Grunder i cybersäkerhet
1. Vad är skillnaden mellan Security och Safety?
b) Security skyddar information; Safety skyddar människor och system.
2. Vilken är en vanlig myt om cybersäkerhet?
b) Brandväggar och antivirus är alltid tillräckliga.
3. Vilken av följande är inte en del av säkerhetsattributen?
c) Efficiency
4. Vad innebär Confidentiality?
b) Att system skyddas från obehörig åtkomst.
5. Vilket av följande skyddar integriteten av data?
b) Hashfunktioner (SHA-2)
6. Vad skyddar Availability mot?
b) Förlust av åtkomst till tjänster
7. Vilket av följande är en mekanism för Authentication?
b) Lösenord och biometrik
8. Vad innebär Authorization?
b) Begränsa åtkomst till behöriga användare.
9.Vilken av följande mekanismer används för Accountability?
b) Audit trails och loggningssystem
10. Vad är en Zero-day vulnerability?
b) En nyupptäckt sårbarhet utan tillgänglig patch.
11. Vilket är ett exempel på en extern hotaktör?
b) Hacktivist.
12. Vad är syftet med phishing-attacker?
b) Stjäla känslig information genom bedrägerier.
13. Vilken typ av attack riktar sig mot högt uppsatta individer?
b) Whaling
14. Vilket av följande är inte en typ av social engineering?
c) VPN-användning
15. Vilken är den största risken med Supply Chain Attacks?
a) Attackerare utnyttjar svaga länkar hos tredjepartsleverantörer.
16. Vad är syftet med en ransomware-attack?
b) Låsa filer och kräva lösensumma för att låsa upp dem.
17. Vilken av följande skyddsmekanismer kan användas för att förhindra DDoS-attacker?
a) Cloudflare
18. Vilken attack riktar sig mot integriteten av data?
b) Manipulering av databasposter
19. Vad innebär principen om Least Privilege?
b) Begränsa åtkomst till det absolut nödvändiga.
20. Vilken av följande är ett exempel på en intern hotaktör?
b) Missnöjd anställd
21. Vilken metod används för att öka anonymiteten online?
a) TOR
22. Vad är Multi-Factor Authentication (MFA)?
a) En säkerhetsmekanism som använder flera faktorer för att verifiera identitet.
23. Vilken av följande är inte en del av MFA?
c) Webbkakor (Cookies)
24.Vilket verktyg kan användas för att hantera lösenord säkert?
a) LastPass
25.Vad bör göras för att skydda din integritet online?
a) Begränsa app-behörigheter.
26. Vilken strategi används för att skydda tillgänglighet?
a) Backup och redundans.
27. Vad är en hårdnad webbläsare?
a) En webbläsare optimerad för säkerhet.
28. Vilken av följande är en viktig metod för att skydda data?
a) Patcha och uppdatera system regelbundet.
29. Vilket verktyg kan du använda för att kontrollera om din data är läckt?
a) https://haveibeenpwned.com
30. Vilket av följande är ett exempel på kryptering?
a) HTTPS
31. Vilken attack riktar sig specifikt mot ett lands infrastruktur?
a) Stuxnet
32. Vad innebär Accountability inom cybersäkerhet?
a) Spårbarhet av handlingar och händelser.
33. Vad är PRISM och MUSCULAR?
a) Exempel på statlig övervakning.