You are on page 1of 10

30.06.

2023, 03:06 Контрольні питання з Розділу 8: Attempt review

Home /  I'm Learning /  Cybersecurity Essentials /  Розділ 8. Як стати спеціалістом з кібербезпеки /  Контрольні питання з Розділу 8


Course
Cybersecurity Essentials
Home

Started on Friday, 30 June 2023, 3:06 AM


 State Finished
Grades
Completed on Friday, 30 June 2023, 3:06 AM
Time taken 14 secs
 Marks 0.00/38.00
Messages
Grade 0.00 out of 100.00

 Question 1

Calendar Not answered

Marked out of 2.00

Сторонні відвідувачі увійшли до офісу компанії та ходять у будівлі. Які заходи можуть бути реалізовані, щоб запобігти несанкціонованому
доступу відвідувачів у будівлю? (Виберіть два.)

Select one or more:

Регулярно проводити тренінг з питань безпеки.

Встановити правила та процедури для гостей, які відвідують об'єкт.

Замки на шафах

Заборонити виходити з будівлі у робочий час.

Refer to curriculum topic: 8.1.6


Будь-яка стороння особа, яка одержує доступ до об'єкта, може становити потенційну загрозу. Загальні заходи щодо підвищення фізичної
безпеки включають наступне:
Реалізувати контроль доступу та охоплення мережами теленагляду (CCTV) на всіх входах.
Встановити правила та процедури для гостей, які відвідують об'єкт.
Перевірте безпеку будівель, використовуючи фізичні засоби для прихованого доступу.
Викристовуйте шифровані перепустки для доступу на територію.
Регулярно проводьте тренінг з підвищення рівня безпеки.
Впровадити систему маркування обладнання.
The correct answers are: Встановити правила та процедури для гостей, які відвідують об'єкт., Регулярно проводити тренінг з питань безпеки.

Question 2

Not answered

Marked out of 2.00

У компанії було кілька випадків, коли користувачі завантажували несанкціоноване програмне забезпечення, використовуючи веб-сайти або
USB-пристрої. ІТ-директор хоче створити схему захисту від загроз для користувачів. Які фактори можуть бути застосовані для цієї схеми?
(Виберіть три.)

Select one or more:

Контроль всіх дій користувачів.


Перехід на "тонкі клієнти".

Заборонити доступ до CD та USB


Запровадження тренінгу для підвищення обізнаності користувачіврівня у питаннях кібербезпеки.

Використання фільтрації контенту.

Впровадження дисциплінарних заходів.

Refer to curriculum topic: 8.1.1


Користувачі можуть не усвідомлювати наслідки своїх дій, якщо вони не проінформовані про причини, через які такі дії можуть спричинити
проблеми з комп'ютером. Запровадження кількох технічних і нетехнічних вимог може зменшити загрозу.
The correct answers are: Заборонити доступ до CD та USB, Використання фільтрації контенту., Запровадження тренінгу для підвищення
обізнаності користувачіврівня у питаннях кібербезпеки.

https://lms.netacad.com/mod/quiz/review.php?attempt=56954400&cmid=70304991 1/10
30.06.2023, 03:06 Контрольні питання з Розділу 8: Attempt review

Question 3

Not answered

Marked out of 2.00

Організація реалізувала приватну хмарну інфраструктуру. Від адміністратора з безпеки вимагається захистити інфраструктуру від
потенційних загроз. Які три тактики можуть бути реалізовані для захисту приватної хмари? (Виберіть три.)

Select one or more:


Заборонити ping-запити, зондування (probing) та сканування портів (port scanning).

Виключити міжмережевих екранів.

Найняти консультанта.

Встановити на пристрої останні оновлення та виправлення для систем безпеки.

Надання адміністративних прав.


Перевірка вхідного і вихідного трафіку.

Refer to curriculum topic: 8.1.4


Організації можуть керувати загрозами для приватної хмари за допомогою таких методів:
Заборонити ping, зондування (probing) та сканування портів (port scanning).
Впроваджувати системи виявлення та запобігання вторгнень.
Моніторинг вхідних аномалій IP-трафіку.
Встановити на пристрої останні оновлення та виправлення для систем безпеки.
Провести перевірку на проникнення (penetration tests) після налаштування конфігурації.
Перевірка вхідного і вихідного трафіку.
Впровадити стандарти класифікації даних.
Реалізувати моніторинг передачі файлів і сканування для невідомих типів файлів.
The correct answers are: Заборонити ping-запити, зондування (probing) та сканування портів (port scanning)., Перевірка вхідного і вихідного
трафіку., Встановити на пристрої останні оновлення та виправлення для систем безпеки.

Question 4

Not answered

Marked out of 2.00

Що можна використати щоб оцінити серйозність загроз з метою визначення важливих вразливостей?

Select one:
ISC

NVD

ACSC

CERT

Refer to curriculum topic: 8.2.3


Націрнальна база даних вразливостей (National Vulnerability Database, NVD) використовується для оцінки впливу вразливостей та може
допомогти організації класифікувати серйозність вразливостей, що знаходяться в мережі.
The correct answer is: NVD

https://lms.netacad.com/mod/quiz/review.php?attempt=56954400&cmid=70304991 2/10
30.06.2023, 03:06 Контрольні питання з Розділу 8: Attempt review

Question 5

Not answered

Marked out of 2.00

Фахівець у галузі безпеки може мати можливість отримати доступ до конфіденційних даних та ресурсам. Що з наведеного професіонал з
безпеки повинен розуміти для прийняття обґрунтованих, етичних рішень?

Select one:
Потенційний бонус

Хмарний провайдер

Партнерство

Можлива вигода

Закони, що регулюють обробку даних

Refer to curriculum topic: 8.2.1


Етика для професіонала з безпеки є надзвичайно важливою через вразливість даних та ресурсів. Дотримання вимог уряду та державним
вимог необхідна для прийняття правильних рішень.
The correct answer is: Закони, що регулюють обробку даних

Question 6

Not answered

Marked out of 2.00

Шкільний адміністратор стурбований розголошенням інформації про студентів через злам системи безпеки. Згідно якого закону захищені
студенти?

Select one:
HIPPA

COPPA

FERPA

CIPA

Refer to curriculum topic: 8.2.2


Закон про права сім'ї на освіту та недоторканість приватного життя (Family Education Records and Privacy Act, ERPA) забороняє
несанкціоноване розголошення особистих освітніх документів.
The correct answer is: FERPA

https://lms.netacad.com/mod/quiz/review.php?attempt=56954400&cmid=70304991 3/10
30.06.2023, 03:06 Контрольні питання з Розділу 8: Attempt review

Question 7

Not answered

Marked out of 2.00

Які винятки з правил, що передбачають обов'язкове надання інформації, є передбачені законом про свободу інформації (FOIA)? (Виберіть
три.)

Select one or more:


Інформація, яка не захищена спеціальними законами
Документація правоохоронних органів, що попадає під перераховані виключення.

Публічна інформація від фінансових установ


Інформація, що стосується національної безпеки та зовнішньої політики

Негеологічна інформація щодо свердловин

Конфіденційна комерційна інформація

Refer to curriculum topic: 8.2.2


Деякі винятки з Закону про свободу інформації (Freedom of Information Act, FOIA) включають в себе наступне:
1. Інформація, що стосується національної безпеки та зовнішньої політики.
2. Внутрішні правила та інструкції для персоналу організації.
3. Конкретна інформація вилучена законодавчим актом.
4. Конфіденційна комерційна інформація.
5. Внутрішє або міжорганізаційне спілкування, предмет обговорення процесу, судових слухань та інших прав.
6. Інформація, яка якщо буде розкрита, становитиме явно необґрунтоване вторгнення в приватне життя.
7. Документи, які для правоохоронних органів викликають інтерес і можуть входити в комплекс доказів.
8. Відомча інформація фінансових інститутів.
9. Геологічна та геофізична інформація щодо свердловин.
The correct answers are: Інформація, що стосується національної безпеки та зовнішньої політики, Конфіденційна комерційна інформація,
Документація правоохоронних органів, що попадає під перераховані виключення.

Question 8

Not answered

Marked out of 2.00

Якщо людина свідомо без дозволу доступається до комп'ютера, звязаного з урядом, який закон вона порушує?

Select one:
SOX

CFAA

GLBA

ECPA

Refer to curriculum topic: 8.2.2


Закон про комп'ютерне шахрайство та зловживання (Computer Fraud and Abuse Act, CFAA) є основою для американських законів, що
визнають кримінальним несанкціонований доступ до комп'ютерних систем.
The correct answer is: CFAA

https://lms.netacad.com/mod/quiz/review.php?attempt=56954400&cmid=70304991 4/10
30.06.2023, 03:06 Контрольні питання з Розділу 8: Attempt review

Question 9

Not answered

Marked out of 2.00

Аудитора просять оцінити локальну мережу компанії з точки зору потенційних загроз. Які три потенційні загрози аудитор може відзначити?
(Виберіть три.)

Select one or more:


Складні паролі

Політика допустимого використання

Закритий доступ до систем


Неправильно налаштований міжмережевий екран

Відкритий доступ до мережевого обладнання


Несанкціоноване сканування портів та зондування мережі

Refer to curriculum topic: 8.1.3


У локальній мережі може бути багато кінцевих пристроїв. Одночасний аналіз мережевих пристроїв та підключених до них кінцевих пристроїв
є важливим для визначення загроз.
The correct answers are: Відкритий доступ до мережевого обладнання, Несанкціоноване сканування портів та зондування мережі,
Неправильно налаштований міжмережевий екран

Question 10

Not answered

Marked out of 2.00

Консультанта запросили для надання рекомендацій для захисту пристроїв від загроз. Які загальні рекомендації можна зробити? (Виберіть
три.)

Select one or more:


Відмінити фільтрацію контенту
Відключити права адміністраторів для користувачів.

Забезпечити строгу політику роботи з персоналом


Увімкнути автоматичне сканування антивірусом.

Увімкнути блокування екрану.

Дозволити з'ємні пристрої носії інформації.

Refer to curriculum topic: 8.1.2


Робочі станції можуть бути убезпечені, якщо вилучити непотрібні дозволи, автоматизувати процеси та ввімкнути функції безпеки.
The correct answers are: Відключити права адміністраторів для користувачів., Увімкнути блокування екрану., Увімкнути автоматичне
сканування антивірусом.

https://lms.netacad.com/mod/quiz/review.php?attempt=56954400&cmid=70304991 5/10
30.06.2023, 03:06 Контрольні питання з Розділу 8: Attempt review

Question 11

Not answered

Marked out of 2.00

Які є три основні категорії посад з інформаційної безпеки? (Виберіть три.)

Select one or more:


виконавці (doers)
будівельники (builders)

спостерігачі (monitors)
визначаючі (definers)

шукачі (seekers)
творці (creators)

Refer to curriculum topic: 8.3.1


Позиції з інформаційної безпеки можна класифікувати як:
визначаючі (definers)
будівельники (builders)
спостерігачі (monitors)
The correct answers are: визначаючі (definers), будівельники (builders), спостерігачі (monitors)

Question 12

Not answered

Marked out of 2.00

У рамках кадрової політики в компанії особа може відмовитись поділитись наявною інформацією з якою небуть третьою стороною, що не є
працедавцем Який закон захищеє конфіденційність особистої інформації?

Select one:
FIRPA

SOX

GLBA

PCI

Refer to curriculum topic: 8.2.2


Закон Гремма-Лича-Блілі (Gramm-Leach-Bliley Act, GLBA) містить положення про конфіденційність приватних осіб та передбачає відмову від
застосування методів обміну інформацією з сторонніми фірмами.
The correct answer is: GLBA

https://lms.netacad.com/mod/quiz/review.php?attempt=56954400&cmid=70304991 6/10
30.06.2023, 03:06 Контрольні питання з Розділу 8: Attempt review

Question 13

Not answered

Marked out of 2.00

Спеціаліста з безпеки запрошено провести аналіз поточного стану мережі компанії. Який інструмент він використовуватиме для сканування
мережі винятково лише для виявлення загроз безпеці?

Select one:
Сканер вразливостей

Аналізатор пакетів

Зловмисне ПЗ

Тест на проникнення (pentest)

Refer to curriculum topic: 8.2.4


Сканери вразливостей зазвичай використовуються для сканування наступних вразливостей:
Використання паролів за замовчуванням або розповсюджених паролів.
Відсутності патчів оновлень
Відкриті порти.
Неправильні налаштування операційних систем та програмного забезпечення
Активні IP-адреси
The correct answer is: Сканер вразливостей

Question 14

Not answered

Marked out of 2.00

Які є потенційні загрози для програм? (Виберіть дві.)

Select one or more:


Несанкціонований доступ
Втрата даних

Переривання живлення
Соціальна інженерія

Refer to curriculum topic: 8.1.7


Загрози для застосунків (applications) можуть включати в себе наступне:
Несанкціонований доступ до центрів обробки даних, комп'ютерних приміщень та телекомунікаційних шаф
Час простою сервера для технічного обслуговування
Вразливості в мережевій операційній системі
Несанкціонований доступ до систем
Втрата даних
Простій IT-систем протягом тривалого періоду часу
Вразливості, що закладені під час розробки ПЗ клієнта/сервера або веб-додатків
The correct answers are: Втрата даних, Несанкціонований доступ

https://lms.netacad.com/mod/quiz/review.php?attempt=56954400&cmid=70304991 7/10
30.06.2023, 03:06 Контрольні питання з Розділу 8: Attempt review

Question 15

Not answered

Marked out of 2.00

Чому Kali Linux часто вибирають для тестування мережевої безпеки організації?

Select one:
Це розповсюджений Linux з відкритим кодом, який включає в себе більше 300 інструментів для захисту.

Він може використовуватися для перехоплення та логування мережевого трафіку.

Він може використовуватися для перевірки слабких сторін, використовуючи тільки шкідливе програмне забезпечення.

Це інструмент сканування мережі, який визначає пріоритети для загроз безпеки.

Refer to curriculum topic: 8.2.4


Kali Linux це поширений дистрибутив з відкритим кодом, який зазвичай використовується ІТ-фахівцями для перевірки безпеки мереж.
The correct answer is: Це розповсюджений Linux з відкритим кодом, який включає в себе більше 300 інструментів для захисту.

Question 16

Not answered

Marked out of 2.00

Які два види інформації можна знайти на веб-сайті Internet Storm Center (ISC)? (Виберіть два.)

Select one or more:


Вакансії в InfoSec
Діючі закони

Архівні дані
Звіти InfoSec

Refer to curriculum topic: 8.2.3


На веб-сайті Internet Storm Center є щоденний блог InfoSec, інструменти InfoSec та серед іншої інформації новини InfoSec.
The correct answers are: Звіти InfoSec, Вакансії в InfoSec

Question 17

Not answered

Marked out of 2.00

Порушення безпеки відбувається в компанії, яка обробляє інформацію про кредитні картки. Які галузеві вимоги регулюють захист даних на
кредитних картках?

Select one:

PCI DSS

SOX

ECPA

GLBA

Refer to curriculum topic: 8.2.2


Галузевий стандарт безпеки даних для платіжних карток ( Payment Card Industry Data Security Standard, PCI DSS)
The correct answer is: PCI DSS

https://lms.netacad.com/mod/quiz/review.php?attempt=56954400&cmid=70304991 8/10
30.06.2023, 03:06 Контрольні питання з Розділу 8: Attempt review

Question 18

Not answered

Marked out of 2.00

Які три послуги надає CERT? (Виберіть три.)

Select one or more:


Розробка інструментів атаки
Ліквідація вразливості програмного забезпечення

Розробляє інструменти, продукти та методи проведення технічних експертиз


Розробляє інструменти, продукти та методики для аналізу вразливостей

Створення інструментів для розробки шкідливого ПЗ


Дотримання стандартів програмного забезпечення

Refer to curriculum topic: 8.2.3


CERT надає велику кількість послуг, у тому числі:
Допомога в ліквідації вразливостей програмного забезпечення
Розробляє інструменти, продукти та методики проведення технічних експертиз
Розробляє інструменти, продукти та методики аналізу вразливостей
Розробляє інструменти, продукти та методики моніторингу великих мереж
Допомагає організаціям визначати, наскільки ефективними є їхня практика пов'язана з безпекою.
The correct answers are: Ліквідація вразливості програмного забезпечення, Розробляє інструменти, продукти та методики для аналізу
вразливостей, Розробляє інструменти, продукти та методи проведення технічних експертиз

Question 19

Not answered

Marked out of 2.00

Компанія намагається знизити витрати на розгортання комерційного програмного забезпечення та розглядає можливість використання
хмарних служб. Який хмарний сервіс буде найкращим для розміщення програмного забезпечення?

Select one:

ПЗ, як послуга (SaaS)

Відновлення, як послуга (RaaS)

Платформа, як послуга (PaaS)

Інфраструктура, як послуга (IaaS

Refer to curriculum topic: 8.1.5


ПЗ, як сервіс (SaaS) забезпечує доступ до програмного забезпечення, яке централізовано розміщується та доступ користувачів через веб-
браузер у хмару.
The correct answer is: ПЗ, як послуга (SaaS)

◄ Запуск Розділ 8

Jump to...

Фінальна контрольна робота ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

Правилаиусловия

Privacy Statement

Cookie Policy

Data Protection

https://lms.netacad.com/mod/quiz/review.php?attempt=56954400&cmid=70304991 9/10
30.06.2023, 03:06 Контрольні питання з Розділу 8: Attempt review

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=56954400&cmid=70304991 10/10

You might also like