Екзамен з Кібербезпеки
15 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Три найбільш поширені елементи управління компанією, що використовуються для захисту інформації, є:

  • Шифрування, дозволи на доступ до файлів та контроль доступу. (correct)
  • Хеші, реєстрація та резервне копіювання.
  • Контроль доступу, ведення журналів та цифрових підписів. (correct)
  • Резервування, резервне копіювання та контроль доступу. (correct)
  • Вкажіть типи вразливостей веб додатків згідно класифікації (OWASP-10): посилання на зовнішні сутності в документах XML обробляються старими або погано налаштованими процесорами ХML.

  • Insecure Direct Object References (correct)
  • Cross-Site Request Forgery, CSRF/XSRF (correct)
  • Using Components with Known Vulnerabilities (correct)
  • Sensitive Data Exposure (correct)
  • Broken Authentication and Session Management (correct)
  • Missing Function Level Access Control (correct)
  • XXE(Unvalidated Redirects and Forwards) (correct)
  • XSS (Cross Site Scripting) (correct)
  • Injections (correct)
  • Security Misconfiguration (correct)
  • Модель управління мережею Міжнародної організації зі стандартизації (ISO) визначає п'ять функціональних областей управління мережею (FCAPS). Виберіть, яка відповідає за: доступ до мережевих пристроїв та корпоративних ресурсів уповноваженим особам. Ця служба відповідає за автентифікації, авторизації, брандмауерах, сегментації мережі та сповіщеннях про спроби порушення безпеки.

  • Управління конфігурацією(Configuration Management)
  • Управління продуктивністю(Performance Management)
  • Управління безпекою (Security Management) (correct)
  • Управління відмовами(Fault Management)
  • Управління обліком(Accounting Management)
  • Інформаційна безпека корпорації включає:

    <p>Firewall Management</p> Signup and view all the answers

    Поставте етапи тестування на проникнення в правильному порядку:

    <p>Атака = 1 Викриття = 2 Звітність = 3 Планування = 4</p> Signup and view all the answers

    Основною перевагою системи DMZ є:

    <p>Внутрішні системи не мають прямого доступу до інтернету.</p> Signup and view all the answers

    До функцій, доступних у IDS, належать:

    <p>виявлення вторгнень</p> Signup and view all the answers

    Клас шкідливих програм, який приховує існування інших зловмисних програм шляхом зміни базової операційної системи.

    <p>Malware</p> Signup and view all the answers

    Управління вразливістю в кібербезпеці починається з розуміння активів та їх розташування, що може бути досягнуто шляхом:

    <p>Сканування вразливості.</p> Signup and view all the answers

    Виберіть з видів атак, які вказані неправильно:

    <p>інформаційну систему у тілі переданого користувачем файла в інші файли</p> Signup and view all the answers

    Вкажіть рівень для OSI моделі, який перекладає мережеві адреси та маршрутизує дані від відправника до одержувача.

    <p>Layer Network</p> Signup and view all the answers

    Фаза тестування SDLC включас:

    <p>Перевірку того, що програма, підсистема чи додаток та розроблені засоби безпеки виконують функції, для яких вони були розроблені; інші компоненти системи</p> Signup and view all the answers

    Спрямовані (навмисні) дії в кіберпросторі, які здійснюються за допомогою засобів електронних комунікацій (включаючи інформаційно-комунікаційні технології, програмні, програмно-апаратні засоби, інші технічні та технологічні засоби і обладнання) та спрямовані на досягнення однієї або сукупності таких цілей: порушення конфіденційності, цілісності, доступності електронних інформаційних ресурсів, що обробляються (передаються, зберігаються) в комунікаційних та/або технологічних системах, отримання несанкціонованого доступу до таких ресурсів; порушення безпеки, сталого, надійного та штатного режиму функціонування комунікаційних та/або технологічних систем.

    <p>Attack</p> Signup and view all the answers

    Яке з наведеного нижче є найкращим визначенням для кібербезпеки?

    <p>Процес, за допомогою якого організація управляє ризиком кібербезпеки до прийнятного рівня</p> Signup and view all the answers

    Вкажіть коди для OSI моделі, які перекладає мережеві адреси та маршрутизує дані від відправника до одержувача.

    <p>Layer Network</p> Signup and view all the answers

    Study Notes

    Екзамен з Кібербезпеки

    • Існують три основні елементи управління компанією для захисту інформації: шифрування, контроль доступу до файлів і контроль доступу взагалі, хеші, реєстрація та резервне копіювання.

    Типи вразливостей веб-додатків (OWASP-10)

    • XSS (Cross-Site Scripting)
    • Вразливість до прямих об'єктів (Insecure Direct Object References)
    • Вбудовування (Injections)
    • Недостатній контроль доступу на рівні функцій (Missing Function Level Access Control)
    • Використання компонентів з відомими вразливостями (Using Components with Known Vulnerabilities)
    • Порушення автентифікації та управління сеансами (Broken Authentication and Session Management)
    • Підробка міжсайтових запитів (Cross-Site Request Forgery, CSRF/XSRF)
    • XXE (Unvalidated Redirects and Forwards)
    • Розкриття чутливих даних (Sensitive Data Exposure)
    • Неправильна конфігурація безпеки (Security Misconfiguration)

    Моделі управління мережею

    • Модель управління мережею ISO (Міжнародної організації зі стандартизації) має п’ять функціональних областей управління мережею (FCAPS). Одна з областей — Управління безпекою (Security Management), відповідальна за доступ до мережевих пристроїв та корпоративних ресурсів уповноваженим особам, автентифікацію, авторизацію, брандмауери, сегментацію мережі та сповіщення про спроби порушення безпеки.

    Управління ризиками

    • Управління ризиками також важливе в інформаційній безпеці.

    Етапи тестування на проникнення

    • Планування
    • Атака
    • Викриття
    • Звітність

    Переваги системи DMZ

    • Приватні мережеві адреси є закритими
    • Внутрішні системи не мають прямого доступу до інтернету.
    • DMZ заснована на логічних, а не фізичних зв'язках
    • Зловмисник повинен проникнути через окремі пристрої
    • Відмінна ефективність та масштабованість

    Функції IDS (систем виявлення вторгнень)

    • Розкриття конфіденційної інформації
    • Компрометація інформації
    • Збирання і документування даних про нав'язливу діяльність
    • Підготовка інфомації про управління політикою безпеки
    • Отримання незаконної вигоди
    • Виявлення вторгнень

    Клас шкідливих програм

    • Шкідливі програми, які ховаються, змінюючи базову операційну систему.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Екзамен PDF

    Description

    Цей тест охоплює основи кібербезпеки, включаючи елементи управління, вразливості веб-додатків за OWASP-10 та моделі управління мережею. Пройдіть тест, щоб перевірити свої знання та підготуватися до реальних викликів у сфері інформаційної безпеки.

    More Like This

    OWASP Top 10 : Injection
    10 questions
    Cybersécurité: Définitions et OWASP
    37 questions
    Use Quizgecko on...
    Browser
    Browser