Professional Documents
Culture Documents
Home / I'm Learning / Cybersecurity Essentials / Розділ 8. Як стати спеціалістом з кібербезпеки / Контрольні питання з Розділу 8
Course
Cybersecurity Essentials
Home
Question 1
Сторонні відвідувачі увійшли до офісу компанії та ходять у будівлі. Які заходи можуть бути реалізовані, щоб запобігти несанкціонованому
доступу відвідувачів у будівлю? (Виберіть два.)
Замки на шафах
Question 2
Not answered
У компанії було кілька випадків, коли користувачі завантажували несанкціоноване програмне забезпечення, використовуючи веб-сайти або
USB-пристрої. ІТ-директор хоче створити схему захисту від загроз для користувачів. Які фактори можуть бути застосовані для цієї схеми?
(Виберіть три.)
https://lms.netacad.com/mod/quiz/review.php?attempt=56954400&cmid=70304991 1/10
30.06.2023, 03:06 Контрольні питання з Розділу 8: Attempt review
Question 3
Not answered
Організація реалізувала приватну хмарну інфраструктуру. Від адміністратора з безпеки вимагається захистити інфраструктуру від
потенційних загроз. Які три тактики можуть бути реалізовані для захисту приватної хмари? (Виберіть три.)
Найняти консультанта.
Question 4
Not answered
Що можна використати щоб оцінити серйозність загроз з метою визначення важливих вразливостей?
Select one:
ISC
NVD
ACSC
CERT
https://lms.netacad.com/mod/quiz/review.php?attempt=56954400&cmid=70304991 2/10
30.06.2023, 03:06 Контрольні питання з Розділу 8: Attempt review
Question 5
Not answered
Фахівець у галузі безпеки може мати можливість отримати доступ до конфіденційних даних та ресурсам. Що з наведеного професіонал з
безпеки повинен розуміти для прийняття обґрунтованих, етичних рішень?
Select one:
Потенційний бонус
Хмарний провайдер
Партнерство
Можлива вигода
Question 6
Not answered
Шкільний адміністратор стурбований розголошенням інформації про студентів через злам системи безпеки. Згідно якого закону захищені
студенти?
Select one:
HIPPA
COPPA
FERPA
CIPA
https://lms.netacad.com/mod/quiz/review.php?attempt=56954400&cmid=70304991 3/10
30.06.2023, 03:06 Контрольні питання з Розділу 8: Attempt review
Question 7
Not answered
Які винятки з правил, що передбачають обов'язкове надання інформації, є передбачені законом про свободу інформації (FOIA)? (Виберіть
три.)
Question 8
Not answered
Якщо людина свідомо без дозволу доступається до комп'ютера, звязаного з урядом, який закон вона порушує?
Select one:
SOX
CFAA
GLBA
ECPA
https://lms.netacad.com/mod/quiz/review.php?attempt=56954400&cmid=70304991 4/10
30.06.2023, 03:06 Контрольні питання з Розділу 8: Attempt review
Question 9
Not answered
Аудитора просять оцінити локальну мережу компанії з точки зору потенційних загроз. Які три потенційні загрози аудитор може відзначити?
(Виберіть три.)
Question 10
Not answered
Консультанта запросили для надання рекомендацій для захисту пристроїв від загроз. Які загальні рекомендації можна зробити? (Виберіть
три.)
https://lms.netacad.com/mod/quiz/review.php?attempt=56954400&cmid=70304991 5/10
30.06.2023, 03:06 Контрольні питання з Розділу 8: Attempt review
Question 11
Not answered
спостерігачі (monitors)
визначаючі (definers)
шукачі (seekers)
творці (creators)
Question 12
Not answered
У рамках кадрової політики в компанії особа може відмовитись поділитись наявною інформацією з якою небуть третьою стороною, що не є
працедавцем Який закон захищеє конфіденційність особистої інформації?
Select one:
FIRPA
SOX
GLBA
PCI
https://lms.netacad.com/mod/quiz/review.php?attempt=56954400&cmid=70304991 6/10
30.06.2023, 03:06 Контрольні питання з Розділу 8: Attempt review
Question 13
Not answered
Спеціаліста з безпеки запрошено провести аналіз поточного стану мережі компанії. Який інструмент він використовуватиме для сканування
мережі винятково лише для виявлення загроз безпеці?
Select one:
Сканер вразливостей
Аналізатор пакетів
Зловмисне ПЗ
Question 14
Not answered
Переривання живлення
Соціальна інженерія
https://lms.netacad.com/mod/quiz/review.php?attempt=56954400&cmid=70304991 7/10
30.06.2023, 03:06 Контрольні питання з Розділу 8: Attempt review
Question 15
Not answered
Чому Kali Linux часто вибирають для тестування мережевої безпеки організації?
Select one:
Це розповсюджений Linux з відкритим кодом, який включає в себе більше 300 інструментів для захисту.
Він може використовуватися для перевірки слабких сторін, використовуючи тільки шкідливе програмне забезпечення.
Question 16
Not answered
Які два види інформації можна знайти на веб-сайті Internet Storm Center (ISC)? (Виберіть два.)
Архівні дані
Звіти InfoSec
Question 17
Not answered
Порушення безпеки відбувається в компанії, яка обробляє інформацію про кредитні картки. Які галузеві вимоги регулюють захист даних на
кредитних картках?
Select one:
PCI DSS
SOX
ECPA
GLBA
https://lms.netacad.com/mod/quiz/review.php?attempt=56954400&cmid=70304991 8/10
30.06.2023, 03:06 Контрольні питання з Розділу 8: Attempt review
Question 18
Not answered
Question 19
Not answered
Компанія намагається знизити витрати на розгортання комерційного програмного забезпечення та розглядає можливість використання
хмарних служб. Який хмарний сервіс буде найкращим для розміщення програмного забезпечення?
Select one:
◄ Запуск Розділ 8
Jump to...
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
Правилаиусловия
Privacy Statement
Cookie Policy
Data Protection
https://lms.netacad.com/mod/quiz/review.php?attempt=56954400&cmid=70304991 9/10
30.06.2023, 03:06 Контрольні питання з Розділу 8: Attempt review
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=56954400&cmid=70304991 10/10