.

Technikum Mechatroniczne_styczeń 2024 r.

Szanowni Uczniowie


Przed Wami test z wiedzy dotyczącej podstaw cyberbezpieczeństwa w zakresie OT.

Pytania mają jedną poprawną odpowiedź.

Czytajcie uważnie polecenia.


Podpiszcie się w pierwszym, oznaczonym polu.


Powodzenia!

Zabezpieczony

Tu wpisz swoje Imię, Nazwisko i klasę.

Ewolucja środowiska OT zmierza w stronę:

Wybierz jedną odpowiedź

Do komponentów środowiska OT zaliczamy przede wszystkim:

Wybierz jedną odpowiedź

Do czego służy system OT/SCADA?

Wybierz jedną odpowiedź

Atak TRITON jako pierwszy cyberatak był ukierunkowany na:

Wybierz jedną odpowiedź

Do czego doprowadził wirus STUXNET?

Wybierz jedną odpowiedź

Konsekwencją ataku ukierunkowanego na sieć OT może być:

Wybierz jedną odpowiedź

Do urządzeń stosowanych w środowisku OT, które mogą zostać użyte pośrednio w cyberataku, możemy zaliczyć:

Wybierz jedną odpowiedź

System klasy DCS to:

Wybierz jedną odpowiedź

Programowalne sterowniki logiczne PLC służą m.in. do:

Wybierz jedną odpowiedź

Które komponenty systemów OT uważane są za stanowiące największe ryzyko pod kątem cyberataku?

Wybierz jedną odpowiedź

Do głównych elementów wykonawczych (sterujących) środowiska OT zaliczamy:

Wybierz jedną odpowiedź

Phishing to:

Wybierz jedną odpowiedź

Które urządzenia wymienne można wpiąć do sieci OT/SCADA?

Wybierz jedną odpowiedź

W jakim celu prowadzone są cyberataki w środowiskach OT?

Wybierz jedną odpowiedź

Cyberataki obejmujące środowiska OT:

Wybierz jedną odpowiedź

Czym grożą ataki typu DoS (odmowa usługi) w środowisku OT?

Wybierz jedną odpowiedź

Wirus WannaCry:

Wybierz jedną odpowiedź

Który element z poniższych jest wskazywany bardzo często jako najsłabsze ogniwo bezpieczeństwa organizacji?

Wybierz jedną odpowiedź

Czego dotyczy obszar OT ( ang. Operational Technology)?

Wybierz jedną odpowiedź

W przypadku znalezienia nieznanego nam urządzenia wymiennego z tabliczką z imieniem i nazwiskiem:

Wybierz jedną odpowiedź

Czemu służą okresowe przeglądy kont użytkowników systemu OT/SCADA z punktu widzenia cyberbezpieczeństwa?

Wybierz jedną odpowiedź

Ze względu cyberbezpieczeństwa praca operatorów (głównych użytkowników) w systemie SCADA powinna być realizowana poprzez użycie kont:

Wybierz jedną odpowiedź

Uprawnienia użytkowników systemów OT/SCADA powinny być nadawane w oparciu o:

Wybierz jedną odpowiedź

Współczesne systemy bezpieczeństwa fizycznego realizowane poprzez środki techniczne:

Wybierz jedną odpowiedź

Hasła dostępowe do komponentów OT / SCADA:

Wybierz jedną odpowiedź

Minimalna złożoność hasła zdefiniowana w spółce dla systemów OT/SCADA obejmuje m.in. :

Wybierz jedną odpowiedź

Używanie urządzeń mobilnych w środowisku OT:

Wybierz jedną odpowiedź

Urządzenia wymienne oraz mobilne przeznaczone dla zastosowania w środowisku OT/SCADA powinny być przechowywane:

Wybierz jedną odpowiedź

Użycie urządzeń wymiennych w systemach OT/SCADA Spółki jest dopuszczalne :

Wybierz jedną odpowiedź

Co jest priorytetem dla środowiska OT z punkty widzenia bezpieczeństwa?

Wybierz jedną odpowiedź

Cyberataki wykorzystujące nośniki pamięci typu pendrive :

Wybierz jedną odpowiedź

Hasło dostępowe do indywidualnego konta w systemie OT/SCADA :

Wybierz jedną odpowiedź

Przed utylizacją wszystkie urządzenia wymienne oraz mobilne używane w środowisku OT/SCADA spółki powinny być:

Wybierz jedną odpowiedź

Internet rzeczy (tzw. IoT) :

Wybierz jedną odpowiedź

Pojęcie bezpieczeństwa fizycznego w architekturze cyberbezpieczeństwa OT wiąże się:

Wybierz jedną odpowiedź

Środki bezpieczeństwa fizycznego:

Wybierz jedną odpowiedź

Co bywa spotykanym problemem (w zakresie bezpieczeństwa fizycznego) na dużych obiektach przemysłowych z używanymi systemami i komponentami OT/SCADA ?

Wybierz jedną odpowiedź

Dla obiektów, w których znajdują się systemy OT/SCADA, w celu zapewnienia adekwatnych środków bezpieczeństwa fizycznego należy w pierwszej kolejności :

Wybierz jedną odpowiedź

W jaki sposób pracownicy spółki mogą zgłaszać potencjalne zdarzenia cyberbezpieczeństwa?

Wybierz jedną odpowiedź

Pracownicy firm zewnętrznych oraz goście podczas pobytu na obiektach technologicznych spółki :

Wybierz jedną odpowiedź

Jedną z zasad bezpieczeństwa fizycznego dla systemów OT/SCADA jest:

Wybierz jedną odpowiedź

Na czym polegają ataki z wykorzystaniem inżynierii socjotechnicznej?

Wybierz jedną odpowiedź

W mechanizmach ograniczania dostępu fizycznego środowisk OT:

Wybierz jedną odpowiedź

Do źródeł incydentów cyberbezpieczeństwa w środowisku OT/SCADA możemy zaliczyć:

Wybierz jedną odpowiedź

Co należy do zdefiniowanych obowiązków operatorów usług kluczowych zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa?

Wybierz jedną odpowiedź

Do filarów strategii cyberbezpieczeństwa środowisk OT/SCADA należy:

Wybierz jedną odpowiedź

Do urządzeń wymiennych w środowisku OT możemy zaliczyć:

Wybierz jedną odpowiedź

Na proces zarządzania incydentami cyberbezpieczeństwa składa się:

Wybierz jedną odpowiedź

Czym zajmuje się jednostka SOC (ang. Security Operations Center) działająca w ramach spółki?

Wybierz jedną odpowiedź

Co należy zrobić w przypadku wykrycia podatności systemu OT/SCADA?

Wybierz jedną odpowiedź

Co należy zrobić po zgłoszeniu zdarzenia lub incydentu cyberbezpieczeństwa dotyczącego np. stacji komputerowej systemu OT/SCADA?

Wybierz jedną odpowiedź

Do zabezpieczeń technicznych w ramach bezpieczeństwa fizycznego środowiska OT można zaliczyć:

Wybierz jedną odpowiedź

Proces zarządzania incydentami cyberbezpieczeństwa:

Wybierz jedną odpowiedź
Dziękujemy za poświęcony czas i udzielone odpowiedzi.

Już wkrótce poznacie swoje wyniki :)