מבוא לאבטחת מידע וסייבר, שנת 2024, מועד א'

Document Details

Uploaded by Deleted User

המכללה האקדמית תל אביב-יפו

2024

Tags

אבטחת מידע סייבר בחינה ביטחון

Summary

This is a past paper for an Introduction to Cybersecurity course, from the academic college Tel Aviv Yaffo, for 2024 semester 1. The paper contains 25 questions covering topics relating to information security. The examination duration is one and a half hours.

Full Transcript

# מבוא לאבטחת מידע וסייבר, 720003 ## תשפ"ד, סמסטר א', מועד א', 10/03/2024 ### משך הבחינה: שעה וחצי ### ללא חומר עזר למעט נספח המצורף לבחינה ### בחינה 25 שאלות, יש לענות על כולן #### **משקל השאלות זהה - 4 נקודות לשאלה** ### כל שאלה יש לסמן את התשובה הנכונה ביותר (אחת בלבד). ### בהצלחה! ## שאלו...

# מבוא לאבטחת מידע וסייבר, 720003 ## תשפ"ד, סמסטר א', מועד א', 10/03/2024 ### משך הבחינה: שעה וחצי ### ללא חומר עזר למעט נספח המצורף לבחינה ### בחינה 25 שאלות, יש לענות על כולן #### **משקל השאלות זהה - 4 נקודות לשאלה** ### כל שאלה יש לסמן את התשובה הנכונה ביותר (אחת בלבד). ### בהצלחה! ## שאלות 1. (4 נק') שלושת העקרונות של אבטחת מידע הן: - אף אחת מהתשובות - אנשים, מערכות, תהליכים - הערכות, זיהוי, תגובה - הכנה, הגנה, מניעה 2. (4 נק') מה הם הנכסים הארגוניים עליהם חל איום הסייבר? - כל התשובות נכונות - תוכנה - חומרה - נהלים 3. (4 נק') איזה הגדרה מתארת את המטרות הייחודיות של הננת סייבר? - הגנה על מחשבים, מערכות אלקטרוניות, רשתות ונתונים מפני התקפות זדוניות. - הגנה מפני גישה, שימוש, שיבוש, או השמדה של מידע ו\או מערכות מידע. - הגנה על מידע ללא תלות בסוג המידע או בצורת האחסון - פיזית או אלקטרונית. - אף אחת מהתשובות. 4. (4 נק') המשמעות של העקרון השלמות מידע הינה: - שימור מצב המקורי של הנתונים, האובייקטים והמשאבים. - נתונים, אובייקטים ומשאבים אינם חשופים לגורמים לא מורשים. - נתונים, אובייקטים ומשאבים נגישים לגורמים מורשים. - כל התשובות נכונות. 5. (4 נק') יישומי צד שלישי, עדכונים חסרים ושימוש במכשירים לא מורשים הם דוגמאות של: - פגיעות - איום - סיכון - התקפה 6. (4 נק') הקצאת אחריות, תיאור תהליכי אכיפה והגדרת רמות סיכון הם חלק מהמסמך של: - Security Policies - Security Guidelines - Security Procedures - Security Standards 7. (4 נק') תורת ההגנה מהווה: - המלצה לכלל הארגונים במשק הישראלי - חובה עבור כלל הארגונים במשק הישראלי - חובה לארגונים מקטגוריה ב' והמלצה לארגונים מקטגוריה א' - חובה לארגונים מקטגוריה א' והמלצה לארגונים מקטגוריה ב' 8. (4 נק') איזה עקרון של תורת ההגנה עוסק במידת היעילות של המלצות ההגנה? - הגנה מתוך ראיית היריב - אחריות ההנהלה - הגנה בהתאם לפוטנציאל הנזק - הגנה מבוססת עומק יישום 9. (4 נק') האם ניתן להחליט על שיוך לקטגוריית א' או ב' רק על סמך תשובות לחמשת השאלות הראשונות של עץ סיווג ארגונים? - לא. - כן, אם כל התשובות היו שליליות. - כן, אם הארגון הינו ארגון קטן. - אף אחת מהתשובות. 10. (4 נק') סוגי המידע הקיימים בארגון מהווה אחת הפרמטרים של: - מידת המוטיבציה לתקוף את הארגון - משטח התקיפה של הארגון - היקף המידע הרגיש הקיים בארגון - המשאבים שמקצה הארגון להגנה בסייבר 11. (4 נק') אם הסיכון השיורי (Residual Risk הוא 10, והערך של יישום הבקרות הוא 3, מה הוא הסיכון השורשי ?(Inherent Risk) - 13 - 16 - 4 12. (4 נק') רמת הסיכון שמקובלת על הארגון נקרא: - תיאבון סיכון (Risk appetite) - סיכון מטרה (Target Risk) - סיכון שורשי (Inherent Risk) - cיכון שיורי (Residual Risk) 13. (4 נק') ע"פ ניתוח מקרה Target, איזה צעדים היו יכולים למזער את הנזק בשלב של Exploitation? - כל התשובות נכונות - תשומת לב לניתוחים ודוחות המודיעין בנושא RAM scraping malware - מתן אפשרות לתוכנת FireEye למחוק כל תוכנה זדונית שזוהה - מעקב יותר צמוד אחר ההתראות של תוכנת FireEye 14. (4 נק') לפי הגדרות של NIST, כל נסיבות או אירועים שיש בהם פוטנציאל לפגוע בפעילות ארגונית, נכסים או מערכת מידע מוגדרים כ- - אף אחת מהתשובות - פגיעות - התקפה - סיכון 15. (4 נק') איזה צוות אמור לתת 7/24 מענה לאירועי סייבר? - NOC - SIEM - SCADA 16. (4 נק') :היא Detect מטרת,Cybersecurity Framework על פי - אף אחת מהתשובות - לפתח הבנה ארגונית לניהול סיכוני אבטחת סייבר עבור מערכות, אנשים, ונכסים - לפתח וליישום אמצעי הגנה מתאימים כדי להבטיח אספקת שירותים קריטיים - לפתח וליישום תוכניות מתאימות לשמירה על חוסן ושיקום יכולות הארגון 17. (4 נק') שבב בכרטיס אשראי הוא דוגמה ל- - Hardware security - Network security - Application security - CPS security 18. (4 נק') :מגדירות את Framework Cybersecurity (Implementation Tiers( שכבות יישום - מדד איכותני לפרקטיקות ניהול סיכוני סייבר - דרישות, יעדים ומשאבים של הארגון ע"מ להגיע לתוצאות הרצויות - תהליכי זיהוי, הערכה ותגובה לסיכוני סייבר - שירותים קריטיים, אמצעים ופעילויות הגנה של הארגון 19. (4 נק') איזו מהרשימות הבאות מכילות רק דוגמאות לשלבים בשרשרת תקיפה (Cyber Kill Chain)? - אף אחת מהתשובות - Reconnaissance, Preparedness, Weaponization - Weaponization, Dissemination, Exploitation - Dispatch, Installation, Removal 20. (4 נק') DDoS - היא דוגמה להתקפה מסוג? - Network security attacks - Malware - Social Engineering - Zero Day 21. (4 נק') עבור הארגון מקטגוריית ב', הגדרת אסטרטגיה ארנונית להגנה בסייבר הינו חלק מ- - "שלב 1" (תיחום הפעילות) - "שלב 0" (ממשל תאגידי) - "שלב 2" (הערכת הסיכון) - "שלב 3" (קביעת אסטרטגיה לטיפול בסיכון) 22. (4 נק') עבור הארגון מקטגוריית ב', הבנת היעדים להגנה מפני איומי סייבר מתבצעת בשלב: - "שלב 2" (הערכת הסיכון) - "שלב 1" (תיחום הפעילות) - "שלב 0" (ממשל תאגידי) - "שלב 3" (קביעת אסטרטגיה לטיפול בסיכון) 23. (4 נק') עבור הארגון מקטגוריה א', דרישות ההגנה הרוחביות מכונות גם: - אף אחת מהתשובות - קטגוריות ההגנה - אחראיות הנהלה - המשכיות עסקית 24. (4 נק') לאיזה משפחת בקרות (פונקציה) שייכת קטגוריה (נושא) של פיתוח מאובטח? - Protect - Respond - Detect - Identify 25. (4 נק') הגיבוי שמאחסן רק את הקבצים ששונו באותו יום נקרא: - גיבוי מצטבר (incremental backup) - גיבוי דיפרנציאלי )differential backup( - גיבוי אקראי (random backup) - אף אחת מהתשובות

Use Quizgecko on...
Browser
Browser