Zidentyfikuj czerwone flagi, które oddzielają prawdziwe wiadomości od oszustw w e-mailach, SMS-ach i połączeniach telefonicznych. Ten quiz o mieszanym poziomie trudności pomoże Ci ćwiczyć szybkie, pra...
Wybierz poziom trudności i liczbę pytań, aby rozpocząć.
Phishing to nie tylko „złe linki” - to presja, podszywanie się i drobne niezgodności w e-mailach, wiadomościach tekstowych i połączeniach. Będziesz ćwiczyć dostrzeganie taktyk inżynierii społecznej, podejrzanych próśb i ryzykownych ścieżek kliknięć w codziennych sytuacjach.
Każde pytanie ma 4 opcje i nie ma timera, więc możesz zwolnić tempo i rozważyć wskazówki, takie jak szczegóły nadawcy, sformułowanie, pilność i kroki weryfikacji.
Trudność jest celowo mieszana: niektóre pytania są oczywiste jako „zbyt dobre, by były prawdziwe”, podczas gdy inne naśladują przekonujące wiadomości biznesowe i połączenia wsparcia. Wybierz liczbę pytań i poziom trudności przed rozpoczęciem, aby dostosować szybkie przypomnienie lub dłuższą sesję umiejętności.
Wielu ludzi koncentruje się tylko na linku, ale atakujący często wygrywają dzięki kontekstowi i emocjom. Uważaj na subtelne niezgodności, nietypowe prośby o płatność lub logowanie oraz „pomocnych” dzwoniących, którzy próbują powstrzymać Cię od niezależnej weryfikacji.
Traktuj każdy scenariusz jak mini podręcznik: zatrzymaj się, zweryfikuj przez znany kanał i zgłoś, gdy to stosowne. Z biegiem czasu rozpoznasz wzorce - pretekstowanie, zbieranie danych uwierzytelniających i pułapki „faktury” - we wszystkich trzech kanałach.
Jaki jest powszechny znak wiadomości phishingowej?
Który z poniższych jest typową próbą phishingu za pomocą SMS?
Co powinieneś zrobić, jeśli otrzymasz podejrzany telefon z prośbą o dane osobowe?
Ten quiz zawiera 107 pytań dotyczących phishingu przez e-mail, SMS i połączenia telefoniczne.
Nie. Quiz nie ma timera, więc możesz poświęcić czas na ocenę każdego scenariusza.
Każde pytanie jest wielokrotnego wyboru z 4 opcjami, skupionymi na praktycznych decyzjach dotyczących wykrywania phishingu.
Użyj panelu startowego, aby ustawić, ile pytań chcesz i wybrać poziom trudności, który odpowiada Twoim celom.
Zobaczysz podszywanie się, taktyki pilności, kradzież danych uwierzytelniających i OTP, oszustwa fakturowe oraz techniki weryfikacji dzwoniących.

Sprawdź swoją wiedzę na temat zarządzania podatnościami — od podstaw CVE i oceny CVSS po procesy łatania i priorytetyzację opartą na ryzyku. Pytania łączą praktyczne scenariusze z kluczowymi pojęciami, abyś mógł dostrzec, co ma największe znaczenie w rzeczywistych środowiskach. Wybierz preferowaną liczbę pytań i poziom trudności, a następnie ucz się z każdej odpowiedzi w miarę postępu.

Przetestuj swoje instynkty w zakresie obsługi incydentów związanych z ransomware, od pierwszego powiadomienia do końcowego raportu. Przeanalizujesz wybory dotyczące ograniczenia, kompromisy w odzyskiwaniu i kroki komunikacyjne, które zmniejszają wpływ. Spodziewaj się mieszanki szybkich zwycięstw i decyzji opartych na scenariuszach, osadzonych w rzeczywistych podręcznikach odpowiedzi.
Zidentyfikuj powszechne zagrożenia cybernetyczne oraz najlepsze praktyki obronne stosowane w celu zmniejszenia ryzyka. Obejmuje phishing, złośliwe oprogramowanie, hasła, MFA, podstawy szyfrowania oraz bezpieczne nawyki przeglądania.
Sprawdź swoją wiedzę na temat tego, jak usługi chmurowe są dostarczane i używane. Obejmuje IaaS, PaaS, SaaS, kontenery vs maszyny wirtualne, regiony/strefy dostępności oraz podstawy wspólnej odpowiedzialności.
Sprawdź swoją wiedzę na temat powszechnej składni programowania w popularnych językach. Pytania koncentrują się na zmiennych, pętlach, funkcjach i podstawowych strukturach danych, nie wymagając głębokiej teorii informatycznej.
Dopasuj kluczowe komponenty PC do ich funkcji i wpływu na wydajność. Obejmuje CPU, GPU, RAM, typy pamięci, płyty główne, zasilacze i porty.