You are on page 1of 9

30.06.

2023, 02:59 Контрольні питання з Розділу 7: Attempt review

Home /  I'm Learning /  Cybersecurity Essentials /  Розділ 7. Захист домену кібербезпеки /  Контрольні питання з Розділу 7


Course
Cybersecurity Essentials
Home

Started on Friday, 30 June 2023, 2:58 AM


 State Finished
Grades
Completed on Friday, 30 June 2023, 2:59 AM
Time taken 17 secs
 Marks 0.00/42.00
Messages
Grade 0.00 out of 100.00

 Question 1

Calendar Not answered

Marked out of 2.00

Чому алгоритм WEP на сьогоднішній день не слід використовувати в бездротових мережах?

Select one:

Алгоритм підтримується не усіма пристроями

Паролі передаються у вигляді відкритого тексту

В алгоритмі не передбачено шифрування

Алгоритм застарілий

Алгоритм легко зламується

Refer to curriculum topic: 7.1.2


Незважаючи на покращення, WEP все є вразливим до різних проблем безпеки, включаючи можливість зламу.
The correct answer is: Алгоритм легко зламується

Question 2

Not answered

Marked out of 2.00

Назвіть три небезпечні несправності електроживлення, з точки зору технічного спеціаліста? (Виберіть три варіанти.)

Select one or more:


Нестабільність напруги (мерехтіння)

Імпульсний сплеск напруги (Spike)

Короткочасне відключення живлення (Brownout)

Повне відключення живлення (Blackout)

Фазінг

Іскріння

Refer to curriculum topic: 7.2.3


Енергетичні проблеми включають збільшення, зменшення або раптові зміни живлення та включають наступне:
Сплеск напруги (Spike)
Імпульсний скачок напруги (Surge)
Несправність (Fault)
Повне відключення живлення (Blackout)
Перевищення напруги (Sag/dip)
Короткочасне відключення живлення (Brownout)
Пусковий струм
The correct answers are: Імпульсний сплеск напруги (Spike), Короткочасне відключення живлення (Brownout), Повне відключення живлення
(Blackout)

https://lms.netacad.com/mod/quiz/review.php?attempt=56954182&cmid=70304983 1/9
30.06.2023, 02:59 Контрольні питання з Розділу 7: Attempt review

Question 3

Not answered

Marked out of 2.00

Користувач робить запит на впровадження служби керування оновленнями у компанії. У рамках вимог, користувач повинен надати
обгрунтування своєї пропозиції. Які три аргументи користувач може використовувати для обґрунтування? (Виберіть три.)

Select one or more:


Потенційна економія простору у системах зберігання даних

Можливість контролювати час встановлення оновлень

Користувачі зможуть самостійно вибирати потрібні оновлення

Користувачі не зможуть відмовитись від встановлення оновлень

Необхідність безпосереднього підключення систем до Інтернету


Можливість отримувати звіти про стан системи

Refer to curriculum topic: 7.1.1


Служба управління виправленнями (патчами) та оновленнями може забезпечити більший контроль адміністратора над процесом оновлення
системи. Це усуває необхідність втручання користувача.
The correct answers are: Можливість отримувати звіти про стан системи, Можливість контролювати час встановлення оновлень, Користувачі
не зможуть відмовитись від встановлення оновлень

Question 4

Not answered

Marked out of 2.00

Які три елементи є шкідливим ПЗ? (Виберіть три.)

Select one or more:

Електронна пошта (Email)


Вкладення (attachments)

Кейлогер
Троянський кінь

Apt

Вірус

Refer to curriculum topic: 7.1.1


Електронна пошта може бути використана для доставки шкідливих програм, але сама пошта не є шкідливою програмою. Apt
використовується для встановлення або видалення програмного забезпечення в операційній системі Linux. Вкладені файли (attachments)
можуть містити шкідливе програмне забезпечення, але не завжди.
The correct answers are: Троянський кінь, Вірус, Кейлогер

https://lms.netacad.com/mod/quiz/review.php?attempt=56954182&cmid=70304983 2/9
30.06.2023, 02:59 Контрольні питання з Розділу 7: Attempt review

Question 5

Not answered

Marked out of 2.00

Користувач пропонує впровадити в організацію систему управління оновленнями. Необхідно обгрунтувати цю пропозицію. Які аргументи
користувач міг би навести у якості переваг? (Виберіть три.)

Select one or more:


Оновлення не можна буде обійти.

Адміністратори можуть санкціонувати або відхиляти оновлення.

Виправлення можуть бути вибрані користувачем.


Патчі можна писати швидко.

Комп'ютери вимагають підключення до Інтернету для отримання виправлень (patches).


Оновлення можуть бути застосовані до систем негайно.

Refer to curriculum topic: 7.1.1


Централізована система управління виправленнями (патчами) та оновленнями може прискорити розгортання патчів і автоматизувати процес
інсталяції оновлень. Іншими важливими причинами використання служби автоматичного оновлення пакетів є наступні:
Адміністратори контролюють процес оновлення.
Створюються звіти
Оновлення надаються з локального сервера.
Користувачі не можуть обійти процес оновлення.
The correct answers are: Адміністратори можуть санкціонувати або відхиляти оновлення., Оновлення можуть бути застосовані до систем
негайно., Оновлення не можна буде обійти.

Question 6

Not answered

Marked out of 2.00

Перед керівництвом служби підтримки настільних комп'ютерів стоїть завдання мінімізувати час простою робочих станцій, на яких виникають
збої або інші проблеми, пов'язані з програмним забезпеченням. Які є переваги клонування диска? (Виберіть три.)

Select one or more:


Скорочується кількість необхідного персоналу
Забезпечує сумісність систем

Створюється більша різноманітність

Можливе створення "чистої" системи з образу

Спрощується розгортання нових комп'ютерів в організації


Можна створити повну резервну копію системи

Refer to curriculum topic: 7.1.4


Клонування диску може стати ефективним способом підтримки базових вимог для робочих станцій та серверів. Це не є методом скорочення
витрат.
The correct answers are: Спрощується розгортання нових комп'ютерів в організації, Можна створити повну резервну копію системи, Можливе
створення "чистої" системи з образу

https://lms.netacad.com/mod/quiz/review.php?attempt=56954182&cmid=70304983 3/9
30.06.2023, 02:59 Контрольні питання з Розділу 7: Attempt review

Question 7

Not answered

Marked out of 2.00

ІТ-директор компанії хоче впровадити шифрування даних на ноутбуках компанії. Технічний працівник рахує, що найкращий спосіб, це
зашифрувати кожен жорсткий диск за допомогою Windows BitLocker. Які два елементи необхідні для реалізації цього рішення? (Виберіть два
варіанти.)

Select one or more:


Резервна копія (backup)
Процедура управління паролями

EFS
Принаймні два томи

USB-накопичувач
TPM

Refer to curriculum topic: 7.1.3


Windows передбачає метод для шифрування файлів, папок або цілих жорстких дисків у залежності від потреби. Однак певні налаштування
та конфігурації у BIOS необхідні для здійснення шифрування на всьому жорсткому диску.
The correct answers are: Принаймні два томи, TPM

Question 8

Not answered

Marked out of 2.00

Користувач звертається у службу підтримки, скаржачись на те, що пароль для доступу до бездротової мережі змінено без попередження.
Користувачеві дозволяють змінити пароль, але через годину відбувається те ж саме. Що є причиною цієї ситуації?

Select one:
Політика використання паролів

Ноутбук користувача

Помилка користувача

Фальшива точка доступу

Слабкість паролю

Refer to curriculum topic: 7.1.2


Атаки "людина по середині" (Man-in-the-middle attacks) - це загроза, яка призводить до втрати повноважень облікових записів та даних. Цей
тип атак може виникнути з різних причин, включаючи сніфінг трафіку
The correct answer is: Фальшива точка доступу

https://lms.netacad.com/mod/quiz/review.php?attempt=56954182&cmid=70304983 4/9
30.06.2023, 02:59 Контрольні питання з Розділу 7: Attempt review

Question 9

Not answered

Marked out of 2.00

Новий комп'ютер розпаковується, запускається та підключається до Інтернету. Виправоення (patches) були завантажені та встановлені.
Антивірус оновлено. Що можна зробити ще, щоб ще більше підвищити безпеку операційної системи?

Select one:
Задайти комп'ютеру непублічну адресу.

Вимкнути міжмережний екран

Видалити непотрібні програми та служби.

Встановити апаратний міжмережний екран.

Видалити обліковий запис адміністратора.

Відключити комп'ютер від мережі.

Refer to curriculum topic: 7.1.1


Для підвищення безпеки операційної системи патчі та антивіруси є частиною процесу. Багато додаткових компонентів додаються
виробником, які необов'язково є необхідними.
The correct answer is: Видалити непотрібні програми та служби.

Question 10

Not answered

Marked out of 2.00

Яка служба дозволить поставити у відповідність веб-адресі конкретну IP-адресу веб-сервера призначення?

Select one:
NTP

ICMP

DHCP

DNS

Refer to curriculum topic: 7.3.1


DNS ставить у відповідність символьну адресу веб-сайту його фактичній IP-адресі.
The correct answer is: DNS

Question 11

Not answered

Marked out of 2.00

Компанія хоче запровадити біометричний контроль доступу до свого центру обробки даних. Однак є побоювання, що можуть бути збої в
роботі системи, через які сторонні особи будуть помилково ідентифікуватись, як співробітники, що мають право доступу до ЦОД. До якого
типу помилок відносять помилкове схвалення?

Select one:
CER

Помилка першого роду (Type I)

помилкове відхилення (false rejection)

Помилка другого роду (Type II)

Refer to curriculum topic: 7.4.1


Існує два види помилок, які можуть бути в біометрії: помилкове схвалення та помилкове відхилення. Помилкове схалення є помилкою Type
II. Ці два типи можуть перетинатися в точці, яка називається перехресний рівень помилок.
The correct answer is: Помилка другого роду (Type II)

https://lms.netacad.com/mod/quiz/review.php?attempt=56954182&cmid=70304983 5/9
30.06.2023, 02:59 Контрольні питання з Розділу 7: Attempt review

Question 12

Not answered

Marked out of 2.00

Після проведення аудиту безпеки в організації було встановлено, що кілька облікових записів мають привілейований доступ до систем та
пристроїв. Які найкращі практики для захисту привілейованих облікових записівів повинні бути включені до звіту про резльтати аудиту?
(Виберіть три.)

Select one or more:


Лише керівники повинні мати привілейований доступ.

Необхідно забезпечити надійне зберігання паролів

Ніхто не повинен мати привілейованого доступу.


Кількість облікових записів з привілейованим доступом повинна бути мінімальною.

Необхідно використовувати принцип мінімальних прав.


Тільки ІТ-директор (CIO) повинен мати привілейований доступ.

Refer to curriculum topic: 7.2.2


Найкращі практики передбачають надання користувачеві тільки тих прав, що необхідні для виконання його роботи. Будь-які додаткові права
слід відслідковувати та перевіряти.
The correct answers are: Кількість облікових записів з привілейованим доступом повинна бути мінімальною., Необхідно забезпечити надійне
зберігання паролів, Необхідно використовувати принцип мінімальних прав.

Question 13

Not answered

Marked out of 2.00

Керівник відділу підозрює, що хтось у неробочий час намагається одержати доступ до комп'ютерів. Якщо б Вас попросили це перевірити.
Назвіть журнал, який необхідно включити у даній ситуації?

Select one:

syslog

audit

Windows

Оперпційна система

Refer to curriculum topic: 7.2.2


Журнали аудиту (Audit logs) можуть відслідковувати спроби автентифікації користувачів на робочих станціях і можуть виявити, чи були
зроблені спроби входу у систему.
The correct answer is: audit

Question 14

Not answered

Marked out of 2.00

Адміністратор невеликого центру обробки необхідний гнучкий та безпечний засіб дистанційного підключення до серверів. Який з протоколів
буде найкращим для використання?

Select one:
Secure Shell

Secure Copy

Remote Desktop

Telnet

Refer to curriculum topic: 7.2.1


Оскільки хакери за допомогою перегляду (сніфінгу) трафіку можуть читати паролі, що передаються у відкритому вигляді, будь-яке з'єднання
має бути зашифровано. Крім того, рішення не повинно бути залежним від операційної системи.
The correct answer is: Secure Shell

https://lms.netacad.com/mod/quiz/review.php?attempt=56954182&cmid=70304983 6/9
30.06.2023, 02:59 Контрольні питання з Розділу 7: Attempt review

Question 15

Not answered

Marked out of 2.00

Компанії можуть мати кілька оперативних центрів, які займаються різними аспектами ІТ. Який оперативний центр вирішує проблеми пов'язані
з мережевою інфраструктурою.

Select one:
Центр управління безпекою (SOC)

HVAC

Відділ кадрів (HR)

NOC

Refer to curriculum topic: 7.3.1


Операційні центри підтримують різні області операцій, включаючи мережу та безпеку. Кожен зосереджений на конкретних частинах ІТ-
структури. Центр, який підтримує безпеку, буде SOC (Security Operation Center).
The correct answer is: NOC

Question 16

Not answered

Marked out of 2.00

У компанії є багато користувачів, які працюють дистанційно. Яке рішення потрібно запропонувати, щоб забезпечити безпечний канал зв'язку
між віддалено розташуваними користувачами і компанією. Що найкраще підійде у цій ситуації?

Select one:
Оптоволокно

Модем

PPP

T1

VPN

Refer to curriculum topic: 7.1.1


Коли використовується VPN, користувач може перебувати в будь-якому віддаленому пункті, наприклад будинку або готелі. VPN є гнучким у
тому, що загальнодоступні канали можуть бути використані для безпечного підключення до компанії.
The correct answer is: VPN

Question 17

Not answered

Marked out of 2.00

Стажист почав працювати у відділі підтримки. Одним з його обов'язків є визначення локальної політики паролів для робочих станцій. Який з
інструментів найкраще використати?

Select one:
Адміністрування системи

grpol.msc

Політики використання паролів

Політики використання облікових записів

secpol.msc

Refer to curriculum topic: 7.2.2


Локальні політики - це не групова політика, а лише робота на локальній машині. Однак локальні політики можуть бути скасовані, якщо
машина є частиною домену Windows.
The correct answer is: secpol.msc

https://lms.netacad.com/mod/quiz/review.php?attempt=56954182&cmid=70304983 7/9
30.06.2023, 02:59 Контрольні питання з Розділу 7: Attempt review

Question 18

Not answered

Marked out of 2.00

Користувач звертається у службу підтримки, скаржачись на те, що програма, яка встановлена на комп'ютері не може підключитися до
Інтернету. Немає антивірусних застережень і користувач може переглядати Інтернет. Яка найбільш ймовірна причина проблеми?

Select one:
Дозволи (permissions)

Міжмережевий екран комп'ютера

Програма пошкоджена

Необхідне перезавантаження системи

Refer to curriculum topic: 7.1.1


Під час усунення проблеми користувача, перегляньте деякі поширені проблеми, які можуть завадити користувачеві виконувати певні функції.
The correct answer is: Міжмережевий екран комп'ютера

Question 19

Not answered

Marked out of 2.00

У чому перевага WPA2 перед WPA?

Select one:
Підтримує TKIP

Зменшений простір ключа

Вища швидкість обробки

Обов'язкове використання алгоритмів AES

Refer to curriculum topic: 7.1.2


Хорошим способом запам'ятовування стандартів безпеки бездротових пристроїв є вивчення того, як вони розвивалися від WEP до WPA, а
потім до WPA2. Кожна еволюція посилила заходи безпеки.
The correct answer is: Обов'язкове використання алгоритмів AES

Question 20

Not answered

Marked out of 2.00

Користувачеві пропонується проаналізувати поточний стан операційної системи комп'ютера. Що є еталоном під час перевірки операційної
системи на наявність потенційних вразливостей?

Select one:

Чорний список

Результати сканування на наявність вразливостей

Результати тесту на проникнення (pentest)

Білий список

Знимок базового стану

Refer to curriculum topic: 7.1.1


Знимок базового стану дозволяє користувачеві виконувати порівняння того, як працює система. Після чого користувач може порівняти
результати з базовими очікуваннями. Цей процес дозволяє визначити потенційну вразливість.
The correct answer is: Знимок базового стану

https://lms.netacad.com/mod/quiz/review.php?attempt=56954182&cmid=70304983 8/9
30.06.2023, 02:59 Контрольні питання з Розділу 7: Attempt review

Question 21

Not answered

Marked out of 2.00

Яка різниця між системою виявлення вторгнень на базі хостів (HIDS) та міжмережним екраном?

Select one:
HIDS стежить за станом операційних систем на комп'ютерах-хостах та аналізує операції файлової системи. Міжмережні екрани
дозволяють або забороняють вхідний і вихідний трафік між кінцевими пристроями та іншими системами.

HIDS працює як IPS, тоді як міжмережний екран просто відслідковує трафік.

Міжмережевий екран виконує фільтрування пакетів, а отже, має обмежену ефективність, тоді як HIDS блокує вторгнення.

Міжмережевий екран дозволяє і блокує трафік за заданими правилами, а HIDS тільки відслідковує мережний трафік.

HIDS блокує вторгнення, тоді як міжмережний екран їх відфільтрує.

Refer to curriculum topic: 7.1.1


Для моніторингу локальних активностей необхідно впровадити HIDS. Моніторинг діяльності мережі пов'язаний із трафіком, а не з діяльністю
операційної системи.
The correct answer is: HIDS стежить за станом операційних систем на комп'ютерах-хостах та аналізує операції файлової системи. Міжмережні
екрани дозволяють або забороняють вхідний і вихідний трафік між кінцевими пристроями та іншими системами.

◄ Запуск Розділ 7

Jump to...

Запуск Розділ 8 ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

Правилаиусловия

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=56954182&cmid=70304983 9/9

You might also like