă ca o mașină (sau o
aplicație vizată, un site web etc.) să fie indisponibilă pentru utilizatorii săi. De obicei, se realizează prin perturbarea temporară sau nelimitată a
serviciului țintei conectate la internet.
3) Este un tip de software conceput pentru a ajuta computerul utilizatorului să detecteze virușii și să îi evite.
a) Malware
b) Adware
c) Antivirus
d) Both B and C
Answer: c
Explanation: Un antivirus este un fel de software care este special conceput pentru a ajuta computerul utilizatorului să detecteze virusul, precum
și să evite efectul nociv al acestora. În unele cazuri în care virusul se află deja în computerul utilizatorului, acesta poate fi îndepărtat cu ușurință
prin scanarea întregului sistem cu ajutorul antivirus.
4) Un program software sau un dispozitiv hardware care filtrează toate pachetele de date care vin prin internet, o rețea etc. este cunoscut sub
numele de_______:
a. Antivirus
b. Firewall
b. Cookies
c. Malware
Answer: b
Explanation: Există două tipuri de firewall - programe software și firewall-uri bazate pe hardware. Aceste tipuri de firewall-uri filtrează fiecare
pachet de date care provine din mediul exterior, cum ar fi rețeaua; internet pentru ca orice fel de virus să nu poată intra în sistemul utilizatorului.
În unele cazuri în care firewall-ul detectează orice pachet de date suspect, arde imediat sau oprește acel pachet de date. Pe scurt, mai putem spune
că este prima linie de apărare a sistemului pentru a evita mai multe tipuri de viruși.
5) Care dintre următoarele se referă la furtul ideii sau a invenției altora și a le folosi în beneficiul lor?
a) Piracy
b) Plagiarism
c) Intellectual property rights
d) All of the above
Answer: d
Explanation: Furtul de idei sau invenția altora și folosirea lor pentru propriile lor profituri pot fi, de asemenea, definite în mai multe moduri
diferite, cum ar fi pirateria, drepturile de proprietate intelectuală și plagiatul.
6) Citiți cu atenție următoarea afirmație și aflați dacă este corectă sau nu despre hacking?
Este posibil ca, în unele cazuri, piratarea unui computer sau a unei rețele să fie legală.
Explanation: În zilele noastre, hacking-ul nu este considerat doar o sarcină ilegală, deoarece există și câteva tipuri bune de hackeri, cunoscuți ca
un hacker etic. Aceste tipuri de hackeri nu pirata sistemul în propriile lor scopuri, dar organizația îi angajează să-și pirateze sistemul pentru a găsi
căderi de securitate, bucle întregi. Odată ce găsesc întreaga buclă sau venerabilitatea în sistem, sunt plătiți, iar organizația elimină acele puncte
slabe.
7) Care dintre următoarele se referă la încălcarea principiului dacă un computer nu mai este accesibil?
a. Access control
b. Confidentiality
c. Availability
d. All of the above
Answer: c
Explanation: Disponibilitatea se referă la încălcarea principiului, dacă sistemul nu este mai accesibil.
8) Care dintre următoarele este folosită de obicei în procesul de hacking Wi-Fi?
a. Aircrack-ng
b. Wireshark
c. Norton
d. All of the above
Answer: a
Explanation: Aircrack-ng este un fel de program software disponibil în sistemele de operare bazate pe Linux, cum ar fi Parrot, kali etc. este de
obicei folosit de utilizatori în timp ce pirata rețelele Wi-Fi sau găsește vulnerabilități în rețea pentru a captura sau monitoriza pachete de date care
călătoresc în rețea.
9) În cazul hackingului de sistem, care dintre următoarele este cea mai importantă activitate?
a. Information gathering
b. Covering tracks
c. Cracking passwords
d. None of the above
Answer: c
Explanation: În timp ce încercați să spargeți un sistem, cel mai important lucru este spargerea parolelor.
11) Care dintre următoarele este de fapt considerat primul virus informatic?
a. Sasser
b. Blaster
c. Creeper
d. Both A and C
Answer: c
Explanation: Creeper este numit primul virus de computer, deoarece se reproduce (sau se clonează) și se răspândește de la un sistem la altul.
Este creat de Bob Thomas la BBN la începutul anului 1971 ca un program experimental de calculator.
12) Pentru a proteja sistemul informatic împotriva hackerilor și a diferitelor tipuri de viruși, trebuie să păstrați întotdeauna _________ pornit în
sistemul informatic.
a. Antivirus
b. Firewall
c. Vlc player
d. Script
Answer: b
Explanation: Este esențial să păstrăm întotdeauna firewall-ul activat în sistemul nostru informatic. Salvează sistemul informatic împotriva
hackerilor, virușilor și instalând software din surse necunoscute. De asemenea, o putem considera prima linie de apărare a sistemului informatic.
13) Care dintre următoarele pot fi considerate elemente ale securității cibernetice?
a. Application Security
b. Operational Security
c. Network Security
d. All of the above
Answer: d
Explanation: Securitatea aplicațiilor, securitatea operațională, securitatea rețelei sunt toate elementele principale și memorabile ale securității
cibernetice. Prin urmare, răspunsul corect este d.
14) Care dintre următoarele sunt atacuri cibernetice celebre și comune folosite de hackeri pentru a se infiltra în sistemul utilizatorului?
a. DoS and Derive-by Downloads
b. Malware & Malvertising
c. Phishing and Password attacks
d. All of the above
Answer: d
Explanation: DoS (sau refuzarea serviciului), programe malware, descărcări drive-by, phishing și atacuri cu parole sunt toate tipurile comune și
celebre de atacuri cibernetice utilizate de hackeri.
17) Timpul de răspuns și timpul de tranzit sunt utilizate pentru a măsura ____________ a unei rețele.
a. Security
b. Longevity
c. Reliability
d. Performance
Answer: d
Explanation: Pe baza timpului de răspuns și a timpului de tranzit, se măsoară performanța unei rețele.
18) Care dintre următorii factori ai rețelei este afectat enorm atunci când numărul de utilizatori depășește limita rețelei?
a. Reliability
b. Performance
c. Security
d. Longevity
Answer: b
Explanation: Când numărul de utilizatori dintr-o rețea crește și depășește limita rețelei, prin urmare, performanța este unul dintre factorii rețelei
care este foarte afectat de aceasta.
19) În rețelele de calculatoare, tehnicile de criptare sunt utilizate în principal pentru îmbunătățirea ________
a. Security
b. Performance
c. Reliability
d. Longevity
Answer: a
Explanation: Tehnicile de criptare sunt de obicei folosite pentru a îmbunătăți securitatea rețelei. Deci răspunsul corect va fi A.
a. Este un dispozitiv instalat la hotarul unei companii pentru a preveni accesul fizic neautorizat.
b. Este un dispozitiv instalat la hotarul unei companii pentru a-l proteja împotriva accesului neautorizat.
c. Este un fel de zid construit pentru a preveni formarea de fișiere să dăuneze companiei.
d. Nici una dintre cele de mai sus.
Answer: b
Explanation: Un firewall poate fi tipul fie al unui software sau al dispozitivului hardware care filtrează fiecare pachet de date provenit din rețea,
internet. Poate fi considerat, de asemenea, un dispozitiv instalat la limita unei încorporate pentru a proteja accesul neautorizat. Uneori, firewall se
referă și la prima linie de apărare împotriva virușilor, accesului neautorizat, software rău intenționat etc.
21) Care dintre următoarele este considerat primul program antivirus din lume?
a. Creeper
b. Reaper
c. Tinkered
d. Ray Tomlinson
Answer: b
Explanation: Reaper este considerat primul program sau software antivirus din lume, deoarece poate detecta copiile unui Creeper (primul virus
computerizat creat de om) și îl poate șterge pe el.
22) Care dintre următoarele principii ale securității cibernetice se referă la faptul că mecanismul de securitate trebuie să fie cât mai mic și cât mai
simplu?
a. Open-Design
b. Economy of the Mechanism
c. Least privilege
d. Fail-safe Defaults
Answer: b
Explanation: Economia mecanismului afirmă că mecanismul de securitate trebuie să fie simplu și cât mai mic posibil.
23) Care dintre următoarele afirmații este adevărată despre VPN în securitatea rețelei?
292 / 5000
a. Este un tip de dispozitiv care ajută la asigurarea că comunicația dintre un dispozitiv și o rețea este sigură.
b. De obicei, se bazează pe IPsec (Securitate IP) sau SSL (Secure Sockets Layer)
c. De obicei, creează un „tunel” virtual securizat, criptat pe internetul deschis
d. Toate cele de mai sus
Answer: d
Explanation: Termenul VPN înseamnă rețea privată virtuală. Este un tip de instrument de îmbunătățire a securității rețelei care poate fi fie un
program software, fie un dispozitiv hardware. De obicei, autentifică comunicarea dintre un dispozitiv și o rețea prin crearea unui „tunel” virtual
criptat securizat. În general, VPN-urile software sunt considerate ca fiind cele mai rentabile și mai ușor de utilizat față de VPN-urile hardware.
24) Care dintre următoarele programe malware nu se reproduce sau nu se clonează prin infecție?
a. Rootkits
b. Trojans
c. Worms
d. Viruses
Answer: b
Explanation: Tipul de malware troieni nu generează copii proprii sau le clonează. Principalul motiv pentru care aceste tipuri de viruși sunt
denumite troieni este povestea mitologică a grecilor. În care unele accesări de nivel superior au fost ascunse în marea structură de lemn
asemănătoare cailor și oferite inamicului în dar. Ca să poată intra în palatul inamicului fără să vină în vedere.
26) Care dintre următoarele este un tip de program rău intenționat independent care nu a necesitat niciodată niciun program gazdă?
a. Trojan Horse
b. Worm
c. Trap Door
d. Virus
Answer: b
Explanation: Warm este un tip de program rău intenționat independent care nu necesită niciun program gazdă (sau atașat la unele programe). De
obicei, provoacă daune sistemelor prin consumarea lățimii de bandă și supraîncărcarea serverelor. Warms sunt destul de diferite de virus,
deoarece sunt programe de sine stătătoare, în timp ce virușii au nevoie de un anumit tip de triggeri (declanșatori) pentru a fi activați de gazda lor
sau de interacțiunea umană necesară
28) Care dintre următoarele sisteme nu poate fi considerat ca exemplu de sisteme de operare?
a. Windows 8
b. Red Hat Linux
c. BSD Linux
d. Microsoft Office
Answer: d
Explanation: Microsoft Office este un tip de software folosit pentru crearea și gestionarea documentelor, care este unul dintre cele mai cunoscute
produse ale organizației Microsoft. Deci răspunsul corect va fi D.
31) De ce sunt considerați elemente fundamentale factori precum Confidențialitatea, Integritatea, Disponibilitatea și Autenticitatea?
a. Ele ajută la înțelegerea procesului de hacking
b. Acestea sunt elementele principale pentru orice încălcare a securității
c. Ele ajută la înțelegerea mai bună a securității și a componentelor acesteia
d. Toate cele de mai sus
Answer: c
Explanation: Confidențialitatea, Integritatea, Disponibilitatea și Autenticitatea, toate aceste patru elemente ajută la înțelegerea securității și a
componentelor sale.