You are on page 1of 8

30.06.

2023, 01:56 Контрольні питання з Розділу 2: Attempt review

Home /  I'm Learning /  Cybersecurity Essentials /  Розділ 2. Куб кібербезпеки /  Контрольні питання з Розділу 2


Course
Cybersecurity Essentials
Home

Started on Friday, 30 June 2023, 1:36 AM


 State Finished
Grades
Completed on Friday, 30 June 2023, 1:56 AM
Time taken 19 mins 27 secs
 Marks 28.00/40.00
Messages
Grade 70.00 out of 100.00

 Question 1

Calendar Correct

Mark 2.00 out of 2.00

Які є три стани даних? (Виберіть три.)

Select one or more:

Призупинені (suspended)
 У роботі (in-process) 

 Транзитні (in-transit) 

У хмарі (in-cloud)
 У стані зберігання (at rest) 

Шифровані (encrypted)

Refer to curriculum topic: 2.3.1


Захист кібер-світу вимагає від професіоналів, що займаються кібербезпекою, забезпечувати захист даних в режимах: транзит (in-transit), у
хмарі (in-cloud), у стані зберігання (at rest).
The correct answers are: У стані зберігання (at rest), Транзитні (in-transit), У роботі (in-process)

Question 2

Correct

Mark 2.00 out of 2.00

Який принцип не дозволяє розкривати інформацію неавторизованим особам, ресурсам та процесам?

Select one:

Конфіденційність (Confidentiality) 

Доступність (Availability)

Неспростовність (Nonrepudiation)

Облік (Accounting)

Цілісність (Integrity)

Refer to curriculum topic: 2.2.1


У безпеці принцип конфіденційності стосується запобіганню розголошення інформації неавторизованим особам, ресурсам та процесам.
The correct answer is: Конфіденційність (Confidentiality)

https://lms.netacad.com/mod/quiz/review.php?attempt=56951261&cmid=70304943 1/8
30.06.2023, 01:56 Контрольні питання з Розділу 2: Attempt review

Question 3

Correct

Mark 2.00 out of 2.00

Під час аутентифікації, які методи використовуються для перевірки особи? (Виберіть три.)

Select one or more:


 те, що вам відомо 

 те, що у вас є 
 хто ви є 

де ви знаходитесь

те, чим ви займаєтеся

Refer to curriculum topic: 2.2.1


Форми автентифікації - це те, що ви знаєте, маєте чи те хто ви є.
The correct answers are: те, що вам відомо, те, що у вас є, хто ви є

Question 4

Correct

Mark 2.00 out of 2.00

Як називають дії, які ведуть до зміни початкових даних користувачами, які вручну змінюють дані, програмами, що обробляють та змінюють
дані, а також зміни через збої обладнання?

Select one:
Резервнe копіювання (backup)

Цілісність (integrity)

Видалення (deletion)

Модифікація (modification) 

Розповсюдження (dissemination)

Псування (corruption)

Refer to curriculum topic: 2.3.3


Модифікація включає зміни до початкових даних і не повне видалення даних.
The correct answer is: Модифікація (modification)

Question 5

Correct

Mark 2.00 out of 2.00

Які є дві основні хеш-функції? (Виберіть дві.)

Select one or more:


Blowfish
 MD5 
 SHA 

ECC

RSA

RC4

Refer to curriculum topic: 2.2.2


SHA та MD5 використовують складні математичні алгоритми для обчислення хеш-значень.
The correct answers are: SHA, MD5

https://lms.netacad.com/mod/quiz/review.php?attempt=56951261&cmid=70304943 2/8
30.06.2023, 01:56 Контрольні питання з Розділу 2: Attempt review

Question 6

Correct

Mark 2.00 out of 2.00

Які існують методи забезпечення конфіденційності? (Виберіть два.)

Select one or more:


Доступність (Availability)
Неспростовність (Nonrepudiation)

Авторизація (Authorization)
 Автентифікація (Authentication) 
 Шифрування (encryption) 

Цілісність (Integrity)

Refer to curriculum topic: 2.2.1


Конфіденційність означає перегляд інформації лише тими, хто повинен її знати. Це може бути здійснено шляхом шифрування даних та
автентифікації користувачів, які запитують доступ.
The correct answers are: Шифрування (encryption), Автентифікація (Authentication)

Question 7

Correct

Mark 2.00 out of 2.00

Як називається підключений до мережі пристрій зберігання даних?

Select one:

NAS 

SAN

Хмара (Cloud)

RAID

DAS

Refer to curriculum topic: 2.3.1


Мережевий накопичувач даних (NAS) - це пристрій зберігання, що підключений до мережі, який дозволяє зберігати та читати дані з
централізованого місця розташування авторизованим користувачами мережі.
The correct answer is: NAS

Question 8

Correct

Mark 2.00 out of 2.00

Як називають безпечну віртуальну мережу, яка використовує загальнодоступну (публічну) мережу?

Select one:
IDS

IPS

MPLS

Firewall

VPN 

NAC

Refer to curriculum topic: 2.4.1


Термін VPN описує віртуальну мережу, яка використовує шифрування для захисту даних під час передавання через Інтернет-середовище.
The correct answer is: VPN

https://lms.netacad.com/mod/quiz/review.php?attempt=56951261&cmid=70304943 3/8
30.06.2023, 01:56 Контрольні питання з Розділу 2: Attempt review

Question 9

Incorrect

Mark 0.00 out of 2.00

Яка з вимог законів про кібербезпеку захищає вашу конфіденційність від організації, яка хоче поділитися важливою інформацією про вас?

Select one:
Цілісність (Integrity)

Неспростовність (Nonrepudiation)

Автентифікація (Authentication)

Конфіденційність (Confidentiality) 

Приватність (Privacy)

Refer to curriculum topic: 2.2.1


Закони про приватність даних контролює їх належне використання та доступ до даних.
The correct answer is: Приватність (Privacy)

Question 10

Correct

Mark 2.00 out of 2.00

Яка служба визначає, до яких ресурсів користувач може отримати доступ та які операції може виконувати користувач?

Select one:
Біометрична (Biometric)

Автентифікація (Authentication)

Облік (Accounting)

Маркерів (Token)

Авторизація (Authorization) 

Refer to curriculum topic: 2.2.1


Авторизація визначає, наявність у користувача певних прав доступу.
The correct answer is: Авторизація (Authorization)

Question 11

Correct

Mark 2.00 out of 2.00

Який механізм організація може використовувати для запобігання випадкових змін авторизованими користувачами?

Select one:
Шифрування (encryption)

Резервне копіювання (backups)

Хешування (hashing)

SHA-1

Контроль версії (version control) 

Refer to curriculum topic: 2.2.2


Контроль версії гарантує, що два користувачі не зможуть оновити один і той же об'єкт.
The correct answer is: Контроль версії (version control)

https://lms.netacad.com/mod/quiz/review.php?attempt=56951261&cmid=70304943 4/8
30.06.2023, 01:56 Контрольні питання з Розділу 2: Attempt review

Question 12

Incorrect

Mark 0.00 out of 2.00

Які є служби безпеки контролю доступу? (Виберіть три.)

Select one or more:


 Авторизація (Authorization) 

Відмова (Repudiation)

Доступність (Availability)
 Використання (Access) 
 Автентифікація (Authentication) 

Облік (Accounting)

Refer to curriculum topic: 2.2.1


Це питання стосується моделі AAA: аутентифікації, авторизації та обліку (accounting).
The correct answers are: Автентифікація (Authentication), Авторизація (Authorization), Облік (Accounting)

Question 13

Correct

Mark 2.00 out of 2.00

Які є основні принципи у галузі кібербезпеки? (Виберіть три.)

Select one or more:


Безпека (security)

Шифрування (encryption)
 Конфіденційність (confidentiality) 

 Цілісність (integrity) 

Політики (policy)
 Доступність (availability) 

Refer to curriculum topic: 2.1.1


Цими трьома принципами є конфіденційність, цілісність і доступність.
The correct answers are: Конфіденційність (confidentiality), Цілісність (integrity), Доступність (availability)

Question 14

Incorrect

Mark 0.00 out of 2.00

Назвіть завдання, які буде досягнуто комплексною політикою безпеки? (Виберіть три.)

Select one or more:


 Визначає правові наслідки порушень 

 Встановлює правила очікуваної поведінки 

Створення невизначеності
Надає співробітникам служби безпеки підтримку керівництва.
 Допомого в управлінні 

Не є юридично обов'язковим

Refer to curriculum topic: 2.4.3


Політика встановлює правила та інструкції для прицівників.
The correct answers are: Встановлює правила очікуваної поведінки, Визначає правові наслідки порушень, Надає співробітникам служби
безпеки підтримку керівництва.

https://lms.netacad.com/mod/quiz/review.php?attempt=56951261&cmid=70304943 5/8
30.06.2023, 01:56 Контрольні питання з Розділу 2: Attempt review

Question 15

Correct

Mark 2.00 out of 2.00

Назвіть спосіб перенесення інформації з одного пристрою на інший з використанням знімного носія?

Select one:
Пакетний

LAN

Дротовий (wired)

Інфрачервоний

Перенесення даних вручну (sneaker net) 

Бездротовий (wireless)

Refer to curriculum topic: 2.3.2


Кросонет (sneaker net) це явище переписування даних з комп'ютера на комп'ютер через знімні носії вручну.
The correct answer is: Перенесення даних вручну (sneaker net)

Question 16

Correct

Mark 2.00 out of 2.00

Які три принципи дизайну допомагають забезпечити високу доступність? (Виберіть три.)

Select one or more:


Перевірка узгодженості/несуперечливості даних
 Забезпення надійного плану швидкого відновлення роботи на випадок надзвичайної ситуації 

Забезпечення конфіденційності
 Виявлення несправностей, коли вони виникають 

 Усунення єдиних точок відмови 

Використання шифрування

Refer to curriculum topic: 2.2.3


Системи з високою доступністю зазвичай включають ці три принципи проектування.
The correct answers are: Виявлення несправностей, коли вони виникають, Забезпення надійного плану швидкого відновлення роботи на
випадок надзвичайної ситуації, Усунення єдиних точок відмови

Question 17

Correct

Mark 2.00 out of 2.00

Які є типи конфіденційної інформації? (Виберіть три.)

Select one or more:


 Бізнес (Business) 

 PII 

 Секретна (Classified) 

Розсекречена (Declassified)

Відкрита (Public)
Опублікована (Published)

Refer to curriculum topic: 2.2.1


Конфіденційна інформація - це інформація, яка заподіює шкоду компанії чи індивідууму, якщо вона публічно буде розкрита.
The correct answers are: PII, Бізнес (Business), Секретна (Classified)

https://lms.netacad.com/mod/quiz/review.php?attempt=56951261&cmid=70304943 6/8
30.06.2023, 01:56 Контрольні питання з Розділу 2: Attempt review

Question 18

Incorrect

Mark 0.00 out of 2.00

Що визначають першим аспектом кубу кібербезпеки?

Select one:
Знання

Правила

Інструменти

Цілі

Гарантії 

Refer to curriculum topic: 2.1.1


Перший аспект чарівного кубу кібербезпеки визначає цілі або принципи безпеки, необхідні для захисту кібер-світу.
The correct answer is: Цілі

Question 19

Incorrect

Mark 0.00 out of 2.00

Які з методів допоманають забезпечити цілісність даних? (Виберіть два.)

Select one or more:


Відмова (Repudiation)

Авторизація (authorization)
 Приватність (privacy) 
 Хешування (hashing) 

Перевірка несуперечності даних (data consistency checks)

Доступність (availability)

Refer to curriculum topic: 2.2.2


Системи цілісності даних включають один з двох методів цілісності даних.
The correct answers are: Хешування (hashing), Перевірка несуперечності даних (data consistency checks)

Question 20

Incorrect

Mark 0.00 out of 2.00

Які два методи допомагають забезпечити доступність системи? (Виберіть два.)

Select one or more:


Стійкість системи
 Резервне копіювання системи 

Перевірка цілісності

Оновлення (up-to-date) операційної системи


 Обслуговування обладнання 

Вогнегасники

Refer to curriculum topic: 2.2.3


The correct answers are: Обслуговування обладнання, Оновлення (up-to-date) операційної системи

◄ Запуск Розділ 2

Jump to...

https://lms.netacad.com/mod/quiz/review.php?attempt=56951261&cmid=70304943 7/8
30.06.2023, 01:56 Контрольні питання з Розділу 2: Attempt review

Запуск Розділ 3 ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

Правилаиусловия

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=56951261&cmid=70304943 8/8

You might also like