Professional Documents
Culture Documents
Контрольні питання з Розділу 4 - Attempt review
Контрольні питання з Розділу 4 - Attempt review
Home / I'm Learning / Cybersecurity Essentials / Розділ 4. Мистецтво захисту таємниць / Контрольні питання з Розділу 4
Course
Cybersecurity Essentials
Home
Question 1
Calendar Correct
Сторожові собаки
Політики та процедури
Шифрування (encryption)
Практики найму на роботу
Question 2
Correct
Який термін використовується для опису науки про створення та зламу секретних кодів?
Select one:
Криптологія
Імперсоналізація (impersonation)
Підміна (spoofing)
Глушіння (jamming)
Факторизація (factorization)
https://lms.netacad.com/mod/quiz/review.php?attempt=56952510&cmid=70304959 1/9
30.06.2023, 02:31 Контрольні питання з Розділу 4: Attempt review
Question 3
Correct
Який алгоритм шифрування використовує спільний ключ для шифрування та дешифрування даних?
Select one:
Одноразовий блокнот
Симетричний
Асиметричний
Хеш
Question 4
Incorrect
Який криптографічний алгоритм використовується NSA і використовує еліптичні криві для генерації цифрового підпису та обміну ключами?
Select one:
AES
ECC
RSA
El-Gamal
IDEA
https://lms.netacad.com/mod/quiz/review.php?attempt=56952510&cmid=70304959 2/9
30.06.2023, 02:31 Контрольні питання з Розділу 4: Attempt review
Question 5
Correct
Question 6
Correct
https://lms.netacad.com/mod/quiz/review.php?attempt=56952510&cmid=70304959 3/9
30.06.2023, 02:31 Контрольні питання з Розділу 4: Attempt review
Question 7
Incorrect
Які два терміни використовуються для опису ключів шифрування? (Виберіть два.)
Довжина ключа
Кейлогер (keylogging)
Question 8
Correct
Який тип шифру може зашифрувати блок фіксованої довжини відкритого тексту в 128-бітний блок зашифрованого тексту?
Select one:
Блоковий
Хеш
Потоковий
Симетричний
Трансформації
Question 9
Incorrect
Під час входу у систему користувач кожен раз бачить попереджуюче повідомлення, в якому перераховані негативні наслідки порушення
правил, які передбачені корпоративною політикою компанії. Який тип контролю доступу реалізований?
Select one:
Превентивний
Розпізнаючий
Маскуючий
Запобіжний
https://lms.netacad.com/mod/quiz/review.php?attempt=56952510&cmid=70304959 4/9
30.06.2023, 02:31 Контрольні питання з Розділу 4: Attempt review
Question 10
Incorrect
Який термін описує технологію, яка захищає програмне забезпечення від несанкціонованого доступу чи модифікації?
Select one:
Авторське право
Товарний знак
Контроль доступу
Question 11
Correct
Telnet
Pretty Good Privacy (PGP)
Secure Sockets Layer (SSL)
Question 12
Correct
Який алгоритм шифрування використовує один ключ для шифрування даних, а інший ключ для розшифрування даних?
Select one:
Транспозиції
Симетричний
Асиметричний
Одноразовий блокнот
https://lms.netacad.com/mod/quiz/review.php?attempt=56952510&cmid=70304959 5/9
30.06.2023, 02:31 Контрольні питання з Розділу 4: Attempt review
Question 13
Correct
Обфускація (плутанина) змушує повідомлення обфускувати (заплутати), так, що його важче було зрозуміти
Соціальна стеганографія створює повідомлення, що говорить одне, але означає щось інше для певної аудиторії
Question 14
Incorrect
Маршрутизатор
Замки
Сервери
Відеокамера
Охорона
Огорожі
Детектори руху
Замки для ноутбуків
Зачинені на замок двері
Смарт-картки
Сторожові собаки
Відеокамера
Тамбур-шлюзи
Сигналізація
The correct answers are: Замки, Смарт-картки, Відеокамера
https://lms.netacad.com/mod/quiz/review.php?attempt=56952510&cmid=70304959 6/9
30.06.2023, 02:31 Контрольні питання з Розділу 4: Attempt review
Question 15
Correct
Який термін використовується для опису технології, яка замінює конфіденційну інформацію на неконфіденційну версію цієї інформації?
Select one:
Зафарбовування
Вилучення
Маскування
Приховування
Згортання
Question 16
Correct
Як називається метод, за допомогою якого літери переставляються для створення зашифрованого тексту?
Select one:
Транспозиції
Заміни
Одноразовий блокнот
Енігма
https://lms.netacad.com/mod/quiz/review.php?attempt=56952510&cmid=70304959 7/9
30.06.2023, 02:31 Контрольні питання з Розділу 4: Attempt review
Question 17
Correct
Який 128-бітний алгоритм шифрування блочного шифру використовує уряд США для захисту секретної інформації?
Select one:
Skipjack
Цезаря (Caesar)
AES
3DES
Віженера (Vignere)
Question 18
Correct
Який асиметричний алгоритм визначає схему методу електронного передавання секретного ключа?
Select one:
Хешування (hashing)
Діффі-Хеллман (Diffie-Hellman)
RSA
WEP
DES
Question 19
Correct
Який тип шифру шифрує один байт або один біт відкритого тексту в реальному режимі часу?
Select one:
Еліптичний
Блоковий
Хеш
Потоковий
Енігма
https://lms.netacad.com/mod/quiz/review.php?attempt=56952510&cmid=70304959 8/9
30.06.2023, 02:31 Контрольні питання з Розділу 4: Attempt review
Question 20
Correct
Який термін використовується для опису приховування даних в іншому файлі, такому як графічний, аудіо або текстовий файл?
Select one:
Приховування
Стеганографія
Маскування
Обфускація
◄ Запуск Розділ 4
Jump to...
Запуск Розділ 5 ►
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
Правилаиусловия
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=56952510&cmid=70304959 9/9