You are on page 1of 18

27.09.

22, 11:21 Основи кібербезпеки

Основи кібербезпеки
*Обов’язкове поле

1. Ідентифікуйте себе, будь ласка, ім'я та прізвище, клас. *

Основи безпеки ІТ. Терміни

https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 1/18
27.09.22, 11:21 Основи кібербезпеки

2. Деякі погані хлопці, хочуть отримати доступ


до зібраних даних за 6 балів

багатьма неприпустимими причинами. Співвіднесіть мотивацію з


видами лиходіїв.

Виберіть усе, що підходить.

Аматори Хакери Хактивісти

Продавати
інформацію третім
особам

Знищити чи
пошкодити образ
законної компанії

Доступ до
пристроїв, веб-
сторінок та даних
для створення
політичних
заворушень

Доступ до
ідентифікаторів
користувачів та
паролів для
викрадення
ідентифікацій

Доступ до даних для


вчинення злочину

Зламати систему,
щоб довести, що
вони можуть це
зробити

https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 2/18
27.09.22, 11:21 Основи кібербезпеки

3. Кібербезпека - це ... 2 бали

Виберіть лише один варіант.

постійні зусилля щодо захисту мережних систем і даних від


несанкціонованого доступу

постійні зусилля щодо захисту мережних систем і даних від


санкціонованого доступу

постійні зусилля щодо забезпечення мережних систем і даних


несанкціонованим доступом

постійні зусилля щодо забезпечення мережних систем і даних


санкціонованим доступом

4. Тип шкідливого ПЗ, що переконує користувача виконати конкретну дію, 2 бали


використовую-чи його страх. Наприклад, створює спливаючі вікна, що
відображають підроблені повідомлення.

Виберіть лише один варіант.

Бот (Bot)

Вірус (Virus)

Програми-вимагачі (Ransomware)

Псевдоантивірус (Scareware)

Руткіт (Rootkit)

Троянський кінь (Trojan horse)

Черв'яки або хробаки (Worms)

Шпигунські програми (Spyware)

https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 3/18
27.09.22, 11:21 Основи кібербезпеки

5. Шкідливий виконуваний код, який прикріплюється до інших 2 бали


виконуваних файлів, часто легітимних програм.  Можуть бути
нешкідливими і просто відображати рисунок або можуть мати руйнівні
наслідки, такі, як зміна або видалення даних. Також можуть бути
запрограмовані на мутацію для запобігання виявленню. На сьогодні
більшість .?. поширюється через USB-накопичувачі, оптичні диски,
мережні ресурси або електронною поштою.

Виберіть лише один варіант.

Бот (Bot)

Вірус (Virus)

Програми-вимагачі (Ransomware)

Псевдоантивірус (Scareware)

Руткіт (Rootkit)

Троянський кінь (Trojan horse)

Черв'яки або хробаки (Worms)

Шпигунські програми (Spyware)

6. Зловмисне ПЗ, яке здійснює шкідливі дії під виглядом бажаної операції. 2 бали
Цей шкідливий код використовує привілеї користувача, який його
запускає. Часто містяться в файлах зображень, аудіофайлах або іграх.
Відрізняються від вірусів тим, що приєднується до невиконуваних
файлів.

Виберіть лише один варіант.

Бот (Bot)

Вірус (Virus)

Програми-вимагачі (Ransomware)

Псевдоантивірус (Scareware)

Руткіт (Rootkit)

Троянський кінь (Trojan horse)

Черв'яки або хробаки (Worms)

Шпигунські програми (Spyware)

https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 4/18
27.09.22, 11:21 Основи кібербезпеки

7. Зловмисне програмне забезпечення, призначене для змін в 2 бали

операційній системі з метою створення чорного ходу (backdoor). Після


чого нападники використовують цей чорний хід для віддаленого
доступу до комп'ютера.

Виберіть лише один варіант.

Бот (Bot)

Вірус (Virus)

Програми-вимагачі (Ransomware)

Псевдоантивірус (Scareware)

Руткіт (Rootkit)

Троянський кінь (Trojan horse)

Черв'яки або хробаки (Worms)

Шпигунські програми (Spyware)

8. Шкідливий код, який клонує себе, самостійно використовуючи 2 бали


вразливості в мережах. Зазвичай уповільнюють роботу мереж. Якщо
для активації вірусу необхідно запустити на виконання програму-носій,
то .?. можуть працювати самостійно. Участь користувача потрібна
тільки під час первинного зараження.

Виберіть лише один варіант.

Бот (Bot)

Вірус (Virus)

Програми-вимагачі (Ransomware)

Псевдоантивірус (Scareware)

Руткіт (Rootkit)

Троянський кінь (Trojan horse)

Черв'яки або хробаки (Worms)

Шпигунські програми (Spyware)

https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 5/18
27.09.22, 11:21 Основи кібербезпеки

9. У 2001 році хробак .?. інфікував 658 серверів. На рисунку зображено, як 2 бали

за 19 годин він інфікував понад 300 000 серверів.

Виберіть лише один варіант.

Stuxnet

CodeRed

Nmap

NetFlow

Whois

DoS

DDoS

Firewall

https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 6/18
27.09.22, 11:21 Основи кібербезпеки

10. Прикладом атаки, що фінансується державою, була загроза 2 бали

зловмисного програмного забезпечення .?., яке було розроблене для


того, щоб завдати шкоди фабриці зі збагачення урану в Ірані

Виберіть лише один варіант.

Stuxnet

CodeRed

Nmap

NetFlow

Whois

DoS

DDoS

Firewall

https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 7/18
27.09.22, 11:21 Основи кібербезпеки

11. .?. - стіна або перегородка. Використовується для контролю або 2 бали

фільтрації повідомлень, яким дозволено входити-виходити до або з


пристрою чи мережі.

Виберіть лише один варіант.

Stuxnet

CodeRed

Nmap

NetFlow

Whois

DoS

DDoS

Firewall

https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 8/18
27.09.22, 11:21 Основи кібербезпеки

12. Розподілена атака від декількох скоординованих джерел - .?. 2 бали

Виберіть лише один варіант.

Stuxnet

CodeRed

Nmap

NetFlow

Whois

DoS

DDoS

Firewall

https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 9/18
27.09.22, 11:21 Основи кібербезпеки

13. Атака "Відмова в обслуговуванні"  - .?. 2 бали

Виберіть лише один варіант.

Stuxnet

CodeRed

Nmap

NetFlow

Whois

DoS

DDoS

Firewall

https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 10/18
27.09.22, 11:21 Основи кібербезпеки

14. Створення потоку в .?. 2 бали

Виберіть лише один варіант.

Stuxnet

CodeRed

Nmap

NetFlow

Whois

DoS

DDoS

Firewall

https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 11/18
27.09.22, 11:21 Основи кібербезпеки

15. Сканування відкритих портів .?. 2 бали

Виберіть лише один варіант.

Stuxnet

CodeRed

Nmap

NetFlow

Whois

DoS

DDoS

Firewall

https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 12/18
27.09.22, 11:21 Основи кібербезпеки

16. Мережевий протокол прикладного рівня для отримання реєстраційних 2 бали

даних про власників доменних імен, IP-адрес та автономних систем -


.?.

Виберіть лише один варіант.

Stuxnet

CodeRed

Nmap

NetFlow

Whois

DoS

DDoS

Firewall

17. Технологія віртуальної приватної мережі для безпечного 4 бали


зашифрованого тунелювання - .?.

18. Отруєння .?. - збільшення трафіку на шкідливі веб-сайти, які можуть 4 бали
містити зловмисні програми або застосовувати прийоми соціальної
інженерії.

19. Керівний принцип безпеки інформації для організації, тріада .?. 4 бали

https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 13/18
27.09.22, 11:21 Основи кібербезпеки

20. Соціальна інженерія


спирається на декілька тактик, серед яких 5 балів
наступні:

1. Дефіцит - що кількість привабливих пропозицій


обмежена.

2. .?. - приязні відносини з жертвою.

3. .?. - інструкції надходять з


"авторитетного джерела".

4. .?. - відносини з жертвою, цей підхід вимагає


достатньо часу.

5. .?. - інші зробили б так само, соціальне підтвердження

6. .?. - злочинці змушують жертву до відповідних


дій.

7. Терміновість - обмежена кількість часу для прийняття


рішення.

У кожному рядку виберіть лише один варіант.

2 3 4 5 6

Симпатія

Повноваження

Довіра

Консенсус

Залякування

https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 14/18
27.09.22, 11:21 Основи кібербезпеки

21. Співвіднесіть деякі види атак соціальної інженерії з коментарями: 4 бали

Соціальна інженерія - це психологічна атака доступу, яка намагається


маніпулювати особами з метою спонукання їх до виконання певних дій або
розголошення конфіденційної інформації. Можливе використання бажання
людей допомогти іншим, а також їхні слабкості. Наприклад, зловмисник
може подзвонити уповноваженому працівнику з приводу нагальної
проблеми, вирішення якої вимагає негайного доступу до мережі.
Зловмисник може розраховувати на марнославство співробітника,
посилатися на авторитет або скористатися жадібністю працівника.

У кожному рядку виберіть лише один варіант.

Brute-force Quid pro


Pretexting Tailgating
attacks quo

Зловмисник
обманом
намагається
отримати доступ до
привілейованих
даних

Несанкціонований
прохід за однією
перепусткою

Злочинець запитує
особисту
інформацію в обмін
на щось

Не є видом атаки
Social engineering

https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 15/18
27.09.22, 11:21 Основи кібербезпеки

22. Встановіть співвідношення: 5 балів

У кожному рядку виберіть лише один варіант.

Сніфінг Кейлогер Смішінг Претекстінг Фармінг

Хакери
використовують
програми, пристрої
або їх комбінації

Батьки іноді
використовують для
відстеження
поведінки дітей в
Інтернеті

Використовує
службу SMS для
підроблених
текстових
повідомлень

Атакуючий
телефонує
конкретній особі

Спрямування
користувачів на
фальшивий веб-сайт

23. Захист
від цієї атаки – утилізація конфіденційної
інформації належним 2 бали
чином.

Виберіть лише один варіант.

Серфінг через плече

Дайвінг у смітнику

Несанкціоноване проникнення(Piggybacking)

Людина посередині (Man-in-the-middle)

Підміна (Spoofing

Переповнення буфера

Логічнабомба (LogicBomb)

https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 16/18
27.09.22, 11:21 Основи кібербезпеки

24. Атака
шляхом імперсоніфікації, яка відбувається за рахунок 2 бали

використання довірчих
відносин між двома системами.

Виберіть лише один варіант.

Серфінг через плече

Дайвінг у смітнику

Несанкціоноване проникнення(Piggybacking)

Людина посередині (Man-in-the-middle)

Підміна (Spoofing

Переповнення буфера

Логічнабомба (LogicBomb)

25. Вважається, що цим обумовлені майже половина вразливостей 2 бали

комп'ютерних
програм.

Виберіть лише один варіант.

Серфінг через плече

Дайвінг у смітнику

Несанкціоноване проникнення(Piggybacking)

Людина посередині (Man-in-the-middle)

Підміна (Spoofing

Переповнення буфера

Логічнабомба (LogicBomb)

https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 17/18
27.09.22, 11:21 Основи кібербезпеки

26. Встановіть співвідношення для кібер-зловмисників.


6 балів

У кожному рядку виберіть лише один варіант.

1 2 3 4 5 6

Зовнішні

Внутрішні

Організовані
нападникі

Хакери

Аматори

Довірені особи

Компанія Google не створювала цей вміст і не підтримує його.

https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 18/18

You might also like