Professional Documents
Culture Documents
Основи кібербезпеки
*Обов’язкове поле
https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 1/18
27.09.22, 11:21 Основи кібербезпеки
Продавати
інформацію третім
особам
Знищити чи
пошкодити образ
законної компанії
Доступ до
пристроїв, веб-
сторінок та даних
для створення
політичних
заворушень
Доступ до
ідентифікаторів
користувачів та
паролів для
викрадення
ідентифікацій
Зламати систему,
щоб довести, що
вони можуть це
зробити
https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 2/18
27.09.22, 11:21 Основи кібербезпеки
Бот (Bot)
Вірус (Virus)
Програми-вимагачі (Ransomware)
Псевдоантивірус (Scareware)
Руткіт (Rootkit)
https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 3/18
27.09.22, 11:21 Основи кібербезпеки
Бот (Bot)
Вірус (Virus)
Програми-вимагачі (Ransomware)
Псевдоантивірус (Scareware)
Руткіт (Rootkit)
6. Зловмисне ПЗ, яке здійснює шкідливі дії під виглядом бажаної операції. 2 бали
Цей шкідливий код використовує привілеї користувача, який його
запускає. Часто містяться в файлах зображень, аудіофайлах або іграх.
Відрізняються від вірусів тим, що приєднується до невиконуваних
файлів.
Бот (Bot)
Вірус (Virus)
Програми-вимагачі (Ransomware)
Псевдоантивірус (Scareware)
Руткіт (Rootkit)
https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 4/18
27.09.22, 11:21 Основи кібербезпеки
Бот (Bot)
Вірус (Virus)
Програми-вимагачі (Ransomware)
Псевдоантивірус (Scareware)
Руткіт (Rootkit)
Бот (Bot)
Вірус (Virus)
Програми-вимагачі (Ransomware)
Псевдоантивірус (Scareware)
Руткіт (Rootkit)
https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 5/18
27.09.22, 11:21 Основи кібербезпеки
9. У 2001 році хробак .?. інфікував 658 серверів. На рисунку зображено, як 2 бали
Stuxnet
CodeRed
Nmap
NetFlow
Whois
DoS
DDoS
Firewall
https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 6/18
27.09.22, 11:21 Основи кібербезпеки
Stuxnet
CodeRed
Nmap
NetFlow
Whois
DoS
DDoS
Firewall
https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 7/18
27.09.22, 11:21 Основи кібербезпеки
11. .?. - стіна або перегородка. Використовується для контролю або 2 бали
Stuxnet
CodeRed
Nmap
NetFlow
Whois
DoS
DDoS
Firewall
https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 8/18
27.09.22, 11:21 Основи кібербезпеки
Stuxnet
CodeRed
Nmap
NetFlow
Whois
DoS
DDoS
Firewall
https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 9/18
27.09.22, 11:21 Основи кібербезпеки
Stuxnet
CodeRed
Nmap
NetFlow
Whois
DoS
DDoS
Firewall
https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 10/18
27.09.22, 11:21 Основи кібербезпеки
Stuxnet
CodeRed
Nmap
NetFlow
Whois
DoS
DDoS
Firewall
https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 11/18
27.09.22, 11:21 Основи кібербезпеки
Stuxnet
CodeRed
Nmap
NetFlow
Whois
DoS
DDoS
Firewall
https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 12/18
27.09.22, 11:21 Основи кібербезпеки
Stuxnet
CodeRed
Nmap
NetFlow
Whois
DoS
DDoS
Firewall
18. Отруєння .?. - збільшення трафіку на шкідливі веб-сайти, які можуть 4 бали
містити зловмисні програми або застосовувати прийоми соціальної
інженерії.
19. Керівний принцип безпеки інформації для організації, тріада .?. 4 бали
https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 13/18
27.09.22, 11:21 Основи кібербезпеки
2 3 4 5 6
Симпатія
Повноваження
Довіра
Консенсус
Залякування
https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 14/18
27.09.22, 11:21 Основи кібербезпеки
Зловмисник
обманом
намагається
отримати доступ до
привілейованих
даних
Несанкціонований
прохід за однією
перепусткою
Злочинець запитує
особисту
інформацію в обмін
на щось
Не є видом атаки
Social engineering
https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 15/18
27.09.22, 11:21 Основи кібербезпеки
Хакери
використовують
програми, пристрої
або їх комбінації
Батьки іноді
використовують для
відстеження
поведінки дітей в
Інтернеті
Використовує
службу SMS для
підроблених
текстових
повідомлень
Атакуючий
телефонує
конкретній особі
Спрямування
користувачів на
фальшивий веб-сайт
23. Захист
від цієї атаки – утилізація конфіденційної
інформації належним 2 бали
чином.
Дайвінг у смітнику
Несанкціоноване проникнення(Piggybacking)
Підміна (Spoofing
Переповнення буфера
Логічнабомба (LogicBomb)
https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 16/18
27.09.22, 11:21 Основи кібербезпеки
24. Атака
шляхом імперсоніфікації, яка відбувається за рахунок 2 бали
використання довірчих
відносин між двома системами.
Дайвінг у смітнику
Несанкціоноване проникнення(Piggybacking)
Підміна (Spoofing
Переповнення буфера
Логічнабомба (LogicBomb)
комп'ютерних
програм.
Дайвінг у смітнику
Несанкціоноване проникнення(Piggybacking)
Підміна (Spoofing
Переповнення буфера
Логічнабомба (LogicBomb)
https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 17/18
27.09.22, 11:21 Основи кібербезпеки
1 2 3 4 5 6
Зовнішні
Внутрішні
Організовані
нападникі
Хакери
Аматори
Довірені особи
https://docs.google.com/forms/d/1Dw_3QsvwbfpVaE2KbPb-_fxoQQNA8L3NeZsWkjS1jag/edit 18/18