основи кібербезпеки

Додано: 20 грудня 2023
Предмет: Інформатика
38 запитань
Запитання 1

SSL(Secure Sockets Layer) включає ряд основник етапів

варіанти відповідей

Однорангові узгодження для підтримки алгоритму

Відкритий ключ, обмін ключами на основі шифрування та автентифікація на основі сертифікатів

Закритий ключ на основі шифрування та автентифікація на основі сертифікатів

симетричне шифрування трафіку на основі шифру

Запитання 2

До функцій доступних у IDS належать:

варіанти відповідей

Виявлення вторгнень

Отримання незаконної вигоди 

Управління політикою безпеки 

Розкриття конфіденційної інформації 

Можливість збирання доказів про навʼязливу діяльність 

Інтерфейс із системними інструментами

Автоматизована відповідь (наприклад, припинення з'єднання, повідомлення тривоги)

Політика безпеки

Запитання 3

Основними перевагами системи DMZ є:

варіанти відповідей

Зловмисник повинен проникнути через три окремі пристрої

Приватні адреси мережі не розголошуються в Інтернеті

Відмінна ефективність та масштабованість у міру зростання використання Інтернету

внутрішні системи не мають прямого доступу до Інтернету

Запитання 4

Схема тестування на проникнення включає різні методи збору інформації, а саме:

варіанти відповідей

Ідентифікація користувачів

Ідентифікація операційних систем

ідентифікація додатків

Ідентифікація служб

Ідентифікація топології мережі

Одержання діапазону адрес

Ідентифікація доступних мережних пристроїв

Ідентифікація відкритих портів

Запитання 5

Функції програми, пов’язані з ідентифікацією та аутентифікацією, часто реалізуються невірно, що дозволяє зловмисникам компрометувати паролі, ключі, токени, щоб ідентифікуватися користувачами системи.

варіанти відповідей

Broken Access Control

Security Misconfiguration

Vulnerable and Outdated Components

Identification and Authentication Failures

Cryptographic Failures

Security Logging and Monitoring Failures

Insecure Design

Server-Side Request Forgery

Запитання 6

У функції інформаційної безпеки корпорації(за ISACA) включає:

побудова та відповідність операцій виконуваних в компанії згідно світових стандартів, особливо стосовно інформаційної безпеки

варіанти відповідей

Risk Management  

Compliance 

Rules of Behavior

Asset Management

Vendor Management

Acquisition/ Development/ Maintenance

Communications and Operations

Business Continuity/ Disaster Recovery

Запитання 7

Поставте етапи фази проникнення в правильному порядку. 

1.

варіанти відповідей

Атака  

 Викриття  

Звітність  

Планування

Запитання 8

Поставте етапи фази проникнення в правильному порядку. 

1.

2.

варіанти відповідей

Атака

Викриття

Звітність

Планування

Запитання 9

Поставте етапи фази проникнення в правильному порядку. 

1.

2.

3.

варіанти відповідей

Атака

Викриття

Звітність

Планування

Запитання 10

Поставте етапи фази проникнення в правильному порядку. 

1.

2.

3.

4.

варіанти відповідей

Атака

Викриття

Звітність

Планування

Запитання 11

Фаза тестування SDLC включає: 

варіанти відповідей

Відкритий ключ, обмін ключами на основі шифрування та автентифікація на основі сертифікатів

Перевірку того, що програма, підсистема чи додаток та розроблені засоби безпеки виконують функції, для яких вони були розроблені; інші компоненти системи 

Визначення того, чи працюють блоки, що випробовуються, без будь-яких несправностей або негативного впливу на інші компоненти системи

Різноманітні методики розробки та організаційні вимоги для забезпечення широкого спектру схем або рівнів тестування

Недоліки ін'єкції виникають, коли ненадійні дані надсилаються перекладачеві. Зловмисник може підманути перекладача виконувати ненавмисні команди або отримати доступ до несанкціонованих даних

Запитання 12

Виберіть правильно вказаний рівень для OSI моделі(формати, шифрування та стиснення даних)

варіанти відповідей

Layer Presentation

Layer Transport

Layer Network

Layer Physical

Layer Application

Layer Data Link

Layer Program

Запитання 13

Інформаційна безпека корпорації включає:

варіанти відповідей

Procedures 

Business Continuity/ Disaster Recovery 

Firewall Management

Guidelines

Standards

Security Management

Policies

Запитання 14

Виберіть з видів атак, які вказані : 

спеціально сконструйовані коди, які за певною ознакою спричиняють деструктивну роботу програми, що виконується, зокрема, повне припинення її виконання

варіанти відповідей

Trojan horse

Sniffer

Worm

Logic bombs

DDoS-атака (Distributed Denial of Service)

IP-спуфінг (spoof)

Запитання 15

Деякі переваги IPS включають:

варіанти відповідей

Захист на прикладному шарі

Запобігання атак, а не просто реагування на них

 Управління політикою безпеки 

Захист у глибині

Кореляція подій у реальному часі

Запитання 16

Основними елементами інфраструктури відкритих ключів є:

варіанти відповідей

Цифрові сертифікати

Орган сертифікації

Реєстраційний орган

Запитання 17

Управління віддаленим доступом включає:

варіанти відповідей

Політику та стандарти

Правильні авторизації

Механізми ідентифікації та автентифікації

Інструменти та методи шифрування, такі як використання VPN

Система та мережеве управління

Спеціалізовані системи

Запитання 18

Управління додатками включає (OWASP)

варіанти відповідей

Брандмауери

Програми шифрування

Програми проти зловмисного програмного забезпечення

Програми виявлення / видалення шпигунських програм

Біометрична автентифікація

Запитання 19

Вимоги до класифікації даних включають:

варіанти відповідей

Доступ та автентифікація

Секретність

Аудиторність

Конфіденційність

Доступність

Власність та розповсюдження

Цілісність

Збереження даних

Запитання 20

Пряма посилання на об'єкт виникає, коли розробник виставляє посилання на внутрішній об'єкт реалізації. Зловмисники можуть маніпулювати цими посиланнями для доступу до несанкціонованих даних

варіанти відповідей

Broken Access Control

Security Misconfiguration

Vulnerable and Outdated Components

Identification and Authentication Failures

Cryptographic Failures

Security Logging and Monitoring Failures

Insecure Design

Server-Side Request Forgery

Запитання 21

Параметри безпеки повинні бути визначені, впроваджені та підтримувані для додатків, фреймворків, серверів додатків, веб-серверів, серверів баз даних та платформ.

варіанти відповідей

Broken Access Control

Security Misconfiguration

Vulnerable and Outdated Components

Identification and Authentication Failures

Cryptographic Failures

Security Logging and Monitoring Failures

Insecure Design

Server-Side Request Forgery

Запитання 22

У функції інформаційної безпеки корпорації(за ISACA) включає:

система аналізу та обгрунтування роботи з постачальниками для оновлення та супроводу важливих операцій компанії, моніторинг нових досягнень для операційного оновлення застосованих інформаційних та комунікаційних технологій.

варіанти відповідей

Risk Management  

Compliance 

Rules of Behavior

Asset Management

Vendor Management

Acquisition/ Development/ Maintenance

Communications and Operations

Business Continuity/ Disaster Recovery

Запитання 23

У функції інформаційної безпеки корпорації(за ISACA) включає:

здійснення фінансових та інформаційних операцій з використання криптологічних методів захисту даних, виготовлення та постійна зміна поролів та захистів доступу до конфіденційних даних та інформаційних ресурсів.

варіанти відповідей

Risk Management  

Compliance 

Rules of Behavior

Asset Management

Vendor Management

Acquisition/ Development/ Maintenance

Communications and Operations

Business Continuity/ Disaster Recovery

Запитання 24

У функції інформаційної безпеки корпорації(за ISACA) включає:

правила та умови опрацьовування всіх даних в компанії та аналіз поведінки в разі настання критичних ситуацій.

варіанти відповідей

Risk Management  

Compliance 

Rules of Behavior

Asset Management

Vendor Management

Acquisition/ Development/ Maintenance

Communications and Operations

Business Continuity/ Disaster Recovery

Запитання 25

У функції інформаційної безпеки корпорації(за ISACA) включає:

придбання та супровід ліцензійного програмного та апаратного забезпечення, підписання продуктів використовуваних в компанії, розробка та обслуговування власних продуктів для забезпечення захищеності всіх важливих інформаційних та комунікаційних процесів.

варіанти відповідей

Risk Management  

Compliance 

Rules of Behavior

Asset Management

Vendor Management

Acquisition/ Development/ Maintenance

Communications and Operations

Business Continuity/ Disaster Recovery

Запитання 26

У функції інформаційної безпеки корпорації(за ISACA) включає:

управління активами компанії, захист конфіденційних та фінансових операцій.

варіанти відповідей

Risk Management  

Compliance 

Rules of Behavior

Asset Management

Vendor Management

Acquisition/ Development/ Maintenance

Communications and Operations

Business Continuity/ Disaster Recovery

Запитання 27

У функції інформаційної безпеки корпорації(за ISACA) включає:

неперервність бізнесових операцій та процесів і в разі настання критичних випадків, відновлення даних та інформації після критичних наслідків.

варіанти відповідей

Risk Management  

Compliance 

Rules of Behavior

Asset Management

Vendor Management

Acquisition/ Development/ Maintenance

Communications and Operations

Business Continuity/ Disaster Recovery

Запитання 28

У функції інформаційної безпеки корпорації(за ISACA) включає:

управління ризиками, тобто передбачуваність небезпек, загроз та вироблення заходів для їх недопущення.

варіанти відповідей

Risk Management  

Compliance 

Rules of Behavior

Asset Management

Vendor Management

Acquisition/ Development/ Maintenance

Communications and Operations

Business Continuity/ Disaster Recovery

Запитання 29

Який шар OSI виконує цю функцію:

керує сигналами між мережевими системами

варіанти відповідей

Physical Layer

Data Link Layer

Network Layer

Transport Layer

Session Layer

Presentation Layer

Application Layer

Запитання 30

Який шар OSI виконує цю функцію:

забезпечує надійну передачу даних у правильній послідовності

варіанти відповідей

Physical Layer

Data Link Layer

Network Layer

Transport Layer

Session Layer

Presentation Layer

Application Layer

Запитання 31

Який шар OSI виконує цю функцію:

поділяє дані на фрейми, які можуть передаватися фізичним рівнем

варіанти відповідей

Physical Layer

Data Link Layer

Network Layer

Transport Layer

Session Layer

Presentation Layer

Application Layer

Запитання 32

Який шар OSI виконує цю функцію:

перекладає мережеві адреси та маршрутизує дані від відправника до одержувача

варіанти відповідей

Physical Layer

Data Link Layer

Network Layer

Transport Layer

Session Layer

Presentation Layer

Application Layer

Запитання 33

Який шар OSI виконує цю функцію:

посередництво між програмними програмами та іншими рівнями мережевих служб

варіанти відповідей

Physical Layer

Data Link Layer

Network Layer

Transport Layer

Session Layer

Presentation Layer

Application Layer

Запитання 34

Який шар OSI виконує цю функцію:

координує та керує з'єднаннями користувачів

варіанти відповідей

Physical Layer

Data Link Layer

Network Layer

Transport Layer

Session Layer

Presentation Layer

Application Layer

Запитання 35

Інформаційна безпека (ІБ)

варіанти відповідей

Це широке поняття, що охоплює всі аспекти забезпечення конфіденційності, цілісності та доступності інформації в будь-якій формі. ІБ включає в себе не лише аспекти зв'язані з технологіями, а й організаційні, фізичні та людські аспекти.

Це конкретний аспект інформаційної безпеки, який фокусується на забезпеченні безпеки в кіберпросторі. Кібербезпека займається захистом комп'ютерних систем, мереж та даних від кіберзагроз, таких як хакерські атаки, віруси, фішингові атаки тощо.

Запитання 36

Кібербезпека (КБ)

варіанти відповідей

Це широке поняття, що охоплює всі аспекти забезпечення конфіденційності, цілісності та доступності інформації в будь-якій формі. ІБ включає в себе не лише аспекти зв'язані з технологіями, а й організаційні, фізичні та людські аспекти.

Це конкретний аспект інформаційної безпеки, який фокусується на забезпеченні безпеки в кіберпросторі. Кібербезпека займається захистом комп'ютерних систем, мереж та даних від кіберзагроз, таких як хакерські атаки, віруси, фішингові атаки тощо.

Запитання 37

Основні цілі кібербезпеки

варіанти відповідей

Конфіденційність

Цілісність

Аналітика

Доступність

Аутентифікація

Авторизація

Невідмовність 

Запитання 38

Основні ролі кібербезпеки

варіанти відповідей

Спеціаліст з кібербезпеки

Аналітик кібербезпеки 

Адміністратор мережі та систем

Інформаційний аудитор 

Менеджер з кібербезпеки 

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест