Екзамен з Кібербезпеки

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Три найбільш поширені елементи управління компанією, що використовуються для захисту інформації, є:

  • Шифрування, дозволи на доступ до файлів та контроль доступу. (correct)
  • Хеші, реєстрація та резервне копіювання.
  • Контроль доступу, ведення журналів та цифрових підписів. (correct)
  • Резервування, резервне копіювання та контроль доступу. (correct)

Вкажіть типи вразливостей веб додатків згідно класифікації (OWASP-10): посилання на зовнішні сутності в документах XML обробляються старими або погано налаштованими процесорами ХML.

  • Insecure Direct Object References (correct)
  • Cross-Site Request Forgery, CSRF/XSRF (correct)
  • Using Components with Known Vulnerabilities (correct)
  • Sensitive Data Exposure (correct)
  • Broken Authentication and Session Management (correct)
  • Missing Function Level Access Control (correct)
  • XXE(Unvalidated Redirects and Forwards) (correct)
  • XSS (Cross Site Scripting) (correct)
  • Injections (correct)
  • Security Misconfiguration (correct)

Модель управління мережею Міжнародної організації зі стандартизації (ISO) визначає п'ять функціональних областей управління мережею (FCAPS). Виберіть, яка відповідає за: доступ до мережевих пристроїв та корпоративних ресурсів уповноваженим особам. Ця служба відповідає за автентифікації, авторизації, брандмауерах, сегментації мережі та сповіщеннях про спроби порушення безпеки.

  • Управління конфігурацією(Configuration Management)
  • Управління продуктивністю(Performance Management)
  • Управління безпекою (Security Management) (correct)
  • Управління відмовами(Fault Management)
  • Управління обліком(Accounting Management)

Інформаційна безпека корпорації включає:

<p>Firewall Management (A), Asset Management (B), Acquisition/ Development/ Maintenance (C), Vendor Management (D), Rules of Behavior (E), Business Continuity/ Disaster Recovery (F), Risk Management (G), Guidelines (H), Standards (I), Policies (J), Security Management (K), Compliance (L), Communications and Operations (M)</p> Signup and view all the answers

Поставте етапи тестування на проникнення в правильному порядку:

<p>Атака = 1 Викриття = 2 Звітність = 3 Планування = 4</p> Signup and view all the answers

Основною перевагою системи DMZ є:

<p>Внутрішні системи не мають прямого доступу до інтернету. (B), DMZ засновані на логічних, а не фізичних зв'язках (C), Відмінна ефективність та масштабованість у міру зростання використання інтернету (D), Зловмисник повинен проникнути через т окремі пристрої, (E)</p> Signup and view all the answers

До функцій, доступних у IDS, належать:

<p>виявлення вторгнень (D), збирання і документування даних про нав'язливу діяльність (E)</p> Signup and view all the answers

Клас шкідливих програм, який приховує існування інших зловмисних програм шляхом зміни базової операційної системи.

<p>Malware (A)</p> Signup and view all the answers

Управління вразливістю в кібербезпеці починається з розуміння активів та їх розташування, що може бути досягнуто шляхом:

<p>Сканування вразливості. (C), Ведення інвентаризації активів. (E)</p> Signup and view all the answers

Виберіть з видів атак, які вказані неправильно:

<p>інформаційну систему у тілі переданого користувачем файла в інші файли (C)</p> Signup and view all the answers

Вкажіть рівень для OSI моделі, який перекладає мережеві адреси та маршрутизує дані від відправника до одержувача.

<p>Layer Network (G)</p> Signup and view all the answers

Фаза тестування SDLC включас:

<p>Перевірку того, що програма, підсистема чи додаток та розроблені засоби безпеки виконують функції, для яких вони були розроблені; інші компоненти системи (A), Відкритий ключ, обмін ключами на основі шифрування та автентифікація на основі сертифікатів (B), Недоліки ін'єкції виникають, коли ненадійні дані надсилаються перекладачеві. Зловмисник може підманути перекладача виконувати ненавмисні команди або отримати доступ до несанкціонованих даних. (C)</p> Signup and view all the answers

Спрямовані (навмисні) дії в кіберпросторі, які здійснюються за допомогою засобів електронних комунікацій (включаючи інформаційно-комунікаційні технології, програмні, програмно-апаратні засоби, інші технічні та технологічні засоби і обладнання) та спрямовані на досягнення однієї або сукупності таких цілей: порушення конфіденційності, цілісності, доступності електронних інформаційних ресурсів, що обробляються (передаються, зберігаються) в комунікаційних та/або технологічних системах, отримання несанкціонованого доступу до таких ресурсів; порушення безпеки, сталого, надійного та штатного режиму функціонування комунікаційних та/або технологічних систем.

<p>Attack (D)</p> Signup and view all the answers

Яке з наведеного нижче є найкращим визначенням для кібербезпеки?

<p>Процес, за допомогою якого організація управляє ризиком кібербезпеки до прийнятного рівня (B)</p> Signup and view all the answers

Вкажіть коди для OSI моделі, які перекладає мережеві адреси та маршрутизує дані від відправника до одержувача.

<p>Layer Network (B)</p> Signup and view all the answers

Flashcards

Елементи захисту інформації

Шифрування, дозволи на доступ до файлів та контроль доступу є важливими елементами для захисту інформації.

Вразливості веб-додатків (OWASP-10)

Це класифікація поширених вразливостей веб-додатків, що включає XSS, Insecure Direct Object References, та інші.

Управління мережею (ISO FCAPS)

Модель, що визначає п'ять функціональних областей управління мережею (FCAPS), зокрема управління безпекою.

Інформаційна безпека

Включає багато аспектів, таких як управління ризиками, посібники, операції та багато іншого.

Signup and view all the flashcards

Етапи тестування на проникнення

Послідовність етапів, таких як планування, викриття, атака та звітність.

Signup and view all the flashcards

Система DMZ

Роздільна зона між внутрішньою мережею та інтернетом для додаткового захисту внутрішніх систем.

Signup and view all the flashcards

Система виявлення вторгнень (IDS)

Система, що виявляє та документує підозрілу активність у мережі.

Signup and view all the flashcards

Rootkit

Тип шкідливого програмного забезпечення, що приховує існування інших зловмисних програм.

Signup and view all the flashcards

Управління вразливістю

Процес, що починається з інвентаризації активів для розуміння вразливостей.

Signup and view all the flashcards

IP-спуфінг

Вид атаки, де зловмисник використовує чужу IP-адресу.

Signup and view all the flashcards

Back door

Спосіб проникнення в систему шляхом впровадження шкідливого коду.

Signup and view all the flashcards

DDoS-атака

Скоординована атака з багатьох комп'ютерів на мережу.

Signup and view all the flashcards

Exploit tools

Програми, що використовують уразливості для здійснення атаки.

Signup and view all the flashcards

Logic bombs

Використання коду, який запускає вразливий код при певних умовах.

Signup and view all the flashcards

Phishing

Атака, яка використовує шахрайські повідомлення для отримання конфіденційної інформації.

Signup and view all the flashcards

Worm

Саморозповсюджуване шкідливе програмне забезпечення.

Signup and view all the flashcards

Sniffer

Програма, що перехоплює мережевий трафік.

Signup and view all the flashcards

Virus

Програма, що заражає інші файли.

Signup and view all the flashcards

Trojan horse

Шкідливе програмне забезпечення, яке маскується під корисне.

Signup and view all the flashcards

Layer Network (OSI)

Рівень моделі OSI, який працює з адресацією та маршрутизацією.

Signup and view all the flashcards

SDLC

Життєвий цикл розробки програмного забезпечення.

Signup and view all the flashcards

Attack

Навмисна дія для порушення безпеки.

Signup and view all the flashcards

Incident

Непередбачений подія, яка зачіпає безпеку.

Signup and view all the flashcards

Study Notes

Екзамен з Кібербезпеки

  • Існують три основні елементи управління компанією для захисту інформації: шифрування, контроль доступу до файлів і контроль доступу взагалі, хеші, реєстрація та резервне копіювання.

Типи вразливостей веб-додатків (OWASP-10)

  • XSS (Cross-Site Scripting)
  • Вразливість до прямих об'єктів (Insecure Direct Object References)
  • Вбудовування (Injections)
  • Недостатній контроль доступу на рівні функцій (Missing Function Level Access Control)
  • Використання компонентів з відомими вразливостями (Using Components with Known Vulnerabilities)
  • Порушення автентифікації та управління сеансами (Broken Authentication and Session Management)
  • Підробка міжсайтових запитів (Cross-Site Request Forgery, CSRF/XSRF)
  • XXE (Unvalidated Redirects and Forwards)
  • Розкриття чутливих даних (Sensitive Data Exposure)
  • Неправильна конфігурація безпеки (Security Misconfiguration)

Моделі управління мережею

  • Модель управління мережею ISO (Міжнародної організації зі стандартизації) має п’ять функціональних областей управління мережею (FCAPS). Одна з областей — Управління безпекою (Security Management), відповідальна за доступ до мережевих пристроїв та корпоративних ресурсів уповноваженим особам, автентифікацію, авторизацію, брандмауери, сегментацію мережі та сповіщення про спроби порушення безпеки.

Управління ризиками

  • Управління ризиками також важливе в інформаційній безпеці.

Етапи тестування на проникнення

  • Планування
  • Атака
  • Викриття
  • Звітність

Переваги системи DMZ

  • Приватні мережеві адреси є закритими
  • Внутрішні системи не мають прямого доступу до інтернету.
  • DMZ заснована на логічних, а не фізичних зв'язках
  • Зловмисник повинен проникнути через окремі пристрої
  • Відмінна ефективність та масштабованість

Функції IDS (систем виявлення вторгнень)

  • Розкриття конфіденційної інформації
  • Компрометація інформації
  • Збирання і документування даних про нав'язливу діяльність
  • Підготовка інфомації про управління політикою безпеки
  • Отримання незаконної вигоди
  • Виявлення вторгнень

Клас шкідливих програм

  • Шкідливі програми, які ховаються, змінюючи базову операційну систему.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Екзамен PDF

More Like This

OWASP Top 10 : Injection
10 questions
Cybersécurité: Définitions et OWASP
37 questions
OWASP Top 10: Web App Security Risks
10 questions
Use Quizgecko on...
Browser
Browser