Екзамен з Кібербезпеки
15 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Три найбільш поширені елементи управління компанією, що використовуються для захисту інформації, є:

  • Шифрування, дозволи на доступ до файлів та контроль доступу. (correct)
  • Хеші, реєстрація та резервне копіювання.
  • Контроль доступу, ведення журналів та цифрових підписів. (correct)
  • Резервування, резервне копіювання та контроль доступу. (correct)
  • Вкажіть типи вразливостей веб додатків згідно класифікації (OWASP-10): посилання на зовнішні сутності в документах XML обробляються старими або погано налаштованими процесорами ХML.

  • Insecure Direct Object References (correct)
  • Cross-Site Request Forgery, CSRF/XSRF (correct)
  • Using Components with Known Vulnerabilities (correct)
  • Sensitive Data Exposure (correct)
  • Broken Authentication and Session Management (correct)
  • Missing Function Level Access Control (correct)
  • XXE(Unvalidated Redirects and Forwards) (correct)
  • XSS (Cross Site Scripting) (correct)
  • Injections (correct)
  • Security Misconfiguration (correct)
  • Модель управління мережею Міжнародної організації зі стандартизації (ISO) визначає п'ять функціональних областей управління мережею (FCAPS). Виберіть, яка відповідає за: доступ до мережевих пристроїв та корпоративних ресурсів уповноваженим особам. Ця служба відповідає за автентифікації, авторизації, брандмауерах, сегментації мережі та сповіщеннях про спроби порушення безпеки.

  • Управління конфігурацією(Configuration Management)
  • Управління продуктивністю(Performance Management)
  • Управління безпекою (Security Management) (correct)
  • Управління відмовами(Fault Management)
  • Управління обліком(Accounting Management)
  • Інформаційна безпека корпорації включає:

    <p>Firewall Management (A), Asset Management (B), Acquisition/ Development/ Maintenance (C), Vendor Management (D), Rules of Behavior (E), Business Continuity/ Disaster Recovery (F), Risk Management (G), Guidelines (H), Standards (I), Policies (J), Security Management (K), Compliance (L), Communications and Operations (M)</p> Signup and view all the answers

    Поставте етапи тестування на проникнення в правильному порядку:

    <p>Атака = 1 Викриття = 2 Звітність = 3 Планування = 4</p> Signup and view all the answers

    Основною перевагою системи DMZ є:

    <p>Внутрішні системи не мають прямого доступу до інтернету. (B), DMZ засновані на логічних, а не фізичних зв'язках (C), Відмінна ефективність та масштабованість у міру зростання використання інтернету (D), Зловмисник повинен проникнути через т окремі пристрої, (E)</p> Signup and view all the answers

    До функцій, доступних у IDS, належать:

    <p>виявлення вторгнень (D), збирання і документування даних про нав'язливу діяльність (E)</p> Signup and view all the answers

    Клас шкідливих програм, який приховує існування інших зловмисних програм шляхом зміни базової операційної системи.

    <p>Malware (A)</p> Signup and view all the answers

    Управління вразливістю в кібербезпеці починається з розуміння активів та їх розташування, що може бути досягнуто шляхом:

    <p>Сканування вразливості. (C), Ведення інвентаризації активів. (E)</p> Signup and view all the answers

    Виберіть з видів атак, які вказані неправильно:

    <p>інформаційну систему у тілі переданого користувачем файла в інші файли (C)</p> Signup and view all the answers

    Вкажіть рівень для OSI моделі, який перекладає мережеві адреси та маршрутизує дані від відправника до одержувача.

    <p>Layer Network (G)</p> Signup and view all the answers

    Фаза тестування SDLC включас:

    <p>Перевірку того, що програма, підсистема чи додаток та розроблені засоби безпеки виконують функції, для яких вони були розроблені; інші компоненти системи (A), Відкритий ключ, обмін ключами на основі шифрування та автентифікація на основі сертифікатів (B), Недоліки ін'єкції виникають, коли ненадійні дані надсилаються перекладачеві. Зловмисник може підманути перекладача виконувати ненавмисні команди або отримати доступ до несанкціонованих даних. (C)</p> Signup and view all the answers

    Спрямовані (навмисні) дії в кіберпросторі, які здійснюються за допомогою засобів електронних комунікацій (включаючи інформаційно-комунікаційні технології, програмні, програмно-апаратні засоби, інші технічні та технологічні засоби і обладнання) та спрямовані на досягнення однієї або сукупності таких цілей: порушення конфіденційності, цілісності, доступності електронних інформаційних ресурсів, що обробляються (передаються, зберігаються) в комунікаційних та/або технологічних системах, отримання несанкціонованого доступу до таких ресурсів; порушення безпеки, сталого, надійного та штатного режиму функціонування комунікаційних та/або технологічних систем.

    <p>Attack (D)</p> Signup and view all the answers

    Яке з наведеного нижче є найкращим визначенням для кібербезпеки?

    <p>Процес, за допомогою якого організація управляє ризиком кібербезпеки до прийнятного рівня (B)</p> Signup and view all the answers

    Вкажіть коди для OSI моделі, які перекладає мережеві адреси та маршрутизує дані від відправника до одержувача.

    <p>Layer Network (B)</p> Signup and view all the answers

    Flashcards

    Елементи захисту інформації

    Шифрування, дозволи на доступ до файлів та контроль доступу є важливими елементами для захисту інформації.

    Вразливості веб-додатків (OWASP-10)

    Це класифікація поширених вразливостей веб-додатків, що включає XSS, Insecure Direct Object References, та інші.

    Управління мережею (ISO FCAPS)

    Модель, що визначає п'ять функціональних областей управління мережею (FCAPS), зокрема управління безпекою.

    Інформаційна безпека

    Включає багато аспектів, таких як управління ризиками, посібники, операції та багато іншого.

    Signup and view all the flashcards

    Етапи тестування на проникнення

    Послідовність етапів, таких як планування, викриття, атака та звітність.

    Signup and view all the flashcards

    Система DMZ

    Роздільна зона між внутрішньою мережею та інтернетом для додаткового захисту внутрішніх систем.

    Signup and view all the flashcards

    Система виявлення вторгнень (IDS)

    Система, що виявляє та документує підозрілу активність у мережі.

    Signup and view all the flashcards

    Rootkit

    Тип шкідливого програмного забезпечення, що приховує існування інших зловмисних програм.

    Signup and view all the flashcards

    Управління вразливістю

    Процес, що починається з інвентаризації активів для розуміння вразливостей.

    Signup and view all the flashcards

    IP-спуфінг

    Вид атаки, де зловмисник використовує чужу IP-адресу.

    Signup and view all the flashcards

    Back door

    Спосіб проникнення в систему шляхом впровадження шкідливого коду.

    Signup and view all the flashcards

    DDoS-атака

    Скоординована атака з багатьох комп'ютерів на мережу.

    Signup and view all the flashcards

    Exploit tools

    Програми, що використовують уразливості для здійснення атаки.

    Signup and view all the flashcards

    Logic bombs

    Використання коду, який запускає вразливий код при певних умовах.

    Signup and view all the flashcards

    Phishing

    Атака, яка використовує шахрайські повідомлення для отримання конфіденційної інформації.

    Signup and view all the flashcards

    Worm

    Саморозповсюджуване шкідливе програмне забезпечення.

    Signup and view all the flashcards

    Sniffer

    Програма, що перехоплює мережевий трафік.

    Signup and view all the flashcards

    Virus

    Програма, що заражає інші файли.

    Signup and view all the flashcards

    Trojan horse

    Шкідливе програмне забезпечення, яке маскується під корисне.

    Signup and view all the flashcards

    Layer Network (OSI)

    Рівень моделі OSI, який працює з адресацією та маршрутизацією.

    Signup and view all the flashcards

    SDLC

    Життєвий цикл розробки програмного забезпечення.

    Signup and view all the flashcards

    Attack

    Навмисна дія для порушення безпеки.

    Signup and view all the flashcards

    Incident

    Непередбачений подія, яка зачіпає безпеку.

    Signup and view all the flashcards

    Study Notes

    Екзамен з Кібербезпеки

    • Існують три основні елементи управління компанією для захисту інформації: шифрування, контроль доступу до файлів і контроль доступу взагалі, хеші, реєстрація та резервне копіювання.

    Типи вразливостей веб-додатків (OWASP-10)

    • XSS (Cross-Site Scripting)
    • Вразливість до прямих об'єктів (Insecure Direct Object References)
    • Вбудовування (Injections)
    • Недостатній контроль доступу на рівні функцій (Missing Function Level Access Control)
    • Використання компонентів з відомими вразливостями (Using Components with Known Vulnerabilities)
    • Порушення автентифікації та управління сеансами (Broken Authentication and Session Management)
    • Підробка міжсайтових запитів (Cross-Site Request Forgery, CSRF/XSRF)
    • XXE (Unvalidated Redirects and Forwards)
    • Розкриття чутливих даних (Sensitive Data Exposure)
    • Неправильна конфігурація безпеки (Security Misconfiguration)

    Моделі управління мережею

    • Модель управління мережею ISO (Міжнародної організації зі стандартизації) має п’ять функціональних областей управління мережею (FCAPS). Одна з областей — Управління безпекою (Security Management), відповідальна за доступ до мережевих пристроїв та корпоративних ресурсів уповноваженим особам, автентифікацію, авторизацію, брандмауери, сегментацію мережі та сповіщення про спроби порушення безпеки.

    Управління ризиками

    • Управління ризиками також важливе в інформаційній безпеці.

    Етапи тестування на проникнення

    • Планування
    • Атака
    • Викриття
    • Звітність

    Переваги системи DMZ

    • Приватні мережеві адреси є закритими
    • Внутрішні системи не мають прямого доступу до інтернету.
    • DMZ заснована на логічних, а не фізичних зв'язках
    • Зловмисник повинен проникнути через окремі пристрої
    • Відмінна ефективність та масштабованість

    Функції IDS (систем виявлення вторгнень)

    • Розкриття конфіденційної інформації
    • Компрометація інформації
    • Збирання і документування даних про нав'язливу діяльність
    • Підготовка інфомації про управління політикою безпеки
    • Отримання незаконної вигоди
    • Виявлення вторгнень

    Клас шкідливих програм

    • Шкідливі програми, які ховаються, змінюючи базову операційну систему.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Екзамен PDF

    Description

    Цей тест охоплює основи кібербезпеки, включаючи елементи управління, вразливості веб-додатків за OWASP-10 та моделі управління мережею. Пройдіть тест, щоб перевірити свої знання та підготуватися до реальних викликів у сфері інформаційної безпеки.

    More Like This

    Cybersecurity Best Practices
    10 questions

    Cybersecurity Best Practices

    FlawlessBagpipes9804 avatar
    FlawlessBagpipes9804
    OWASP Top 10 : Injection
    10 questions
    Cybersécurité: Définitions et OWASP
    37 questions
    Use Quizgecko on...
    Browser
    Browser