Untitled Quiz
13 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Три найпоширеніші елементи управління компанією, що використовуються для захисту інформації, є:

  • Резервування, резервне копіювання та контроль доступу. (correct)
  • Хеші, реєстрація та резервне копіювання.
  • Контроль доступу, ведення журналів та цифрових підписів. (correct)
  • Шифрування, дозволи на доступ до файлів та контроль доступу. (correct)

Вкажіть типи вразливостей веб додатків згідно класифікації (OWASP-10): посилання на зовнішні сутності в документах XML обробляються старими або погано налаштованими процесорами XML.

  • XXE(Unvalidated Redirects and Forwards) (correct)
  • Missing Function Level Access Control (correct)
  • XSS (Cross Site Scripting) (correct)
  • Insecure Direct Object References (correct)
  • Broken Authentication and Session Management (correct)
  • Using Components with Known Vulnerabilities (correct)
  • Cross-Site Request Forgery, CSRF/XSRF (correct)
  • Injections (correct)
  • Security Misconfiguration (correct)
  • Sensitive Data Exposure (correct)

Модель управління мережею Міжнародної організації зі стандартизації (ISO) визначає п'ять функціональних областей управління мережею (FCAPS). Виберіть, яка відповідає за: доступ до мережевих пристроїв та корпоративних ресурсів уповноваженим особам. Ця служба відповідає за автентифікації, авторизації, брандмауерах, сегментації мережі та сповіщеннях про спроби порушення безпеки.

  • Управління безпекою(Security Management) (correct)
  • Управління відмовами(Fault Management)
  • Управління продуктивністю(Performance Management)
  • Управління обліком(Accounting Management)
  • Управління конфігурацією(Configuration Management)

Інформаційна безпека корпорації включає:

<p>Risk Management (A), Compliance (B), Policies (C), Firewall Management (D), Vendor Management (E), Business Continuity/ Disaster Recovery (F), Communications and Operations (G), Rules of Behavior (H), Asset Management (I), Standards (J), Acquisition/ Development/ Maintenance (K), Security Management (L), Guidelines (M)</p> Signup and view all the answers

Основною перевагою системи DMZ є:

<p>Внутрішні системи не мають прямого доступу до інтернету. (C)</p> Signup and view all the answers

До функцій, доступних в IDS, належать:

<p>збирання і документування даних про нав'язливу діяльність (D), виявлення вторгнень (F)</p> Signup and view all the answers

Клас шкідливих програм, який приховує існування інших зловмисних програм шляхом зміни базової операційної системи.

<p>Malware (A)</p> Signup and view all the answers

Управління вразливістю в кібербезпеці починається з розуміння активів та їх розташування, що може бути досягнуто шляхом:

<p>Сканування вразливості. (A), Ведення інвентаризації активів. (D)</p> Signup and view all the answers

Виберіть з видів атак, які вказані неправильно:

<p>Sniffer - атака з метою блокування ресурсів комп'ютера або мережі комп'ютерів через переповнення трафіку зовнішніми повідомленнями. (F)</p> Signup and view all the answers

Вкажіть рівень для OSI моделі, який перекладає мережеві адреси та маршрутизує дані від відправника до одержувача.

<p>Layer Network (E)</p> Signup and view all the answers

Фаза тестування SDLC включас:

<p>Перевірку того, що програма, підсистема чи додаток та розроблені засоби безпеки виконують функції, для яких вони були розроблені; інші компоненти системи (A), Відкритий ключ, обмін ключами на основі шифрування та автентифікація на основі сертифікатів (B), Недоліки ін'єкції виникають, коли ненадійні дані надсилаються перекладачеві. Зловмисник може підманути перекладача виконувати ненавмисні команди або отримати доступ до несанкціонованих даних. (C)</p> Signup and view all the answers

Спрямовані (навмисні) дії в кіберпросторі, які здійснюються за допомогою засобів електронних комунікацій (включаючи інформаційно-комунікаційні технології, програмні, програмно-апаратні засоби, інші технічні та технологічні засоби і обладнання) та спрямовані на досягнення однієї або сукупності таких цілей: порушення конфіденційності, цілісності, доступності електронних інформаційних ресурсів, що обробляються (передаються, зберігаються) в комунікаційних та/або технологічних системах, отримання несанкціонованого доступу до таких ресурсів; порушення безпеки, сталого, надійного та штатного режиму функціонування комунікаційних та/або технологічних систем.

<p>Attack (C)</p> Signup and view all the answers

Яке з наведеного нижче є найкращим визначенням для кібербезпеки?

<p>Процес, за допомогою якого організація управляє ризиком кібербезпеки до прийнятного рівня (C)</p> Signup and view all the answers

Flashcards

Три основних елементи захисту інформації

Шифрування, дозволи на доступ до файлів та контроль доступу.

OWASP-10 вразливості веб-додатків

XSS, Insecure Direct Object References, SQL Injections, та інші.

Функціональні області управління мережею (ISO)

FCAPS: Управління безпекою, продуктивністю, конфігурацією, обліком та відмовами.

Інформаційна безпека компанії

Включає управління ризиками, політики, стандарти та постійне забезпечення безпеки.

Signup and view all the flashcards

Етапи тестування на проникнення

Планування, виявлення, атака та звітність.

Signup and view all the flashcards

Функції IDS

Виявлення вторгнень та документування подій.

Signup and view all the flashcards

Шкідлива програма Rootkit

Приховує наявність інших шкідливих програм.

Signup and view all the flashcards

Управління вразливістю

Починається з інвентаризації активів та сканування вразливостей.

Signup and view all the flashcards

Зловмисна атака Phishing

Використання фальшивих повідомлень для отримання доступу до інформації.

Signup and view all the flashcards

Зловмисна атака Worm

Саморозмножується і пошкоджує систему.

Signup and view all the flashcards

Зловмисна атака Sniffer

Спостерігає за мережевим трафіком.

Signup and view all the flashcards

Зловмисні інструменти Exploit tools

Використовують відомі вразливості для проникнення.

Signup and view all the flashcards

Back Door

Дозволяє несанкціонований доступ до системи.

Signup and view all the flashcards

IP Spoofing

Зміна IP-адреси, щоб видавати себе за іншу особу.

Signup and view all the flashcards

Зловмисна атака Virus

Зараження комп'ютерних файлів.

Signup and view all the flashcards

Logic Bomb

Шкідливий код, що запускається за певних умов.

Signup and view all the flashcards

DDoS атака

Використання кількох комп'ютерів для перевантаження ресурсів.

Signup and view all the flashcards

Trojan Horse

Зловмисна програма, що приховує свої наміри.

Signup and view all the flashcards

OSI Network Layer

Передає дані між мережевими пристроями.

Signup and view all the flashcards

Security Management

Забезпечує контроль доступу до ресурсів.

Signup and view all the flashcards

Study Notes

Екзамен з відповідями - Ключові моменти

  • Три основних елементи управління компанією для захисту інформації: шифрування, контроль доступу до файлів та контроль доступу, контроль доступу, журнали та цифровий підпис, хеши, реєстрація та резервне копіювання.
  • Типи вразливостей веб-додатків за класифікацією OWASP-10: XSS (Cross-Site Scripting), Insecure Direct Object References, уразливості ін'єкції, відсутність контролю доступу на рівні функцій, використання компонентів з відомими вразливостями, підробка міжсайтових запитів (CSRF/XSRF), XXE (Unvalidated Redirects and Forwards), викриття чутливих даних, неправильна конфігурація безпеки.
  • Модель управління мережею ISO (FCAPS): управління безпекою (Security Management) відповідає за доступ до мережевих пристроїв та корпоративних ресурсів уповноваженими особами. Ця служба відповідає за автентифікацію, авторизацію, брандмауери, сегментацію мережі та сповіщення про спроби порушення безпеки.
  • Етапи тестування на проникнення: планування, виявлення, атака, звітність.
  • Переваги системи DMZ: приватні мережеві адреси є закритими, внутрішні системи не мають прямого доступу до Інтернету, зловмисник повинен проникнути через три окремих пристрої, висока ефективність та масштабованість.
  • Функції IDS: розкриття конфіденційної інформації, компрометація інформації, збирання та документування даних про навиливу діяльність, підготовка інфомації про управління політикою безпеки, отримання незаконної вигоди та виявлення вторгнень.
  • Клас шкідливих програм, що приховує існування інших зловмисних програм, змінюючи базову операційну систему: Malware.
  • Управління вразливістю в кібербезпеці починається з розуміння активів. Це досягається, серед іншого, за допомогою сканування вразливостей, матеріального забезпечення, переходу на IP-адреси та тестів на шкідливість.
  • Види атак (неправильні): Phishing, Worm, Sniffer, Exploit tools, Back door.
  • OSI модель, шар, який перекладає мережеві адреси та маршрутизує дані: Layer Network.
  • Фази тестування SDLC: відкриті ключі, обмін ключами на основі шифрування, автентифікація на основі сертифікатів, вразливості ін'єкції, перевірка функціонування програми тощо.
  • Кібербезпека: захист інформаційних активів від загроз, контроль ризиків кібербезпеки, захист паперових та цифрових документів, інтелектуальної власності та комунікацій від несанкціонованого доступу та розголошення.

Інші поняття

  • Троянські коні
  • DDoS-атака
  • ІР-спуфінг
  • Вайрус
  • Logic bombs
  • Тестування на проникнення
  • Управління мережею (ISO FCAPS)
  • Система DMZ
  • IDS (Система виявлення вторгнень)
  • Кібербезпека та загрози
  • OSI модель
  • SDLC
  • Malware

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Untitled Quiz
6 questions

Untitled Quiz

AdoredHealing avatar
AdoredHealing
Untitled Quiz
18 questions

Untitled Quiz

RighteousIguana avatar
RighteousIguana
Untitled Quiz
50 questions

Untitled Quiz

JoyousSulfur avatar
JoyousSulfur
Untitled Quiz
48 questions

Untitled Quiz

StraightforwardStatueOfLiberty avatar
StraightforwardStatueOfLiberty
Use Quizgecko on...
Browser
Browser