You are on page 1of 9

30.06.

2023, 02:31 Контрольні питання з Розділу 4: Attempt review

Home /  I'm Learning /  Cybersecurity Essentials /  Розділ 4. Мистецтво захисту таємниць /  Контрольні питання з Розділу 4


Course
Cybersecurity Essentials
Home

Started on Friday, 30 June 2023, 2:12 AM


 State Finished
Grades
Completed on Friday, 30 June 2023, 2:31 AM
Time taken 18 mins 12 secs
 Marks 30.00/40.00
Messages
Grade 75.00 out of 100.00

 Question 1

Calendar Correct

Mark 2.00 out of 2.00

Що є прикладами засобів адміністративного контролю доступу? (Виберіть три.)

Select one or more:


 Перевірка біографії 

Сторожові собаки
 Політики та процедури 

Шифрування (encryption)
 Практики найму на роботу 

Система виявлення вторгнення (IDS)

Refer to curriculum topic: 4.2.1


Адміністративні засоби контролю доступу визначаються організаціями для впровадження та виконання всіх аспектів контролю
несанкціонованого доступу та включають наступне:
Політики
Процедури
Практики найму на роботу
Перевірки біографії
Класифікацію даних
Навчання з безпеки
Перевірки
The correct answers are: Політики та процедури, Перевірка біографії, Практики найму на роботу

Question 2

Correct

Mark 2.00 out of 2.00

Який термін використовується для опису науки про створення та зламу секретних кодів?

Select one:
Криптологія 

Імперсоналізація (impersonation)

Підміна (spoofing)

Глушіння (jamming)

Факторизація (factorization)

Refer to curriculum topic: 4.1.1


Криптологія - це наука про створення та зламування кодів, щоб переконатись, що кіберзлочинець не зможе легко скомпрометувати захищену
інформацію.
The correct answer is: Криптологія

https://lms.netacad.com/mod/quiz/review.php?attempt=56952510&cmid=70304959 1/9
30.06.2023, 02:31 Контрольні питання з Розділу 4: Attempt review

Question 3

Correct

Mark 2.00 out of 2.00

Який алгоритм шифрування використовує спільний ключ для шифрування та дешифрування даних?

Select one:

Одноразовий блокнот

Симетричний 

Асиметричний

Хеш

Refer to curriculum topic: 4.1.1


Симетричний алгоритм шифрування використовує спільний ключ для шифрування та дешифрування даних?
The correct answer is: Симетричний

Question 4

Incorrect

Mark 0.00 out of 2.00

Який криптографічний алгоритм використовується NSA і використовує еліптичні криві для генерації цифрового підпису та обміну ключами?

Select one:

AES

ECC

RSA 

El-Gamal

IDEA

Refer to curriculum topic: 4.1.3


Криптографія еліптичних кривих (Elliptic curve cryptography, ECC) використовує еліптичні криві як частину алгоритму генерації цифрових
підписів та обміну ключами.
The correct answer is: ECC

https://lms.netacad.com/mod/quiz/review.php?attempt=56952510&cmid=70304959 2/9
30.06.2023, 02:31 Контрольні питання з Розділу 4: Attempt review

Question 5

Correct

Mark 2.00 out of 2.00

Які з процесів є прикладами логічного контролю доступу? (Виберіть три.)

Select one or more:


Огорожа для захисту периметра будівлі
 Система виявлення вторгнення (IDS) для виявлення підозрілої мережної активності 

Слідкування за допомогою систем відеонагляду

Використання смарт-картки, для дозволу доступ до зони з обмеженим доступом


 Біометрична ідентифікація для перевірки фізичних характеристик 
 Міжмережні екрани для моніторингу трафіку 

Refer to curriculum topic: 4.2.1


Контроль логічного доступу включає в себе, але не обмежується наступним:
Шифрування
Смарт-картки
Паролі
Біометричний контроль
Списки контролю доступу (ACL)
Протоколи
Міжмережні екрани (firewalls)
Системи виявлення вторгнень (IDS)
The correct answers are: Міжмережні екрани для моніторингу трафіку, Біометрична ідентифікація для перевірки фізичних характеристик,
Система виявлення вторгнення (IDS) для виявлення підозрілої мережної активності

Question 6

Correct

Mark 2.00 out of 2.00

Зіставте тип багатофакторної аутентифікації з її описом.

Ключ-брелок безпеки Те, що у вас є 

Пароль Те, що вам відомо 

Сканування відбитків пальців Хто ви є 

Refer to curriculum topic: 4.2.4


Багатофакторна аутентифікація використовує як мінімум два способи перевірки і може включати в себе наступне:
Те, що у вас є
Те, що вам відомо
Хто ви є
The correct answer is: Ключ-брелок безпеки → Те, що у вас є, Пароль → Те, що вам відомо, Сканування відбитків пальців → Хто ви є

https://lms.netacad.com/mod/quiz/review.php?attempt=56952510&cmid=70304959 3/9
30.06.2023, 02:31 Контрольні питання з Розділу 4: Attempt review

Question 7

Incorrect

Mark 0.00 out of 2.00

Які два терміни використовуються для опису ключів шифрування? (Виберіть два.)

Select one or more:


Простір ключів
 Випадковість ключа 

 Довжина ключа 

Кейлогер (keylogging)

Refer to curriculum topic: 4.1.4


Два терміни, що використовуються для опису ключів, є наступними:
Довжина ключа (Key length) - вимірюється в бітах.
Простір ключів (Keyspace) - Це кількість комбінацій, які може генерувати певна довжина ключа.
Зі збільшенням довжини ключа простір ключів збільшується експоненційно.
The correct answers are: Довжина ключа, Простір ключів

Question 8

Correct

Mark 2.00 out of 2.00

Який тип шифру може зашифрувати блок фіксованої довжини відкритого тексту в 128-бітний блок зашифрованого тексту?

Select one:
Блоковий 

Хеш

Потоковий

Симетричний

Трансформації

Refer to curriculum topic: 4.1.2


Блок-шифри перетворюють блок вихідного тексту фіксованої довжини в блок зашифррваного тексту. Для дешифрування шифрованого
тексту використовується той самий секретний ключ.
The correct answer is: Блоковий

Question 9

Incorrect

Mark 0.00 out of 2.00

Під час входу у систему користувач кожен раз бачить попереджуюче повідомлення, в якому перераховані негативні наслідки порушення
правил, які передбачені корпоративною політикою компанії. Який тип контролю доступу реалізований?

Select one:
Превентивний 

Розпізнаючий

Маскуючий

Запобіжний

Refer to curriculum topic: 4.2.7


Запобіжні дії застосовуються для запобігання або пом'якшення дії або поведінки зловмисника.
The correct answer is: Запобіжний

https://lms.netacad.com/mod/quiz/review.php?attempt=56952510&cmid=70304959 4/9
30.06.2023, 02:31 Контрольні питання з Розділу 4: Attempt review

Question 10

Incorrect

Mark 0.00 out of 2.00

Який термін описує технологію, яка захищає програмне забезпечення від несанкціонованого доступу чи модифікації?

Select one:
Авторське право

Цифрові водяні знаки

Товарний знак

Контроль доступу 

Refer to curriculum topic: 4.3.3


Програмне забезпечення цифрового водяного знаку вставляє секретне повідомлення в програму, як підтвердження прав власності та
захищає програмне забезпечення від несанкціонованого доступу або модифікації.
The correct answer is: Цифрові водяні знаки

Question 11

Correct

Mark 2.00 out of 2.00

Які три протоколи використовують асиметричні алгоритми шифрування? (Виберіть три.)

Select one or more:


 Secure Shell (SSH) 

Telnet
 Pretty Good Privacy (PGP) 
 Secure Sockets Layer (SSL) 

Advanced Encryption Standard (AES)


Secure File Transfer Protocol (SFTP)

Refer to curriculum topic: 4.1.4


У чотирьох протоколах використовуються асиметричні алгоритми:
Internet Key Exchange (IKE)
Secure Socket Layer (SSL)
Secure Shell (SSH)
Pretty Good Privacy (PGP)
The correct answers are: Pretty Good Privacy (PGP), Secure Sockets Layer (SSL), Secure Shell (SSH)

Question 12

Correct

Mark 2.00 out of 2.00

Який алгоритм шифрування використовує один ключ для шифрування даних, а інший ключ для розшифрування даних?

Select one:
Транспозиції

Симетричний

Асиметричний 

Одноразовий блокнот

Refer to curriculum topic: 4.1.1


Асиметричні алгоритми шифрування використовують один ключ для шифрування даних, а іншій ключ для дешифрування даних.
The correct answer is: Асиметричний

https://lms.netacad.com/mod/quiz/review.php?attempt=56952510&cmid=70304959 5/9
30.06.2023, 02:31 Контрольні питання з Розділу 4: Attempt review

Question 13

Correct

Mark 2.00 out of 2.00

Зіставте опис з правильним терміном. (Не всі опції використовуються.)

Обфускація (плутанина) змушує повідомлення обфускувати (заплутати), так, що його важче було зрозуміти 

Соціальна стеганографія створює повідомлення, що говорить одне, але означає щось інше для певної аудиторії 

Стеганографія приховування даних у аудіофайлі 

Стеганаліз виявляють, що прихована інформація існує в графічному файлі 

Refer to curriculum topic: 4.3.2


The correct answer is: Обфускація (плутанина) → змушує повідомлення обфускувати (заплутати), так, що його важче було зрозуміти,
Соціальна стеганографія → створює повідомлення, що говорить одне, але означає щось інше для певної аудиторії, Стеганографія →
приховування даних у аудіофайлі, Стеганаліз → виявляють, що прихована інформація існує в графічному файлі

Question 14

Incorrect

Mark 0.00 out of 2.00

Які пристрої є пристроями контролю фізичного доступу? (Виберіть три.)

Select one or more:


 Смарт-картки 

 Міжмережні екрани (firewalls) 

Маршрутизатор
 Замки 

Сервери
Відеокамера

Refer to curriculum topic: 4.2.1


Контроль фізичного доступу включає, але не обмежується наступним:

Охорона
Огорожі
Детектори руху
Замки для ноутбуків
Зачинені на замок двері
Смарт-картки
Сторожові собаки
Відеокамера
Тамбур-шлюзи
Сигналізація
The correct answers are: Замки, Смарт-картки, Відеокамера

https://lms.netacad.com/mod/quiz/review.php?attempt=56952510&cmid=70304959 6/9
30.06.2023, 02:31 Контрольні питання з Розділу 4: Attempt review

Question 15

Correct

Mark 2.00 out of 2.00

Який термін використовується для опису технології, яка замінює конфіденційну інформацію на неконфіденційну версію цієї інформації?

Select one:
Зафарбовування

Вилучення

Маскування 

Приховування

Згортання

Refer to curriculum topic: 4.3.1


Маскування даних замінює конфіденційну інформацію її неконфіденційною версією. Після заміни, неконфіденційна версія виглядає і діє як
оригінал.
The correct answer is: Маскування

Question 16

Correct

Mark 2.00 out of 2.00

Як називається метод, за допомогою якого літери переставляються для створення зашифрованого тексту?

Select one:
Транспозиції 

Заміни

Одноразовий блокнот

Енігма

Refer to curriculum topic: 4.1.1


Зашифований текст можна створювати, використовуючи наступне:
Транспозицію - літери переставляються
Заміну (substitution) - літери замінюють
Одноразовий блокнот-відкритий текст, об'єднують з секретним ключем, створюючи новий символ, створ.юючи зашифроване
повідомлення.
 
The correct answer is: Транспозиції

https://lms.netacad.com/mod/quiz/review.php?attempt=56952510&cmid=70304959 7/9
30.06.2023, 02:31 Контрольні питання з Розділу 4: Attempt review

Question 17

Correct

Mark 2.00 out of 2.00

Який 128-бітний алгоритм шифрування блочного шифру використовує уряд США для захисту секретної інформації?

Select one:
Skipjack

Цезаря (Caesar)

AES 

3DES

Віженера (Vignere)

Refer to curriculum topic: 4.1.2


Передовий стандарт шифрування (Advanced Encryption Standard, AES) використовується для захисту секретної інформації урядом США та є
сильним алгоритмом, який використовує довгі ключі.
The correct answer is: AES

Question 18

Correct

Mark 2.00 out of 2.00

Який асиметричний алгоритм визначає схему методу електронного передавання секретного ключа?

Select one:
Хешування (hashing)

Діффі-Хеллман (Diffie-Hellman) 

RSA

WEP

DES

Refer to curriculum topic: 4.1.3


Діффі-Хеллман (Diffie-Hellman) забезпечує електронний метод обміну секретним ключем і використовується багатьма захищеними
протоколами.
The correct answer is: Діффі-Хеллман (Diffie-Hellman)

Question 19

Correct

Mark 2.00 out of 2.00

Який тип шифру шифрує один байт або один біт відкритого тексту в реальному режимі часу?

Select one:
Еліптичний

Блоковий

Хеш

Потоковий 

Енігма

Refer to curriculum topic: 4.1.2


Потокове шифрування шифрує один байт або один біт відкритого тексту в реальному режимі часу, і може бути набагато швидшим, ніж
блокові шифри.
The correct answer is: Потоковий

https://lms.netacad.com/mod/quiz/review.php?attempt=56952510&cmid=70304959 8/9
30.06.2023, 02:31 Контрольні питання з Розділу 4: Attempt review

Question 20

Correct

Mark 2.00 out of 2.00

Який термін використовується для опису приховування даних в іншому файлі, такому як графічний, аудіо або текстовий файл?

Select one:
Приховування

Стеганографія 

Маскування

Обфускація

Refer to curriculum topic: 4.3.2


Стеганографія - приховує дані в такому файлі, як графічний, аудіо чи текстовий файл і використовується для запобігання додаткової уваги до
зашифрованих даних, оскільки тоді дані не легко переглянути.
The correct answer is: Стеганографія

◄ Запуск Розділ 4

Jump to...

Запуск Розділ 5 ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

Правилаиусловия

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=56952510&cmid=70304959 9/9

You might also like