Sunteți pe pagina 1din 5

1) Care dintre următoarele pot fi considerate ca clasa de amenințări informatice?

a. DOS Attack
b. Phishing
c. Solicitarea
d. Atât a cât și c
Raspuns: a
Explicație: Un atac dos se referă la atacul de tip denial of service. Este un fel de atac cibernetic în care cineva încearcă să facă ca o mașină (sau o
aplicație vizată, un site web etc.) să fie indisponibilă pentru utilizatorii săi. De obicei, se realizează prin perturbarea temporară sau nelimitată a
serviciului țintei conectate la internet.

2) Care dintre următoarele este considerat e-mail comercial nesolicitat?


a. Virus
b. Malware
c. Spam
d. All of the above
Answer: c
Explanation: Este un tip de e-mail nesolicitat care este, în general, trimis în vrac unei liste de destinatari nediscriminatori în scop comercial. În
general, aceste tipuri de e-mailuri sunt considerate nedorite, deoarece majoritatea utilizatorilor nu doresc deloc aceste e-mailuri.

3) Este un tip de software conceput pentru a ajuta computerul utilizatorului să detecteze virușii și să îi evite.
a) Malware
b) Adware
c) Antivirus
d) Both B and C
Answer: c
Explanation: Un antivirus este un fel de software care este special conceput pentru a ajuta computerul utilizatorului să detecteze virusul, precum
și să evite efectul nociv al acestora. În unele cazuri în care virusul se află deja în computerul utilizatorului, acesta poate fi îndepărtat cu ușurință
prin scanarea întregului sistem cu ajutorul antivirus.

4) Un program software sau un dispozitiv hardware care filtrează toate pachetele de date care vin prin internet, o rețea etc. este cunoscut sub
numele de_______:

a. Antivirus
b. Firewall
b. Cookies
c. Malware
Answer: b

Explanation: Există două tipuri de firewall - programe software și firewall-uri bazate pe hardware. Aceste tipuri de firewall-uri filtrează fiecare
pachet de date care provine din mediul exterior, cum ar fi rețeaua; internet pentru ca orice fel de virus să nu poată intra în sistemul utilizatorului.
În unele cazuri în care firewall-ul detectează orice pachet de date suspect, arde imediat sau oprește acel pachet de date. Pe scurt, mai putem spune
că este prima linie de apărare a sistemului pentru a evita mai multe tipuri de viruși.

5) Care dintre următoarele se referă la furtul ideii sau a invenției altora și a le folosi în beneficiul lor?

a) Piracy
b) Plagiarism
c) Intellectual property rights
d) All of the above
Answer: d

Explanation: Furtul de idei sau invenția altora și folosirea lor pentru propriile lor profituri pot fi, de asemenea, definite în mai multe moduri
diferite, cum ar fi pirateria, drepturile de proprietate intelectuală și plagiatul.

6) Citiți cu atenție următoarea afirmație și aflați dacă este corectă sau nu despre hacking?
Este posibil ca, în unele cazuri, piratarea unui computer sau a unei rețele să fie legală.

a. Nu, în orice situație, hacking-ul nu poate fi legal

b. Este posibil ca, în unele cazuri, să fie menționat ca o sarcină legală


Answer: b

Explanation: În zilele noastre, hacking-ul nu este considerat doar o sarcină ilegală, deoarece există și câteva tipuri bune de hackeri, cunoscuți ca
un hacker etic. Aceste tipuri de hackeri nu pirata sistemul în propriile lor scopuri, dar organizația îi angajează să-și pirateze sistemul pentru a găsi
căderi de securitate, bucle întregi. Odată ce găsesc întreaga buclă sau venerabilitatea în sistem, sunt plătiți, iar organizația elimină acele puncte
slabe.

7) Care dintre următoarele se referă la încălcarea principiului dacă un computer nu mai este accesibil?
a. Access control
b. Confidentiality
c. Availability
d. All of the above
Answer: c
Explanation: Disponibilitatea se referă la încălcarea principiului, dacă sistemul nu este mai accesibil.
8) Care dintre următoarele este folosită de obicei în procesul de hacking Wi-Fi?
a. Aircrack-ng
b. Wireshark
c. Norton
d. All of the above
Answer: a
Explanation: Aircrack-ng este un fel de program software disponibil în sistemele de operare bazate pe Linux, cum ar fi Parrot, kali etc. este de
obicei folosit de utilizatori în timp ce pirata rețelele Wi-Fi sau găsește vulnerabilități în rețea pentru a captura sau monitoriza pachete de date care
călătoresc în rețea.

9) În cazul hackingului de sistem, care dintre următoarele este cea mai importantă activitate?
a. Information gathering
b. Covering tracks
c. Cracking passwords
d. None of the above
Answer: c
Explanation: În timp ce încercați să spargeți un sistem, cel mai important lucru este spargerea parolelor.

10) Care dintre următoarele sunt tipurile de scanare?


a. Network, vulnerability, and port scanning
b. Port, network, and services
c. Client, Server, and network
d. None of the above
Answer: a
Explanation: Vulnerabilitatea, portul și scanarea în rețea sunt trei tipuri de scanare .

11) Care dintre următoarele este de fapt considerat primul virus informatic?
a. Sasser
b. Blaster
c. Creeper
d. Both A and C
Answer: c
Explanation: Creeper este numit primul virus de computer, deoarece se reproduce (sau se clonează) și se răspândește de la un sistem la altul.
Este creat de Bob Thomas la BBN la începutul anului 1971 ca un program experimental de calculator.

12) Pentru a proteja sistemul informatic împotriva hackerilor și a diferitelor tipuri de viruși, trebuie să păstrați întotdeauna _________ pornit în
sistemul informatic.
a. Antivirus
b. Firewall
c. Vlc player
d. Script
Answer: b
Explanation: Este esențial să păstrăm întotdeauna firewall-ul activat în sistemul nostru informatic. Salvează sistemul informatic împotriva
hackerilor, virușilor și instalând software din surse necunoscute. De asemenea, o putem considera prima linie de apărare a sistemului informatic.

13) Care dintre următoarele pot fi considerate elemente ale securității cibernetice?
a. Application Security
b. Operational Security
c. Network Security
d. All of the above
Answer: d
Explanation: Securitatea aplicațiilor, securitatea operațională, securitatea rețelei sunt toate elementele principale și memorabile ale securității
cibernetice. Prin urmare, răspunsul corect este d.

14) Care dintre următoarele sunt atacuri cibernetice celebre și comune folosite de hackeri pentru a se infiltra în sistemul utilizatorului?
a. DoS and Derive-by Downloads
b. Malware & Malvertising
c. Phishing and Password attacks
d. All of the above
Answer: d
Explanation: DoS (sau refuzarea serviciului), programe malware, descărcări drive-by, phishing și atacuri cu parole sunt toate tipurile comune și
celebre de atacuri cibernetice utilizate de hackeri.

15) Hackerii au folosit de obicei virusul informatic în scop de _______.


a. Pentru a vă înregistra, monitorizați fiecare accident de atac al fiecărui utilizator
b. Pentru a obține acces la informațiile sensibile, cum ar fi ID-ul și parolele utilizatorului
c. Pentru a corupe datele utilizatorului stocate în sistemul informatic
d. Toate cele de mai sus
Answer: d
Explanation: În general, hackerii folosesc viruși de computer pentru a efectua mai multe sarcini diferite, cum ar fi să corupă datele utilizatorului
stocate în sistemul său, să obțină acces la informațiile importante, să monitorizeze sau să înregistreze miscările fiecărui utilizator. Prin urmare,
răspunsul corect este D.

16) Termenul „TCP/IP” înseamnă _____


a. Transmission Contribution protocol/ internet protocol
b. Transmission Control Protocol/ internet protocol
c. Transaction Control protocol/ internet protocol
d. Transmission Control Protocol/ internet protocol
Answer: b
Explanation: Termenul „TCP/IP” înseamnă Transmission Control Protocol/protocol de internet și a fost dezvoltat de guvernul SUA în primele
zile ale internetului.

17) Timpul de răspuns și timpul de tranzit sunt utilizate pentru a măsura ____________ a unei rețele.
a. Security
b. Longevity
c. Reliability
d. Performance

Answer: d

Explanation: Pe baza timpului de răspuns și a timpului de tranzit, se măsoară performanța unei rețele.

18) Care dintre următorii factori ai rețelei este afectat enorm atunci când numărul de utilizatori depășește limita rețelei?

a. Reliability
b. Performance
c. Security
d. Longevity

Answer: b

Explanation: Când numărul de utilizatori dintr-o rețea crește și depășește limita rețelei, prin urmare, performanța este unul dintre factorii rețelei
care este foarte afectat de aceasta.

19) În rețelele de calculatoare, tehnicile de criptare sunt utilizate în principal pentru îmbunătățirea ________

a. Security
b. Performance
c. Reliability
d. Longevity

Answer: a

Explanation: Tehnicile de criptare sunt de obicei folosite pentru a îmbunătăți securitatea rețelei. Deci răspunsul corect va fi A.

20) Care dintre următoarele afirmații este corectă despre firewall?

a. Este un dispozitiv instalat la hotarul unei companii pentru a preveni accesul fizic neautorizat.
b. Este un dispozitiv instalat la hotarul unei companii pentru a-l proteja împotriva accesului neautorizat.
c. Este un fel de zid construit pentru a preveni formarea de fișiere să dăuneze companiei.
d. Nici una dintre cele de mai sus.

Answer: b

Explanation: Un firewall poate fi tipul fie al unui software sau al dispozitivului hardware care filtrează fiecare pachet de date provenit din rețea,
internet. Poate fi considerat, de asemenea, un dispozitiv instalat la limita unei încorporate pentru a proteja accesul neautorizat. Uneori, firewall se
referă și la prima linie de apărare împotriva virușilor, accesului neautorizat, software rău intenționat etc.

21) Care dintre următoarele este considerat primul program antivirus din lume?

a. Creeper
b. Reaper
c. Tinkered
d. Ray Tomlinson

Answer: b

Explanation: Reaper este considerat primul program sau software antivirus din lume, deoarece poate detecta copiile unui Creeper (primul virus
computerizat creat de om) și îl poate șterge pe el.

22) Care dintre următoarele principii ale securității cibernetice se referă la faptul că mecanismul de securitate trebuie să fie cât mai mic și cât mai
simplu?

a. Open-Design
b. Economy of the Mechanism
c. Least privilege
d. Fail-safe Defaults
Answer: b

Explanation: Economia mecanismului afirmă că mecanismul de securitate trebuie să fie simplu și cât mai mic posibil.

23) Care dintre următoarele afirmații este adevărată despre VPN în securitatea rețelei?

292 / 5000
a. Este un tip de dispozitiv care ajută la asigurarea că comunicația dintre un dispozitiv și o rețea este sigură.
b. De obicei, se bazează pe IPsec (Securitate IP) sau SSL (Secure Sockets Layer)
c. De obicei, creează un „tunel” virtual securizat, criptat pe internetul deschis
d. Toate cele de mai sus

Answer: d

Explanation: Termenul VPN înseamnă rețea privată virtuală. Este un tip de instrument de îmbunătățire a securității rețelei care poate fi fie un
program software, fie un dispozitiv hardware. De obicei, autentifică comunicarea dintre un dispozitiv și o rețea prin crearea unui „tunel” virtual
criptat securizat. În general, VPN-urile software sunt considerate ca fiind cele mai rentabile și mai ușor de utilizat față de VPN-urile hardware.

24) Care dintre următoarele programe malware nu se reproduce sau nu se clonează prin infecție?
a. Rootkits
b. Trojans
c. Worms
d. Viruses
Answer: b
Explanation: Tipul de malware troieni nu generează copii proprii sau le clonează. Principalul motiv pentru care aceste tipuri de viruși sunt
denumite troieni este povestea mitologică a grecilor. În care unele accesări de nivel superior au fost ascunse în marea structură de lemn
asemănătoare cailor și oferite inamicului în dar. Ca să poată intra în palatul inamicului fără să vină în vedere.

25) Care dintre următoarele afirmații este adevărată despre troieni?


a. Troienii îndeplinesc sarcini pentru care sunt proiectați sau programați
b. Troienii se replic pe ei înșiși sau se clonează prin infecții
c. Troienii nu fac nimic dăunător sistemelor informatice ale utilizatorului
d. Nici una dintre cele de mai sus
Answer: a
Explanation: Troienii sunt un tip de malware care va efectua orice tip de acțiuni pentru cei proiectați sau programați. Un alt lucru important
despre troieni este că este posibil ca utilizatorul să nu știe că malware-ul intră în sistemul lor până când troianul începe să-și facă treaba pentru
care sunt programați.

26) Care dintre următoarele este un tip de program rău intenționat independent care nu a necesitat niciodată niciun program gazdă?
a. Trojan Horse
b. Worm
c. Trap Door
d. Virus
Answer: b
Explanation: Warm este un tip de program rău intenționat independent care nu necesită niciun program gazdă (sau atașat la unele programe). De
obicei, provoacă daune sistemelor prin consumarea lățimii de bandă și supraîncărcarea serverelor. Warms sunt destul de diferite de virus,
deoarece sunt programe de sine stătătoare, în timp ce virușii au nevoie de un anumit tip de triggeri (declanșatori) pentru a fi activați de gazda lor
sau de interacțiunea umană necesară

27) DNS traduce un nume de domeniu în _________


a. Hex
b. Binary
c. IP
d. URL
Answer: d
Explanation: DNS reprezintă sistemul de nume de domeniu; Principala activitate a unui DNS este de a traduce numele de domeniu într-o adresă
IP care să fie înțeleasă de computere.

28) Care dintre următoarele sisteme nu poate fi considerat ca exemplu de sisteme de operare?
a. Windows 8
b. Red Hat Linux
c. BSD Linux
d. Microsoft Office
Answer: d
Explanation: Microsoft Office este un tip de software folosit pentru crearea și gestionarea documentelor, care este unul dintre cele mai cunoscute
produse ale organizației Microsoft. Deci răspunsul corect va fi D.

29) În Triada CIA, care dintre următoarele nu este implicată?


a. Availability
b. Confidentiality
c. Authenticity
d. Integrity
Answer: c
Explanation: CIA se referă la Confidențialitate, Integritate și Disponibilitate care sunt, de asemenea, considerate ca triada CIA. Cu toate acestea,
triada CIA nu implică Autenticitatea.
30) În orice organizație, companie sau firmă, politicile de securitate a informațiilor intră sub incidența __________CIA Triad
a. Confidentiality
b. Authenticity
c. None of the above
Answer: a
Explanation: Confidențialitatea, Integritatea, Disponibilitatea sunt cele trei principii principale. Pe scurt, aceste trei principii sunt cunoscute și
sub denumirea de triada CIA și joacă un rol vital ca piatră de temelie a structurii de securitate a oricărei organizații.

31) De ce sunt considerați elemente fundamentale factori precum Confidențialitatea, Integritatea, Disponibilitatea și Autenticitatea?
a. Ele ajută la înțelegerea procesului de hacking
b. Acestea sunt elementele principale pentru orice încălcare a securității
c. Ele ajută la înțelegerea mai bună a securității și a componentelor acesteia
d. Toate cele de mai sus
Answer: c
Explanation: Confidențialitatea, Integritatea, Disponibilitatea și Autenticitatea, toate aceste patru elemente ajută la înțelegerea securității și a
componentelor sale.

32) Pentru a asigura securitatea datelor/informațiilor, trebuie să ____________ datele:


a. Encrypt
b. Decrypt
c. Delete
d. None of the above
Hide Answer Workspace
Answer: a
Explanation: Criptarea datelor este un tip de metodă prin care textul simplu este convertit în text cifrat și numai utilizatorii autorizați îl pot
decripta înapoi în text simplu folosind cheia potrivită. Aceasta păstrează confidențialitatea datelor.

S-ar putea să vă placă și