Куб кібербезпеки

Усі завдання взяті у академії Cisco

Додано: 10 грудня 2021
Предмет:
Тест виконано: 536 разів
20 запитань
Запитання 1

Які є служби безпеки контролю доступу? (Виберіть три.)


варіанти відповідей

Автентифікація (Authentication)


Відмова (Repudiation)


Облік (Accounting)


Доступність (Availability)


Використання (Access)


Авторизація (Authorization)


Запитання 2

Як називають дії, які ведуть до зміни початкових даних користувачами, які вручну змінюють дані, програмами, що обробляють та змінюють дані, а також зміни через збої обладнання?


варіанти відповідей

Розповсюдження (dissemination)


Цілісність (integrity)


Псування (corruption)


Видалення (deletion)


Резервнe копіювання (backup)


Модифікація (modification)


Запитання 3

Які є основні принципи у галузі кібербезпеки? (Виберіть три.)


варіанти відповідей

Конфіденційність (confidentiality)


Безпека (security)


Шифрування (encryption)


Доступність (availability)


Цілісність (integrity)


Політики (policy)

Запитання 4

Назвіть спосіб перенесення інформації з одного пристрою на інший з використанням знімного носія?


варіанти відповідей

Пакетний


Інфрачервоний

LAN

Бездротовий (wireless)


Перенесення даних вручну (sneaker net)


Дротовий (wired)

Запитання 5

Які є три стани даних? (Виберіть три.)


варіанти відповідей

У стані зберігання (at rest)


Шифровані (encrypted)


Призупинені (suspended)


У хмарі (in-cloud)


У роботі (in-process)


Транзитні (in-transit)


Запитання 6

Під час аутентифікації, які методи використовуються для перевірки особи? (Виберіть три.)


варіанти відповідей

те, чим ви займаєтеся


те, що вам відомо


те, що у вас є


де ви знаходитесь


хто ви є


Запитання 7

Назвіть завдання, які буде досягнуто комплексною політикою безпеки? (Виберіть три.)


варіанти відповідей

Встановлює правила очікуваної поведінки


Допомого в управлінні


Визначає правові наслідки порушень


Надає співробітникам служби безпеки підтримку керівництва.


Створення невизначеності


Не є юридично обов'язковим

Запитання 8

Який механізм організація може використовувати для запобігання випадкових змін авторизованими користувачами?


варіанти відповідей

Хешування (hashing)


Контроль версії (version control)


Резервне копіювання (backups)


Шифрування (encryption)


SHA-1

Запитання 9

Як називають безпечну віртуальну мережу, яка використовує загальнодоступну (публічну) мережу?


варіанти відповідей

IDS

Firewall


IPS


NAC


MPLS


VPN

Запитання 10

Які є типи конфіденційної інформації? (Виберіть три.)


варіанти відповідей

PII

Розсекречена (Declassified)


Секретна (Classified)


Опублікована (Published)


Бізнес (Business)


Відкрита (Public)

Запитання 11

Що визначають першим аспектом кубу кібербезпеки?


варіанти відповідей

Знання


Цілі


Гарантії

Інструменти


Правила

Запитання 12

Як називається підключений до мережі пристрій зберігання даних?


варіанти відповідей

SAN

RAID

DAS

NAS

Хмара (Cloud)

Запитання 13

Який принцип не дозволяє розкривати інформацію неавторизованим особам, ресурсам та процесам?


варіанти відповідей

Неспростовність (Nonrepudiation)


Цілісність (Integrity)


Доступність (Availability)


Конфіденційність (Confidentiality)


Облік (Accounting)

Запитання 14

Які три принципи дизайну допомагають забезпечити високу доступність? (Виберіть три.)


варіанти відповідей

Перевірка узгодженості/несуперечливості даних


Виявлення несправностей, коли вони виникають


Використання шифрування


Забезпення надійного плану швидкого відновлення роботи на випадок надзвичайної ситуації


Усунення єдиних точок відмови


Забезпечення конфіденційності

Запитання 15

Яка служба визначає, до яких ресурсів користувач може отримати доступ та які операції може виконувати користувач?


варіанти відповідей

Маркерів (Token)


Автентифікація (Authentication)


Авторизація (Authorization)


Облік (Accounting)


Біометрична (Biometric)

Запитання 16

Які існують методи забезпечення конфіденційності? (Виберіть два.)


варіанти відповідей

Авторизація (Authorization)


Цілісність (Integrity)


Автентифікація (Authentication)


Шифрування (encryption)


Доступність (Availability)


Неспростовність (Nonrepudiation)

Запитання 17

Які з методів допоманають забезпечити цілісність даних? (Виберіть два.)


варіанти відповідей

Перевірка несуперечності даних (data consistency checks)


Приватність (privacy)


Хешування (hashing)


Авторизація (authorization)


Відмова (Repudiation)


Доступність (availability)

Запитання 18

Які існують методи забезпечення конфіденційності? (Виберіть два.)

варіанти відповідей

ECC

RSA

RC4


Blowfish


MD5


SHA


Запитання 19

Яка з вимог законів про кібербезпеку захищає вашу конфіденційність від організації, яка хоче поділитися важливою інформацією про вас?


варіанти відповідей

Приватність (Privacy)


Цілісність (Integrity)


Конфіденційність (Confidentiality)


Неспростовність (Nonrepudiation)


Автентифікація (Authentication)

Запитання 20

Які два методи допомагають забезпечити доступність системи? (Виберіть два.)


варіанти відповідей

Резервне копіювання системи


Стійкість системи


Вогнегасники

Перевірка цілісності


Обслуговування обладнання


Оновлення (up-to-date) операційної системи


Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест