Cybersecurity Need to KnowVersion en ligne Cybersecurity Need to Know (Basic) par Test Gamification 1 การรักษาความมั่นคงปลอดภัยของข้อมูลและระบบสารสนเทศจากการโจมตีทาง Cyber เพื่อรักษาไว้ซึ่งสิ่งใด? Choose one or more answers a Confidentiality b Integrity c Availability d ถูกทุกข้อ 2 ข้อใดกล่าวไม่ถูกต้องเกี่ยวกับ Social Engineering หรือ วิศวกรรมสังคม Choose one or more answers a Social Engineering คือ เทคนิคการใช้สื่อสังคมออนไลน์ (Social Network) เช่น Facebook, LINE ฯลฯ เพื่อสร้างชุมชนขนาดใหญ่ในการทำกิจกรรมบางอย่างร่วมกันผ่านเครือข่ายอินเตอร์เน็ต โดยอาศัยหลักจิตวิทยา b Social Engineering คือ เทคนิคการหลอกลวงโดยใช้หลักการพื้นฐานทางจิตวิทยาเพื่อหลอกให้เหยื่อหลงเชื่อ และเปิดทางไปสู่การขโมยข้อมูลหรือทำบางสิ่งบางอย่างตามที่มิจฉาชีพต้องการ โดยใช้หรือไม่ใช้เทคโนโลยีเข้ามาเกี่ยวข้องก็ได้ c เทคนิค Social Engineering ที่มิจฉาชีพมักใช้ คือ การนำจุดอ่อนของมนุษย์ เช่น ความกลัว ความโลภ ความใคร่ ความอยากรู้อยากเห็น ฯลฯ มากระตุ้นให้เหยื่อหลงกล d เทคนิค Social Engineering ที่มิจฉาชีพใช้ มีทั้งแบบระบุเจาะจงเหยื่อ (ซึ่งมักจะเป็นบุคคลที่มีชื่อเสียง มีอำนาจในการสั่งจ่ายเงิน มีสิทธิ์ในการเข้าถึงข้อมูลสำคัญ) และแบบไม่ระบุเจาะจงเหยื่อ 3 บุคคลที่ไม่รู้จักและไม่เคยติดต่อมาก่อนส่งเมลที่มีเนื้อหาแปลกๆ ที่มีลิงก์แนบเพื่อหลอกล่อให้คลิกใส่ส่งข้อมูล เพื่อทำการโจรกรรมข้อมูล การกระทำดังล่าวเป็นการโจมตีแบบใด Choose one or more answers a Malware b Phishing c Spyware d Spam mail 4 ผู้ไม่หวังดีสามารถล่อลวงเหยื่อผ่านช่องทางใดได้บ้าง Choose one or more answers a Mail b SMS c LINE d ถูกทุกข้อ 5 การกระทำของบุคคลในข้อใดเสี่ยงต่อการ Hacker โจรกรรมข้อมูลที่สุด Choose one or more answers a นาย ก ระบุข้อมูลส่วนตัวสมัยเด็ก เช่น โรงเรียนมัธยม และแชร์เป็นสาธารณะไว้ใน Facebook b นาย ข ไม่ต้องการเสียเงินจึงมักดาวน์โหลด และใช้งานโปรแกรมละเมิดลิขสิทธิ์ c นาย ค ใช้งาน Window ถูกลิขสิทธิ์ d นาย ง คลิกลิงก์ลงทะเบียนยืนยันรับสิทธิ์ผู้โชคดีจาก SMS ที่ส่งมาจากบริษัทผลิตภัณฑ์ที่เขาส่งชิงโชค 6 การกระทำในข้อใดว่ามีความเสี่ยงน้อยที่สุดที่จะถูกโจรกรรมข้อมูล หรือ ถูก Hacker โจมตี Choose one or more answers a ดาวน์โหลดโปรแกรม Crack เพื่อติดตั้งใช้งานโปรแกรมลิขสิทธิ์ได้ฟรี b เปิดการยืนยันตัวตนแบบหลายขั้นตอน (Multi-Factor Authentication) c WIFI ที่ทำงานใช้งานไม่ได้จึงเปิดแชร์ Hotspot จากมือถือตนเอง d ใช้คอมพิวเตอร์ที่ทำงานเชื่อมต่ออินเตอร์อินเน็ตมือถือตนเองเพื่อเข้าเว็บไซต์ที่ไม่ได้รับอนุญาต 7 ข้อใดไม่ถือว่าเป็นการรักษาความปลอดภัยทางด้านเทคโนโลยีสารสนเทศที่เหมาะสม Choose one or more answers a ล็อคหน้าจอทุกครั้งที่ไม่อยู่โต๊ะ b ตั้งรหัสผ่านด้วยข้อความอักขระที่จำได้อยาก c จดจำรหัสของตัวเองและติดไว้ที่คีย์บอร์ด d ให้ระบบช่วยจดจำชื่อและรหัสผ่านของท่านไว้ป้องกันการหลงลืม 8 ข้อใดไม่ใช่วิธีสังเกต Phishing Mail Choose one or more answers a อีเมลผู้ส่งมาจากคนที่ไม่รู้จัก และไม่เคยติดต่อ ให้สงสัยไว้ก่อนว่าเป็นผู้ไม่หวังดี b ปุ่ม/ลิงก์เชื่อมโยงที่ให้คลิก โดยที่ลิงก์จริงๆ ไม่สอดคล้องกับเนื้อหา c เนื้อหากระตุ้นให้เร่งรีบดำเนินการ d คลิกลิงก์/ปุ่มที่แนบมาเพื่อตรวจวสอบลิงก์ว่าเกี่ยวข้องกับเนื้อหาที่ได้รับหรือไม่ 9 ข้อใดเป็นวิธีสังเกตว่าเราตกเป็นเหยื่อ Phishing เบื้องต้น Choose one or more answers a ตรวจสอบรายการเดินบัญชีว่าผิดปกติ มีรายการที่เราไม่ได้เป็นผู้กระทำเกิดขึ้นหรือไม่ b ตรวจสอบการใช้งานของ CPU ว่ามีการใช้งานมากกว่าปกติหรือไม่ c การใช้งานแบตเตอรี่และความร้อนของอุปกรณ์เพิ่มสูงขึ้นผิดปกติ ทั้งที่ไม่ได้เปิดโปรแกรมใดๆ d ถูกทุกข้อ 10 หากเหตุการณ์ผิดปกติทางด้านไซเบอร์ภายในองค์กรสามารถแจ้งทีม Cybersecurity ผ่านช่องทางใดบ้าง Choose one or more answers a JIRA Help desk b Cyber@mitrphol.com c IT ประจำโรงงาน d ถูกทุกข้อ