Sprawdź swoją wiedzę na temat zarządzania podatnościami — od podstaw CVE i oceny CVSS po procesy łatania i priorytetyzację opartą na ryzyku. Pytania łączą praktyczne scenariusze z kluczowymi pojęciami...
Wybierz poziom trudności i liczbę pytań, aby rozpocząć.
Zarządzanie podatnościami to więcej niż „zastosuj każdą łatkę” — chodzi o zrozumienie CVE, weryfikację narażenia i redukcję ryzyka przy jak najmniejszych zakłóceniach. Ten quiz łączy podstawy (CVE/CVSS, wykorzystywalność, krytyczność zasobów) z codziennymi decyzjami, takimi jak okna konserwacyjne, kontrola kompensacyjna i obsługa wyjątków.
Każde pytanie ma format wielokrotnego wyboru z 4 opcjami i nie ma timera, więc możesz przemyśleć kompromisy zamiast się spieszyć. Zanim zaczniesz, wybierz liczbę pytań i wybierz łatwiejszy lub trudniejszy poziom; „Mieszane” utrzymuje wyzwanie w równowadze, rotując proste definicje z priorytetyzacją opartą na scenariuszach.
Wiele zespołów zbytnio koncentruje się na samym CVSS, ignoruje narażenie w internecie lub traktuje „krytyczne” jako automatycznie pilne, nie sprawdzając wykorzystywalności i wpływu na biznes. Inni łatają bez testowania, pomijają plany wycofania lub zapominają zweryfikować, że podatność została faktycznie naprawiona.
Trudność jest zbalansowana poprzez mieszanie szybkich testów wiedzy (terminy, procesy, podstawy oceny) z realistycznymi scenariuszami (priorytetyzacja zaległości, obsługa wyjątków, koordynacja z operacjami i pomiar redukcji ryzyka). Jeśli chcesz łagodniejszego wprowadzenia, wybierz mniej pytań i łatwiejsze ustawienie; dla głębszej praktyki zwiększ liczbę pytań i podnieś poziom trudności.
Co oznacza CVE w kontekście zarządzania podatnościami?
Która organizacja utrzymuje bazę danych CVE?
Jaki jest główny cel skanowania podatności?
Ten quiz zawiera 106 pytań dotyczących CVE, procesów łatania i priorytetyzacji opartej na ryzyku.
Każde pytanie ma format wielokrotnego wyboru z 4 opcjami, a timer nie jest używany.
Tak. Trudność jest mieszana, łącząc podstawy z decyzjami opartymi na scenariuszach i wyzwaniami priorytetyzacyjnymi.
Tak. Możesz wybrać preferowaną liczbę pytań przed rozpoczęciem, w zależności od tego, jak długo chcesz, aby sesja trwała.
Nie. Podkreśla również kontekst rzeczywisty, taki jak krytyczność zasobów, narażenie, aktywność wykorzystywania i kontrole kompensacyjne.

Zidentyfikuj czerwone flagi, które oddzielają prawdziwe wiadomości od oszustw w e-mailach, SMS-ach i połączeniach telefonicznych. Ten quiz o mieszanym poziomie trudności pomoże Ci ćwiczyć szybkie, praktyczne decyzje w realistycznych scenariuszach. Zbuduj pewność siebie w weryfikowaniu nadawców, linków i próśb przed kliknięciem, odpowiedzią lub udostępnieniem informacji.

Przetestuj swoje instynkty w zakresie obsługi incydentów związanych z ransomware, od pierwszego powiadomienia do końcowego raportu. Przeanalizujesz wybory dotyczące ograniczenia, kompromisy w odzyskiwaniu i kroki komunikacyjne, które zmniejszają wpływ. Spodziewaj się mieszanki szybkich zwycięstw i decyzji opartych na scenariuszach, osadzonych w rzeczywistych podręcznikach odpowiedzi.
Zidentyfikuj powszechne zagrożenia cybernetyczne oraz najlepsze praktyki obronne stosowane w celu zmniejszenia ryzyka. Obejmuje phishing, złośliwe oprogramowanie, hasła, MFA, podstawy szyfrowania oraz bezpieczne nawyki przeglądania.
Sprawdź swoją wiedzę na temat tego, jak usługi chmurowe są dostarczane i używane. Obejmuje IaaS, PaaS, SaaS, kontenery vs maszyny wirtualne, regiony/strefy dostępności oraz podstawy wspólnej odpowiedzialności.
Sprawdź swoją wiedzę na temat powszechnej składni programowania w popularnych językach. Pytania koncentrują się na zmiennych, pętlach, funkcjach i podstawowych strukturach danych, nie wymagając głębokiej teorii informatycznej.
Dopasuj kluczowe komponenty PC do ich funkcji i wpływu na wydajność. Obejmuje CPU, GPU, RAM, typy pamięci, płyty główne, zasilacze i porty.