ПС Лекція 2
41 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Який код позначає крадіжку часу?

  • QAZ
  • QAI
  • QAH
  • QA1 (correct)
  • Який з наведених кодів відноситься до комп'ютерних вірусів?

  • QDL
  • QDV (correct)
  • QDW
  • QDT
  • Який з наступних кодів позначає шахрайство з ігровими автоматами?

  • QFD
  • QFC
  • QFG (correct)
  • QFT
  • Який код відповідає за незаконне копіювання програмного забезпечення?

    <p>QRS (C)</p> Signup and view all the answers

    Який із наведених кодів використовується для критеріїв комп'ютерного саботажу?

    <p>QSH (A), QSS (B)</p> Signup and view all the answers

    Що позначає код QZE?

    <p>Розкрадання інформації, що становить комерційну таємницю (C)</p> Signup and view all the answers

    Яка дія відповідає коду QFT?

    <p>Телефонне шахрайство (C)</p> Signup and view all the answers

    Який код відповідає за інші види комп'ютерного шахрайства?

    <p>QFZ (D)</p> Signup and view all the answers

    Які з наведених інцидентів є найбільш небезпечними для бізнесу?

    <p>Пошукова оптимізація (SEO) для розповсюдження шкідливих програм (A), Експлуатація вразливостей у додатках, розроблених третіми сторонами (C)</p> Signup and view all the answers

    Яка з наведених дій не є частиною процесу управління інцидентами інформаційної безпеки?

    <p>Збільшення бюджету на рекламу (C)</p> Signup and view all the answers

    Який метод вразливості використовують зловмисники для призупинення виробничих процесів?

    <p>Вразливості так званої нульової доби (C)</p> Signup and view all the answers

    Що є основним викликом для більшості організацій у випадку інциденту інформаційної безпеки?

    <p>Обробка подій, що загрожують бізнесу (C)</p> Signup and view all the answers

    Які із зазначених заходів є правильними для забезпечення інформаційної безпеки?

    <p>Впровадження попереджувальних заходів (A)</p> Signup and view all the answers

    Який перший крок повинні вжити співробітники служби безпеки при зафіксуванні порушення кібербезпеки?

    <p>Ідентифікувати інцидент (B)</p> Signup and view all the answers

    Що є важливим при зборі доказів після кіберінциденту?

    <p>Забезпечення схоронності і належного оформлення доказів (A)</p> Signup and view all the answers

    Який із наступних кроків не є частиною реакції на інцидент кібербезпеки?

    <p>Запустити антивірусну перевірку на всіх комп'ютерах (A)</p> Signup and view all the answers

    Який етап включає в себе створення плану робіт зі збору доказів?

    <p>Формування команди для розслідування інциденту (C)</p> Signup and view all the answers

    Який з вказаних заходів не входить до протоколу дій при інциденті кібербезпеки?

    <p>Зв'язатись з патрульною поліцією (C)</p> Signup and view all the answers

    Яка з наведених атак спрямована на установку шкідливого програмного забезпечення на сервери компанії?

    <p>Цільовий фішинг (C)</p> Signup and view all the answers

    Яка атака найчастіше використовує вразливості в офісних програмах?

    <p>Перехоплення браузера (D)</p> Signup and view all the answers

    Що таке 'pass-the-hash' атака?

    <p>Отримання доступу до корпоративного домену через пакети Windows (B)</p> Signup and view all the answers

    Яка з цих атак націлена на збори критичної інформації про компанію?

    <p>Атака на соціальні мережі (A)</p> Signup and view all the answers

    Яка атака передбачає використання шкідливих скриптів на веб-сайтах?

    <p>Перехоплення браузера (B)</p> Signup and view all the answers

    Яка з цих методів найчастіше використовується для контролю систем?

    <p>Атаки на адміністративні web-інтерфейси (D)</p> Signup and view all the answers

    Що є метою масових SQL-ін’єкцій?

    <p>Крадіжка конфіденційних даних (C)</p> Signup and view all the answers

    Які програми, зазвичай, стають мішенню для атак на офісні документи?

    <p>Excel, PowerPoint і Word (B)</p> Signup and view all the answers

    Коли використовуються уразливості в мультимедіа-програвачах?

    <p>При поширенні вірусів (D)</p> Signup and view all the answers

    Яка атака може змінювати вміст баз даних, відображаючи неправильні дані?

    <p>Масова SQL-ін’єкція (B)</p> Signup and view all the answers

    Який з цих етапів не є обов’язковим при оформленні доказів?

    <p>Відновити роботоздатність інформаційної системи (A)</p> Signup and view all the answers

    Як потрібно працювати з джерелами інформації під час проведення дослідження?

    <p>Працювати тільки з копією (A)</p> Signup and view all the answers

    Що потрібно зробити після збереження та оформлення речових доказів?

    <p>Відновити роботоздатність ІС (C)</p> Signup and view all the answers

    Які з цих дій є важливими при взаємодії з зовнішніми організаціями?

    <p>Правильна взаємодія з зацікавленими підрозділами (C)</p> Signup and view all the answers

    Яка процедура необхідна для забезпечення безпеки доступу до Інтернету?

    <p>Налаштувати ПЗ АРМ та інші програми (A)</p> Signup and view all the answers

    Яка з цих рекомендацій не включає зниження ризиків аналогічних інцидентів?

    <p>Проводити регулярні навчання для користувачів (A)</p> Signup and view all the answers

    Який з цих моментів є критично важливим при оформленні опису об’єктів?

    <p>Докладний опис місць зберігання даних (A)</p> Signup and view all the answers

    Яка дія не є частиною процесу збереження доказів?

    <p>Перевірка ідентифікації користувачів (C)</p> Signup and view all the answers

    Які з зазначених атак забезпечують зловмисникам можливість обійти захисні механізми обладнання?

    <p>Перехоплення інформації через шини даних (A)</p> Signup and view all the answers

    Яка організація рекомендує 20 найбільш критичних заходів захисту інформації?

    <p>Американська IT-компанія SANS (C)</p> Signup and view all the answers

    Що регламентує систему нормативних документів із технічного захисту інформації в Україні?

    <p>Заходи із захисту інформації (A)</p> Signup and view all the answers

    Яка техніка не входить до групи атак, що дозволяють зловмисникам отримати ключі шифрування?

    <p>Фішинг (D)</p> Signup and view all the answers

    Яка концепція охоплює функціональні послуги безпеки в системах захисту інформації?

    <p>Функціональні послуги безпеки (ФПБ) (C)</p> Signup and view all the answers

    Flashcards

    Управління інцидентами ІБ

    Процес аналізу рівнів інформаційної безпеки, оцінки ефективності безпекових заходів та впровадження коригувальних, попереджувальних або інших заходів для відновлення нормального функціонування систем після атаки.

    Потенційні загрози бізнесу

    Події, що можуть негативно вплинути на діяльність організації, наприклад, кібератаки.

    SEO-атаки

    Застосування пошукової оптимізації (SEO) для поширення шкідливих програм зловмисниками.

    Вразливості у клієнтському ПЗ

    Потенційні помилки у програмному забезпеченні, що використовуються для роботи, які зловмисники можуть використати.

    Signup and view all the flashcards

    Нульова доба

    Нова вразливість у програмному забезпеченні, яка не була виявлена раніше.

    Signup and view all the flashcards

    Несанкціонований доступ (QA)

    Незаконне отримання доступу до комп'ютерних ресурсів.

    Signup and view all the flashcards

    Зміна комп'ютерних даних (QD)

    Незаконне змінення інформації в комп'ютерній системі.

    Signup and view all the flashcards

    Комп'ютерне шахрайство (QF)

    Злочинна діяльність, що використовує комп'ютер для обману інших.

    Signup and view all the flashcards

    Незаконне копіювання (QR)

    Копіювання програмного забезпечення або іншої інформації без дозволу власника.

    Signup and view all the flashcards

    Комп'ютерний саботаж (QS)

    Будь-яка дія, спрямована на руйнування або пошкодження комп'ютерної системи.

    Signup and view all the flashcards

    Інші комп'ютерні злочини (QZ)

    Комп'ютерні злочини, які не належать до категорій QA, QD, QF, QR, та QS.

    Signup and view all the flashcards

    Комп'ютерний абордаж (QAH)

    Несанкціоноване проникнення у комп'ютерну систему.

    Signup and view all the flashcards

    Телефонне шахрайство (QFT)

    Злочинне використання телефонних комунікацій для шахрайства.

    Signup and view all the flashcards

    Ідентифікація інциденту

    Перший крок при виявленні порушення кібербезпеки - це переконатися, що інцидент насправді стався. Співробітники повинні проаналізувати ситуацію та визначити, чи є дійсно проблема.

    Signup and view all the flashcards

    Локалізація області ІТ-інфраструктури

    Після підтвердження інциденту, важливо визначити, які частини ІТ-мережі задіяні. Це допоможе убезпечити інші системи та обмежити поширення впливу.

    Signup and view all the flashcards

    Обмеження доступу

    Після ідентифікації проблемної області, необхідно обмежить доступ до таких систем та даних, щоб запобігти подальшим втратам.

    Signup and view all the flashcards

    Створення групи розслідування

    Формування команди з експертів для розслідування інциденту, збирання доказів та відновлення систем.

    Signup and view all the flashcards

    Збирання доказів

    Важливо зберегти докази порушення кібербезпеки, щоб їх використовувати для аналізу, відновлення та подальших дій.

    Signup and view all the flashcards

    Злам устаткування

    Несанкціонований доступ до обладнання, який дозволяє зловмисникам отримати доступ до даних або обійти захисні механізми.

    Signup and view all the flashcards

    Викрадені хеші

    Зашифровані паролі, які зловмисники можуть використовувати замість справжніх паролів для автентифікації в системах.

    Signup and view all the flashcards

    Перехоплення інформації

    Несанкціонований доступ до даних, які передаються по мережі, наприклад, перехоплення трафіку по шинах даних (bus sniffing).

    Signup and view all the flashcards

    Зміна системного часу (clock glitching)

    Спеціальна техніка, яка використовується для обходу захисних механізмів обладнання шляхом зміни його системного часу.

    Signup and view all the flashcards

    Захисні механізми комп'ютерних систем

    Заходи, які розроблені для захисту комп'ютерних систем від несанкціонованого доступу та зловмисних дій.

    Signup and view all the flashcards

    Протоколювання операцій

    Запис всіх дій, які здійснюються з носіями інформації під час розслідування кіберінциденту.

    Signup and view all the flashcards

    Документування процесу

    Збереження фото- або відеоматеріалів, які фіксують хід розслідування.

    Signup and view all the flashcards

    Опис об'єктів інформації

    Надання детальної інформації про носії інформації, дані, які з них витягуються, та місця їх зберігання.

    Signup and view all the flashcards

    Збереження речових доказів

    Опечатування носіїв інформації та їх зберігання в безпечному місці до передачі на дослідження.

    Signup and view all the flashcards

    Відновлення роботоздатності ІС

    Повернення інформаційної системи до працездатного стану після інциденту.

    Signup and view all the flashcards

    Забезпечення незмінності доказів

    Робота з копіями даних під час дослідження, щоб уникнути їх зміни.

    Signup and view all the flashcards

    Взаємодія з підрозділами

    Координування дій з іншими підрозділами та зовнішніми організаціями під час розслідування.

    Signup and view all the flashcards

    Звіт та рекомендації

    Оформлення звіту про результати розслідування та розробка рекомендацій для запобігання аналогічним інцидентам.

    Signup and view all the flashcards

    Фішинг

    Тип кібератаки, що використовує обман для того, щоб змусити користувача виконати деструктивну дію, наприклад, встановити шкідливе програмне забезпечення.

    Signup and view all the flashcards

    Вразливість в офісних програмах

    Слабкі місця в програмному забезпеченні, яке використовується для роботи з документами (Word, Excel, PowerPoint) і мультимедіа (Real Player, iTunes, QuickTime), які можуть бути використані зловмисниками.

    Signup and view all the flashcards

    Цільовий фішинг (Spear Phishing)

    Тип фішингу, де зловмисники націлюються на певних осіб або компанії, використовуючи адресні електронні листи, що містять шкідливі посилання або файли.

    Signup and view all the flashcards

    Перехоплення браузера (Browser Hooking)

    Техніка кібератаки, де зловмисники розміщують шкідливі скрипти на веб-сайтах, які можуть перехопити контроль над браузером користувача.

    Signup and view all the flashcards

    Масові SQL-ін'єкції

    Кібератаки, які дозволяють зловмисникам отримати доступ до конфіденційних даних з баз даних веб-додатків, змінити веб-контент або розмістити шкідливі скрипти.

    Signup and view all the flashcards

    Атаки на адміністративні веб-інтерфейси

    Атаки, які націлюються на веб-інтерфейси, які використовуються для керування системами та інфраструктурою (ERP, HVAC, електропостачання), щоб отримати контроль над ними.

    Signup and view all the flashcards

    Атаки на сайти соціальних мереж

    Атаки, які націлюються на соціальні мережі, використовуючи фальшиві профілі для збору інформації, поширення шкідливих скриптів, або для збору конфіденційних даних про компанії та їх співробітників.

    Signup and view all the flashcards

    Атаки типу «передача хеша» (Pass-the-Hash)

    Атаки, що дозволяють зловмисникові отримати доступ до корпоративного домену, используяши зашифровані паролі (хеші), які він отримав.

    Signup and view all the flashcards

    Що таке експлойт?

    Експлойт — це програмне забезпечення, яке використовує вразливості в програмному забезпеченні для отримання несанкціонованого доступу або виконання несанкціонованих дій.

    Signup and view all the flashcards

    Що таке шкідливий скрипт?

    Шкідливий скрипт — це програмний код, який розроблений для виконання шкідливих дій, таких як крадіжка даних, перехоплення контролю над системою або руйнування системи.

    Signup and view all the flashcards

    Study Notes

    Cybersecurity Triad

    • Confidentiality, integrity, and availability are fundamental principles of cybersecurity
    • Cybersecurity incidents involve exploiting vulnerabilities and breaching established security levels in information communication systems

    Types of Cybersecurity Incidents

    • Confidentiality breaches: Unauthorized access to information systems, data manipulation, and unlawful interception.
    • Fraud and forgery: Computer-based document falsification and scams.
    • Illegal content dissemination: Distribution of unlawful information on networks.
    • Intellectual property infringements: Violations related to copyright and related rights

    Cybersecurity Incident Management Model

    • ModelIKC = (INC, SEC, CRI, KBS, X, Y, S, DMF, AGT, ARS,TRS, IRS, MST, T, SYN)
      • INC: Handling internal and external incidents
      • SEC: Security objectives
      • CRI: Criteria for evaluating security status
      • KBS: Knowledge base of internal and external incidents
      • X: Input influences
      • Y: Response to internal and external incidents
      • S: System state
      • DMF: Decision-making function (response)
      • AGT: Set of intelligent mobile agents
      • ARS: Set of IT security resources available to agents
      • TRS: Test set of IT security resources
      • IRS: Incident-oriented resource sets
      • MST: Incident management strategy
      • T: Time
      • SYN: Self-organization

    Types of Incidents (Internal and External)

    • Internal incidents: Originate from a party directly involved with the affected entity. Example: leak of confidential information, unauthorized access, sabotage, inappropriate use of company resources for personal/fraudulent gain.
    • External incidents: Originate from a party not directly involved with the affected entity. Example: Phishing, denial-of-service attacks (DoS/DDoS), brand misuse, malicious code distribution, intrusion attempts.

    Methods of Impact

    • Direct: Direct attack on the system, e.g., hacking a server.
    • Indirect: Indirect actions resulting in system damage, e.g., malware infecting a system.

    Incident Classification (Q Codes)

    • QA: Unauthorized access or interception (e.g., hacking, data theft)
    • QD: Data modification (e.g., malware, logic bombs)
    • QF: Computer fraud (e.g., phishing, scams)
    • QR: Illegal copying (e.g., piracy)
    • QS: Computer sabotage (attacks on software/hardware)
    • QZ: Other computer crimes (e.g., disclosure of trade secrets)

    Cybersecurity Incident Management Process

    • Incident Detection: Identifying and recording events that may be security incidents.
    • Assessment and Analysis: Evaluating events for indications of harmful activities.
    • Response: Mitigating and resolving issues based on assessment findings..
    • Recovery: Returning systems and data to their original, secure state.
    • Reporting: documenting investigations and actions taken

    Key Cybersecurity Threats

    • Phishing: Attempts to fraudulently obtain sensitive information.
    • Malware: Software intended to damage or disrupt systems.
    • Social Engineering: Manipulating individuals into compromising security.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Цей тест охоплює основні принципи кібербезпеки, включаючи конфіденційність, цілісність та доступність. Також розглядаються різні типи інцидентів у сфері кібербезпеки та модель управління інцидентами.

    More Like This

    Cybersecurity Principles
    12 questions
    Use Quizgecko on...
    Browser
    Browser