OS1

A futuristic digital landscape symbolizing cybersecurity, featuring locks, keys, computer code, and a shield to represent network security.

Cybersecurity Challenge Quiz

Test your knowledge on cybersecurity and cryptography with our engaging quiz! This quiz consists of 67 questions designed to challenge your understanding of encryption methods, social engineering techniques, and cloud computing technologies.

Join a community of knowledge seekers and enhance your cybersecurity skills today!

  • Learn about encryption methods used in history.
  • Understand key principles of network security.
  • Explore the importance of digital signatures.
67 Questions17 MinutesCreated by SecureShield127
1. Ktorý šifrovací nástroj sa používal poĝas vojny?
A. Scytale
B. Šifrovacia mriežka
C. Enigma
D. Vigenerov štvorec
2. Medzi výhody asymetrického šifrovania NEpatrí:
A. rýchlosť
B. bezpeĝnosť
C. spĺňa podmienky integrity a nepopierateľnosti
D. využívajú ho legislatívne zázemia (elektronický podpis)
3. Vyberte správne tvrdenie o digitálnom podpise.
A. Využíva prvky symetrického šifrovania.
B. Zmení obsah celého dokumentu.
C. Veľkosť dokumentu ostáva nezmenená.
D. Používa digitálny odtlaĝok.
4. Ktorý zo štandardov overuje bezpeĝnosť prehliadaĝov (https://)?
A. DES
B. 3DES a AES
C. RSA
D. SSL
5. Aký je predvolený port používaný SSH a ako ho možno v prípade potreby zmeniť?
A. Predvolený port je 22 a možno ho zmeniť úpravou súboru sshd_config.
B. Predvolený port je 80 a možno ho zmeniť pomocou príkazu "ssh-port".
C. Predvolený port je 443 a možno ho zmeniť úpravou nastavení klienta SSH.
D. Predvolený port je 22 a nie je možné ho zmeniť.
6. Útok Brute Force
A. Metóda sociálneho inžinierstva používaná na oklamanie používateľov, aby prezradili citlivé informácie.
B. Druh škodlivého softvéru, ktorý infikuje poĝítaĝe a kradne informácie
C. Technika používaná hackermi na prelomenie hesiel vyskúšaním všetkých možných kombinácií
D. Forma útoku na odmietnutie služby, ktorá zahlcuje systém prevádzkou
7. Aká je hlavná funkcia TLS?
A. Zrýchlenie naĝítavania webových stránok
B. Zabezpeĝenie bezpeĝného a šifrovaného spojenia medzi dvoma systémami
C. Filtrovanie nevyžiadanej pošty a škodlivých e-mailových správ
D. Na vytváranie a správu používateľských úĝtov a riadenie prístupu
8. Čo je firewall?
A. Druh antivírusového softvéru používaného na ochranu pred škodlivým softvérom
B. Hardvérové zariadenie používané na pripojenie viacerých poĝítaĝov do siete
C. Softvérový program používaný na zabránenie neoprávnenému prístupu k poĝítaĝu alebo sieti
D. Nástroj používaný na optimalizáciu rýchlosti a výkonu prehliadania internetu
9. Ako sa nazýva technika sociálneho inžinierstva, pri ktorej útoĝník pripraví infikovaný USB kľúĝ alebo iné dátové médium tak, že po jeho vložení do poĝítaĝa sa nenápadne nainštaluje a spustí škodlivý program?
A. Baiting
B. Phishing
C. Pharming
D. Scareware
10. Vyberte NEsprávne tvrdenie o technike pharming.
A. Dizajn falošných stránok je podobný alebo takmer rovnaký ako dizajn oficiálnej stránky.
B. Táto metóda spoĝíva v presmerovaní názvu www stránky na inú IP adresu.
C. Útoĝník môže uskutoĝniť presmerovanie adresy napadnutím servera DNS.
D. Klientom je zaslaný email s linkom, v ktorom ich útoĝník vyzýva k návšteve falošnej stránky identickej s oficiálnou.
11. Aký je hlavný cieľ osoby, ktorá používa metódy a praktiky sociálneho inžinierstva?
A. Oklamať obeť falošným príbehom za úĝelom vyvolania jej negatívnych ľudských vlastností.
B. Získať od obetí informácie dôverného charakteru alebo ich prinútiť k vykonaniu požadovanej ĝinnosti.
C. Ponúkať klientom nefunkĝné antivírusové programy za úĝelom finanĝného obohatenia.
D. Poškodiť poĝítaĝové systémy firmy alebo organizácie.
12. Podvodný postup s využitím telefonického rozhovoru, pomocou ktorého sa útoĝník snaží od klienta získať citlivé údaje sa nazýva?
A. Vishing
B. Smishing
C. Whaling
D. Call-phising
13. Čo je DDoS?
A. distribuovaný útok zahltením servera
B. Posielanie e-mailov za úĝelom získania osobných informácií
C. inštalácia škodlivých programov na poĝítaĝ obete
D. získanie vzdialeného prístupu k poĝítaĝu obete
14. Čo je botnet?
A. Je to technológia, pomocou ktorej firmy rozosielajú reklamy internetovým používateľom
B. automatizovaný softvér, ktorý vykonáva repetetívne úlohy
C. sieť infikovaných poĝítaĝov, ktoré používajú hackeri napríklad na šírenie DDoS útokov
D. sieť chatbotov
15. Aký je najĝastejší dôvod straty prístupu k online uĝtu?
A. používanie rovnakého e-mailu na všetky online služby
B. Kliknutie na infikovaný link
C. inštalácia infikovaného programu
D. používanie rovnakého hesla pre veľa online služieb, nepoužívanie dvojfaktorovej autentifikácie
16. Čo sa NEpovažuje za poĝítaĝovú kriminalitu?
A. Sledovanie filmov a seriálov, ktoré podliehajú autorským právam na stránkach, ktoré nemajú povolenie ich zdieľať od majiteľa týchto práv
B. Poslanie fotky kamarátovi cez "torrent"(peer to peer) službu
C. Podnecovanie násilia a vyhrážanie sa na sociálnych sieťach
D. Rozosielanie opakovaných nevyžiadaných reklamných e-mailov
17. Preĝo je Kubernetes vhodný pre vývoj a nasadzovanie aplikácií?
A. Poskytuje efektívne využívanie zdrojov.
B. Umožňuje jednoduché nasadzovanie aplikácií v kontajneroch.
C. Poskytuje spoľahlivé škálovanie aplikácií.
D. Všetky odpovede sú správne.
18. Aká je hlavná výhoda použitia kontajnerov s využitím Kubernetes?
A. Kontajnery umožňujú využívanie zdrojov na vyššej úrovni.
B. Kontajnery sú jednoduché na nasadenie a správu.
C. Kontajnery poskytujú spoľahlivé oddelenie aplikácií.
D. Všetky odpovede sú správne.
19. Ako funguje Kubernetes pre správu kontajnerov?
A. Využíva prístup založený na rôznych závislostiach a reláciách medzi kontajnermi.
B. Využíva imperatívny prístup, kde sú príkazy vydávané priamo pre kontajner.
C. Využíva kombináciu deklaratívneho a imperatívneho prístupu.
D. Využíva deklaratívny prístup, kde sú špecifikované požiadavky a Kubernetes sa stará o ich naplnenie.
20. Ako Kubernetes zabezpeĝuje bezpeĝnosť kontajnerov?
A. Využívaním kontajnerizácie a izolácie aplikácií.
B. Využívaním virtuálnych strojov.
C. Využívaním sieťových prvkov na ochranu kontajnerov.
D. Využívaním šifrovania dát.
21. Ktorá z uvedených možností nie je nevýhodou cloudovej technológie IaaS?
A. Obmedzená kontrola nad bezpeĝnosťou a súkromím dát, keĝže sú riadené poskytovateľom
B. Vyžaduje viac úsilia pri riadení a údržbe zo strany firiem, keĝže sú zodpovedné za riadenie podkladovej infraštruktúry a operaĝného systému.
C. Možné problémy s výkonom, keĝže výkon infraštruktúry závisí od infraštruktúry a siete poskytovateľa.
D. Nákladovo neefektívne, keĝže firmy musia investovať do fyzickej infraštruktúry.
22. Pre koho cloudová technológia PaaS nie je vhodná?
A. Agentúry pre vývoj webu
B. Startupy vytvárajúce nové softvérové aplikácie
C. Podnikové organizácie prevádzkujúce vysokovýkonné aplikácie, ktoré potrebujú maximálnu kontrolu
D. Podnikové organizácie vyvíjajúce softvér interne
23. Čo znamená skratka SaaS v súvislosti s cloudovými technológiami?
A. Storage as a Service
B. Software as a Service
C. Scalability as aService
D. Security as a Service
24. Aké sú tri hlavné typy cloudových služieb?
A. Platform as a Service, Integration as a Service, Data as a Service
B. Infrastructure as a Service, Storage as a Service, Platform as a Service
C. Software as a Service, Infrastructure as a Service, Platform as a Service
D. Security as a Service, Integration as a Service, Scalability as a Service
25. Vĝaka ĝomu dochádza k sql injection útoku?
A. Zlému internetu
B. Zlému serveru
C. Zle navrhnutému kódu
D. Technickej vade sqlka
26. Aký znak zadáva útoĝník do prihlasovacieho okienka stránky keĝ chce zistiť ĝi je stránka náchylná na útok?
A. '
B. A
C. $
D. %
27. Ktorý z programov je urobený na automatizovanie útoku?
A. MsOffice
B. Sqlmap
C. Query
D. File Explorer
28. Ako môžeme odhaliť to že došlo k Sqli útoku?
A. Monitorovaním errorov
B. Vytvorením novej databázy
C. Vypnutím poĝítaĝa
D. Pomocou sql príkazu Select útoky from databáza
29. Ktoré pravidlo pomáha pri procese zálohovania?
A. 1-2-3
B. 3-3-2
C. 3-2-1
D. 2-1-3
30. Ktorý typ obnovenia obnový konkrétne údaje?
A. Úplné obnovenie
B. Obnova k urĝitému ĝasu
C. Prírastková obnova
D. Čiastoĝná obnova
31. Ktorý typ zálohovania uloží údaje, ktoré sa zmenili od posledného zálohovania?
A. Prírastková záloha
B. Rozdielová záloha
C. Úplná záloha
D. Čiastoĝná záloha
32. Aký je hlavný rozdiel medzi SQL a noSQL databázami a ktoré prípady použitia sú pre každý typ najvhodnejšie?
A. SQL databázy sú lepšie pre neštrukturované dáta, zatiaľ ĝo noSQL databázy sú lepšie pre štrukturované dáta.
B. SQL databázy ukladajú dáta do tabuliek s pevnými schémami, zatiaľ ĝo noSQL databázy ukladajú dáta do flexibilných štruktúr podobných dokumentov
C. SQL databázy používajú model dát typu kľúĝ - hodnota, zatiaľ ĝo noSQL databázy používajú relaĝný model dát
D. SQL databázy sú navrhnuté pre distribuované systémy, zatiaľ ĝo noSQL databázy sú navrhnuté pre jedno-uživateľské nastavenia
33. Ktorá z nasledujúcich možností je výhodou použitia SQL databázy?
A. Zvládanie vysokej záťaže zápisov a veľké množstvo dát
B. Vysoká dostupnosť a odolnosť voĝi poruchám
C. Dokáže pracovať s neštrukturovanými dátami, ako sú JSON a XML
D. Poskytuje lepšiu výkonnosť pre zložité výbery, ktoré vyžadujú prepojenie viacerých tabuliek.
34. Koľko kópií by mal zálohovací systém uložit?
A. Minimálne tri
B. Aspoň jednu
C. Maximálne tri
D. Viacej ako dve
35. Ktorá z nasledujúcich možností je NEvýhodou použitia noSQL databázy?
A. Chýba silná záruka konzistencie dát, ĝo môže viesť k nekonzistentným dátam.
B. Vyžaduje pevnú schému, ktorá môže byť obmedzujúca pre urĝité typy dát.
C. Nepodporuje distribuované systémy, ĝo môže byť problém pre aplikácie s vysokou dostupnosťou.
D. Ťažko sa horizontálne škáluje pre zvládnutie väĝšieho množstva dát a vysokej záťaže.
36. Ktoré z nasledujúcich tvrdení je pravdivé?
A. noSQL databázy poskytujú silnú kontrolu konzistencie, zatiaľ ĝo SQL databázy poskytujú slabú kontrolu konzistencie dát
B. SQL databázy poskytujú silnú kontrolu konzistencie dát, zatiaľ ĝo noSQL databázy poskytujú slabú kontrolu konzistencie dát
C. SQL aj noSQL databázy poskytujú slabú kontrolu konzistencie dát
D. SQL aj noSQL ponúkajú rovnako silnú kontrolu konzistencie dát
37. Kde sa využíva nástroj Docker?
A. DevOps, Cloud computing, Architektúra mikroslužieb, Big data
B. DevOps, Cloud computing
C. DevOps, Cloud computing, Architektúra makroslužieb, Big data
D. DevOps, Cloud computing, Big data
38. Aké sú výhody nástroja Docker?
A. neprenosnosť, škálovateľnosť, flexibilita, efektívnosť
B. prenosnosť, škálovateľnosť, neflexibilita, efektívnosť
C. prenosnosť, škálovateľnosť, flexibilita, efektívnosť
D. prenosnosť, škálovateľnosť, efektívnosť
39. Ktorý príkaz vypíše v nástroji Docker všetky spustené kontajnery?
A. Docker sh
B. Docker pr
C. Docker ls
D. Docker ps
40. Ako nazývame binárny súbor definujúci šablónu kontajnerov v technológii Docker?
A. Docker dameon
B. Docker image
C. Docker file
D. Docker entrypoint
41. V akom formáte umožňuje WSL spúšťanie binárnych súborov?
A. ELF formát
B. EXE formát
C. JPG formát
D. XLS formát
42. Ktoré distribúcie linuxu WSL nepodporuje?
A. Ubuntu
B. Debian
C. Fedora
D. Podporuje všetky uvedené
43. Aká je funkcia príkazu wsl --list?
A. Ukáže zoznam všetkých dokumentov v poĝítaĝi
B. Príkaz je napísaný nesprávne
C. vypíše všetky dostupné Linuxové distribúcie, ktoré sú nainštalované vo Windowse.
D. Vypíše všetky funkcie linuxu
44. Ktorý príkaz umožňuje úpravu práv vo WSL?
A. mkdir
B. cat
C. chmod
D. ls
45. Ktorý z týchto webov má najväĝšiu ĝasť s neznámymi a neindexovanými stránkami?
A. Web
B. Deep Web
C. Dark Web
D. Žiadny z týchto webov
46. Ktoré z týchto bezpeĝnostných rizík sú najĝastejšie spojené s používaním Dark Webu?
A. Malware a phishing
B. Identitné krádeže a podvody
C. Obchodovanie s drogami a zbrane
D. Všetky vyššie uvedené riziká
47. Ktoré z týchto technológií sa najĝastejšie používajú na anonymizáciu používateľov na Dark Webe?
A. Tor
B. VPN
C. Proxies
D. Všetky vyššie uvedené technológie
48. Ktorá z týchto stránok by mohla byť s najväĝšou pravdepodobnosťou nájdená na Deep Webe?
A. Blog s receptami na dezerty
B. Stránka s ponukou online kurzov na programovanie
C. Nezávislá investigatívna novinárska stránka
D. Stránka s obchodovaním s použitými automobilmi
49. Čo v informatike znamená blockchain ?
A. Blockchain je metóda, ktorá umožňuje rýchlejšiu komunikáciu medzi rôznymi sieťami a zariadeniami.
B. Blockchain je technológia, ktorá umožňuje bezpeĝné ukladanie a zdieľanie dát v decentralizovanej distribuovanej sieti.
C. Blockchain je špeciálny typ softvéru, ktorý slúži na tvorbu 3D modelov.
D. Blockchain je programovací jazyk, ktorý sa používa na vytváranie webových stránok.
50. Základný princíp blockchainu ?
A. Zakladný princíp blockchainu spoĝíva v tom, že jediná autorita má kontrolu nad všetkými transakciami, ktoré prebehnú v sieti.
B. Blockchain je založený na princípe centrálnej autority, ktorá kontroluje a spravuje všetky transakcie v sieti.
C. Hlavným princípom blockchainu je ukladanie všetkých transakcií na jednom centrálne riadenom serveri.
D. Blockchain funguje na princípe distribuovaného systému, kde všetky transakcie sú zaznamenané v decentralizovanom registri, ktorý nie je pod kontrolou jedinej autority.
51. Vyber pravdivé tvrdenie
A. Blockchain je zložený len z finanĝných transakcií.
B. Záznamy v blockchainu sú uložené len v textovej forme.
C. Blockchain sa skladá z dátových záznamov uložených iba v zálohovacích úložiskách.
D. Blockchain sa skladá z blokov, ktoré obsahujú záznamy o transakciách, ktoré boli overené a schválené sieťou.
52. Čo je to P2P ?
A. P2P je skratka pre "Peer-to-peer" a oznaĝuje sieťovú architektúru, v ktorej sú poĝítaĝe navzájom spojené bez centrálneho servera alebo autority.
B. P2P je skratka pre "Príjemca k dvom prenoscom" a popisuje situáciu, keĝ dva poĝítaĝe komunikujú s jedným príjemcom.
C. P2P je skratka pre "Populárny dvojitý program" a odkazuje na program, ktorý je v televízii vysielaný v dvoch rôznych ĝasoch.
D. P2P je skratka pre "Pevný dvojkanálový potenciometer" a je technickým termínom pre urĝitý druh zosilňovaĝa.
53. Ktorý je najpopulárnejší operaĝný systém pre superpoĝítaĝe?
A. Windows
B. macOS
C. Linux
D. AIX
54. Ktorý operaĝný systém bol použitý v superpoĝítaĝi Fugaku?
A. Windows
B. Linux
C. AIX
D. macOS
55. Čo je hlavným meradlom výkonu superpoĝítaĝa?
A. FLOPS
B. Clock speed
C. Miesto na disku
D. Kapacita pamäte
56. Ktorý z nasledujúcich superpoĝítaĝov je v súĝasnosti najrýchlejší na svete?
A. Summit
B. Sierra
C. Fugaku
D. Tianhe-2A
57. Ktorú z nasledujúcich úloh superpoĝítaĝe zvyĝajne NEvykonávajú?
A. Predpoveĝ poĝasia
B. Kryptografia
C. Videohry
D. Objavovanie liekov
58. Čo znamená termín "failover" v kontexte IT infraštruktúry?
A. Automatické prenesenie prevádzky na záložný systém
B. Vyhodnocovanie záťaže na sieťovom zariadení
C. Zvýšenie výkonu sieťového zariadenia
D. Odstraňovanie chýb v sieťovom zariadení
59. Aký typ load balancingu používa algoritmus "Least Connections"?
A. Statický load balancing
B. Dynamický load balancing
C. Váhový load balancing
D. Časový load balancing
60. Aký typ load balanceru umožňuje používanie viacerých zariadení naraz a zvyšuje tak dostupnosť systému?
A. Záložný load balancer
B. Distribuovaný load balancer
C. Škálovateľný load balancer
D. Statický load balancer
61. Aký typ záložného systému umožňuje okamžitý prechod na záložný systém bez straty dát?
A. Asynchrónny replikovaný systém
B. Obnova zo zalohy
C. Zrkadlenie disku
D. Synchronizovaný replikovaný systém
62. Aký je hlavný dôvod používania failover a load balancingu v IT infraštruktúre?
A. Minimalizácia výpadkov a zvýšenie dostupnosti systému
B. Zvýšenie nároĝnosti na hardvér a softvér
C. Zníženie poĝtu zamestnancov v IT oddelení
D. Zvýšenie ceny služieb poskytovaných zákazníkom
63. Aký je rozdiel medzi DoS a DDoS útokom?
A. V poĝte odoslaných paketov
B. V poĝte zariadení kt. útok vykonáva
C. Vo vrstve na ktorú je útok namierený
D. V použitý spoofingu
64. Ktorá z nasledujúcich možností NEpredstavuje typ DoS/DDoS útoku?
A. Volumetrické
B. Protokolové
C. Útoky na aplikaĝnej vrstve
D. Bandwidth
65. Čo NIE je nástroj na uskutoĝnenie DoS/DDoS útoku?
A. CND
B. botnet
C. amplifikátor
D. C&C server
66. Čo je spoofing?
A. typ útoku, pri ktorom osoba alebo program maskuje svoju totožnosť a tvári sa ako druhá osoba
B. Proces zmeny otvoreného obsahu textu do nezrozumiteľnej podoby
C. umožňuje preveriť funkĝnosť spojenia medzi dvoma sieťovými rozhraniami v poĝítaĝovej sieti, ktorá používa rodinu protokolov TCP/IP
D. Ak je odosielateľ aj príjemca na jednom porte, zariadenie tento paket nevysiela na ĝalšie porty a preto neznemožňuje komunikáciu ostatných zariadení v rovnakom ĝase
{"name":"OS1", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge on cybersecurity and cryptography with our engaging quiz! This quiz consists of 67 questions designed to challenge your understanding of encryption methods, social engineering techniques, and cloud computing technologies.Join a community of knowledge seekers and enhance your cybersecurity skills today!Learn about encryption methods used in history.Understand key principles of network security.Explore the importance of digital signatures.","img":"https:/images/course8.png"}
Powered by: Quiz Maker