You are on page 1of 8

30.06.

2023, 02:35 Контрольні питання з Розділу 5: Attempt review

Home /  I'm Learning /  Cybersecurity Essentials /  Розділ 5. Мистецтво забезпечення цілісності /  Контрольні питання з Розділу 5


Course
Cybersecurity Essentials
Home

Started on Friday, 30 June 2023, 2:31 AM


 State Finished
Grades
Completed on Friday, 30 June 2023, 2:35 AM
Time taken 3 mins 42 secs
 Marks 8.00/40.00
Messages
Grade 20.00 out of 100.00

 Question 1

Calendar Correct

Mark 2.00 out of 2.00

Яка мета застосування криптографічно стійкого генератора псевдо-випадкових чисел (CSPRNG)?

Select one:

Запобігання перетворення комп'ютера на зомбі

Для обробки хеш-запитів

Безпека веб-сайту

Генерувати сіль 

Refer to curriculum topic: 5.1.2


Додавання солі не дозволяє зловмиснику використовувати атаку словника, щоб вгадати пароль. Криптографічно стійкий генератор псевдо-
випадкових чисел (Cryptographically Secure Pseudo-Random Number Generator, CSPRNG) є одним із способів (і найкращим способом)
генерувати сіль.
The correct answer is: Генерувати сіль

Question 2

Correct

Mark 2.00 out of 2.00

Причиною витоку даних з компанії стала вразливість, що дала можливість хакеру отримати доступ до корпоративної бази даних через веб-
сайт компанії, вводячи некоректні дані у форму для входу в систему. Яка проблема з веб-сайтом компанії?

Select one:
невідповідні імена користувачів (usernames)

відсутність оновлень опереційної системи

неефективний механізм перевірки введених даних 

слабке шифрування

Refer to curriculum topic: 5.4.2


Можливість передавати зловмисні дані через веб-сайт є однією з форм неефективної перевірки введених даних.
The correct answer is: неефективний механізм перевірки введених даних

https://lms.netacad.com/mod/quiz/review.php?attempt=56953290&cmid=70304967 1/8
30.06.2023, 02:35 Контрольні питання з Розділу 5: Attempt review

Question 3

Incorrect

Mark 0.00 out of 2.00

Користувачу доручили впровадити набір протоколів IPsec для вхідних зовнішніх з'єднань. У якості одного з компонентів планується
використовувати SHA-1. Користувачу необхідно гарантувати цілісність та достовірність з'єднання. Який інструмент безпеки слід використати
користувачу?

Select one:

ISAKMP 

HMAC

MD5

SHA256

Refer to curriculum topic: 5.1.3


HMAC підтримує додаткову функцію секретного ключа для забезпечення цілісності та автентифікації.
The correct answer is: HMAC

Question 4

Incorrect

Mark 0.00 out of 2.00

Користувач створив нову програму і хоче її розповсюдити всім співробітникам компанії. Водночас необхідно гарантуватии, що під час
завантаження програма не буде змінюватись під час завантаження. Що може зробити користувач, щоб бути впевненим, що програма не
змінювалась під час завантаження?

Select one:
Вимкніути антивірус на всіх комп'ютерах.

Розповсюджувати програму на флеш-карті. 

Самостійно встановити програму на кожен комп'ютер.

Зашифрувати програму та вимагати пароль після її завантаження.

Обчислити хеш-суму файлу програми, яка може бути використана для перевірки цілісності файлу після його завантаження.

Refer to curriculum topic: 5.1.1


Хешування - це метод забезпечення цілісності та гарантування того, що дані не змінюються.
The correct answer is: Обчислити хеш-суму файлу програми, яка може бути використана для перевірки цілісності файлу після його
завантаження.

Question 5

Incorrect

Mark 0.00 out of 2.00

Які три алгоритми цифрового підпису, схвалені NIST? (Виберіть три.)

Select one or more:


 MD5 

RSA
SHA256

ECDSA
 DSA 

SHA1

Refer to curriculum topic: 5.2.2


NIST вибирає схвалені алгоритми на основі технік відкритого ключа та ECC. Рекоменловані алгоритми цифрового підпису - це DSA, RSA та
ECDSA.
The correct answers are: DSA, RSA, ECDSA

https://lms.netacad.com/mod/quiz/review.php?attempt=56953290&cmid=70304967 2/8
30.06.2023, 02:35 Контрольні питання з Розділу 5: Attempt review

Question 6

Partially correct

Mark 0.67 out of 2.00

Назвіть ситуації, в яких необхідно застосувати хеш-функцію. (Виберіть три.)

Select one or more:


PKI
WPA
 IPsec 

PPoE

CHAP
DES

The correct answers are: IPsec, CHAP, PKI

Question 7

Incorrect

Mark 0.00 out of 2.00

Користувач є адміністратором бази даних для компанії. Йому було доручено впровадити правило забезпечення цілісності, згідно якого кожна
таблиця повинна мати первинний ключ, і стовпчик або стовпці, що вибрані як первинний ключ, повинні містити унікальні ненульові значення.
Яку вимогу щодо цілісності повинен реалізувати користувач?

Select one:
Цілісність посилань

Цілісність об'єкта

Цілісність аномалій 

Цілісність доменів

Refer to curriculum topic: 5.4.1


Існує три основні вимоги до цілісності бази даних: цілісність об'єкту, посилань та домену.
The correct answer is: Цілісність об'єкта

Question 8

Incorrect

Mark 0.00 out of 2.00

Яким трьом типам атак можна запобігти за допомогою солі? (Виберіть три.)

Select one or more:


 Фішинг 

Плечовий серфінг
 Соціальна інженерія 

Відгадування

Веселкові таблиці
Зворотні таблиці пошуку

Таблиці пошуку

Refer to curriculum topic: 5.1.2


Сіль робить попередньо сформовані таблиці неефективними через випадковий рядок, який використовується.
The correct answers are: Таблиці пошуку, Зворотні таблиці пошуку, Веселкові таблиці

https://lms.netacad.com/mod/quiz/review.php?attempt=56953290&cmid=70304967 3/8
30.06.2023, 02:35 Контрольні питання з Розділу 5: Attempt review

Question 9

Incorrect

Mark 0.00 out of 2.00

Користувач за дорученням начальника повинен знайти кращий спосіб захистити паролі під час їх передавання. Користувач дослідив декілька
варіантів і вирішив використовувати HMAC. Які ключові елементи необхідні для впровадження механізму HMAC?

Select one:
Хеш-сума та асиметричне шифрування 

Секретний ключ і хеш-сума

IPsec та контрольна сума

Симетричне та асиметричне шифрування

Refer to curriculum topic: 5.1.3


Реалізація HMAC - секретний ключ, що доданий до хешу.
The correct answer is: Секретний ключ і хеш-сума

Question 10

Incorrect

Mark 0.00 out of 2.00

Недавній електронний лист, що надісланий по всій компанії, повідомляв, що в політиці безпеки відбудуться зміни. Співробітник служби
безпеки, який, як вважалося, надсилав повідомлення, заявив, що служба безпеки не надсилала цього повідомлення і в компанії швидше за
все було здійснене розсилання листа з підміною адреси відправника електронної пошти. Що можна було додати до повідомлення, щоб
переконатись, що повідомлення дійсно було відправлене легітимним відправником?

Select one:
Цифровий підпис

Асиметричний ключ

Хешування (hashing) 

Неспростовність (non-repudiation)

Refer to curriculum topic: 5.2.1


Цифрові підписи забезпечують незаперечність або неможливість відмовитись, ящо конкретна особа надіслала повідомлення.
The correct answer is: Цифровий підпис

Question 11

Incorrect

Mark 0.00 out of 2.00

Аліса і Боб використовують один і той же пароль для входу в мережу компанії. Це означає, що вони обидва мають однаковий результат хеш-
функції для своїх паролів. Що можна реалізувати, щоб запобігти тому, щоб обидві хэш-функції пароля були однаковими?

Select one:
Використати RSA

Додати генератор псевдовипадкових чисел 

Додати перець (peppering)

Додати сіль (salting)

Refer to curriculum topic: 5.1.2


Пароль зберігається як комбінація хешу і солі.
The correct answer is: Додати сіль (salting)

https://lms.netacad.com/mod/quiz/review.php?attempt=56953290&cmid=70304967 4/8
30.06.2023, 02:35 Контрольні питання з Розділу 5: Attempt review

Question 12

Incorrect

Mark 0.00 out of 2.00

Користувач оцінює інфраструктуру безпеки компанії та помічає, що у деяких системах перевірки автентичності використовуються не
найкращі методи зберігання паролів. Користувач може дуже швидко зламати паролі та отримувати доступ до конфіденційних даних.
Користувач хоче представити компанії рекомендацію щодо належної реалізації додавання солі, щоб запобігти технологіям здаму паролів.
Якіє найкращі практики застосуванні солі? (Виберіть три.)

Select one or more:


Сіль має бути унікальною для кожного з паролів.
 Однакову сіль слід використовувати для кожного з паролів. 

Сіль повинна мати невелику довжину.


 Додавання солі не є ефективною практикою. 

Слід додавати унікальну сіль до кожного з паролів.


 Не слід використовувати одну і туж сіль багаторазово. 

Refer to curriculum topic: 5.1.2


Солі мають бути унікальними та не використовувати повторно. Використання зворотніх рекомендацій призведе до того, що, паролі легко буде
зламувати.
The correct answers are: Сіль має бути унікальною для кожного з паролів., Не слід використовувати одну і туж сіль багаторазово., Слід
додавати унікальну сіль до кожного з паролів.

Question 13

Incorrect

Mark 0.00 out of 2.00

Користувач підключається до сервера Інтернет-магазину, щоб придбати необхідні віджети для компанії. Встановивши з'єднання з веб-сайтом,
він помічає, що у стрічці безпеки браузера немає значка замка. Сайт запитує ім'я користувача та пароль і користувач може ввійти. Яка
небезпека при виконанні цієї транзакції?

Select one:
Сайт не використовує цифровий сертифікат для захисту транзакції, тому дані передаються у відкритому вигляді.

Програмне забезпечення блокування реклами є причиною неправильного відображення стрічки стану безпеки веб-браузера. а отже, 
це не становить загрози для транзакції.

На веб-сайті застосовується сертифікат з закінченим терміном дії, але він все ще є безпечним.

Користувач використовує неправильний веб-переглядач для здійснення транзакції.

Refer to curriculum topic: 5.3.1


Замок у стрічці стану вікна веб-переглядача гарантує встановлення безпечного з'єднання та не блокується надбудовами браузера.
The correct answer is: Сайт не використовує цифровий сертифікат для захисту транзакції, тому дані передаються у відкритому вигляді.

https://lms.netacad.com/mod/quiz/review.php?attempt=56953290&cmid=70304967 5/8
30.06.2023, 02:35 Контрольні питання з Розділу 5: Attempt review

Question 14

Incorrect

Mark 0.00 out of 2.00

Який метод намагається отримати пароль шляхом перебору усіх можливих комбінацій?

Select one:
Дня народження (birthday)

Хмара (Cloud) 

Веселкові таблиці

Атака методом грубої сили (brute force)

Криптографічний

Словника

Refer to curriculum topic: 5.1.1


Два загальних методи зламу хешу - словника та грубої сили. На даний час метод грубої сили завжди зможе зламати пароль.
The correct answer is: Атака методом грубої сили (brute force)

Question 15

Incorrect

Mark 0.00 out of 2.00

Як називається стандарт інфраструктури відкритих ключів (public key infrastructure ) для роботи з цифровими сертифікатами?

Select one:
NIST-SP800

x.503 

x.509

PKI

Refer to curriculum topic: 5.3.2


x.509 є стандартом для інфраструктури відкритого ключа (PK) та x.500, якщо є структура каталогів.
The correct answer is: x.509

Question 16

Partially correct

Mark 1.33 out of 2.00

Які три критерії застосовуються у правилах перевірки введених даних? (Виберіть три.)

Select one or more:


Тип
 Діапазон 

Розмір
 Формат 

Ключ
Шифрування

The correct answers are: Розмір, Діапазон, Формат

https://lms.netacad.com/mod/quiz/review.php?attempt=56953290&cmid=70304967 6/8
30.06.2023, 02:35 Контрольні питання з Розділу 5: Attempt review

Question 17

Incorrect

Mark 0.00 out of 2.00

Користувач завантажує оновлений драйвер для відеокарти з веб-сайту. З'являється попереджувальне повідомлення про те, що драйвер з
неперевіреного джерела. Що відсутнє у драйвері, що завантажується?

Select one:
Вихідний код

Розпізнавання коду 

Дійсний ідентифікатор (valid ID)

Цифровий підпис (digital signature)

Refer to curriculum topic: 5.2.2


Цифровий підпис - це метод перевірки цілісності коду
The correct answer is: Цифровий підпис (digital signature)

Question 18

Correct

Mark 2.00 out of 2.00

У якій послідовності слід здійснювати кроки для створення цифрового підпису?

Select one:
Створіть хеш-суму SHA-1; зашифруйте хеш закритим ключем відправника; об'єднати повідомлення, зашифровану хеш-суму і відкритий
ключ таким чином сформувати підпис для документу.
Створіть дайджест повідомлення; зашифруйте дайджест відкритим ключем відправника; об'єднати повідомлення, зашифрований
дайджест та відкритий ключ таким чином сформувати підпис для документу.

Створити дайджест повідомлення; зашифрувати дайджест за допомогою закритого ключа відправника; об'єднати повідомлення 
зашифрований дайджест та відкритий ключ і таким чином сформувати підпис для документу.
Створити повідомлення; зашифрувати повідомлення за допомогою хеш-функції MD5 ; надіслати результат разом з відкритим ключем.

Refer to curriculum topic: 5.2.2


Для створення цифрового підпису необхідно виконати наступні кроки:
1. Створити повідомлення та дайджест повідомлення.
2. Дайджест шифрується закритим ключем.
3. Повідомлення, зашифрований дайджест повідомлення та відкритий ключ об'єднують для створення підпису документа.
The correct answer is: Створити дайджест повідомлення; зашифрувати дайджест за допомогою закритого ключа відправника; об'єднати
повідомлення зашифрований дайджест та відкритий ключ і таким чином сформувати підпис для документу.

Question 19

Not answered

Marked out of 2.00

Яка найбільш важлива властивість хеш-функції?

Select one:

Хеш-функція рідко застосовується в системах безпеки.

Вона може працювати лише з повідомленнями фіксованої довжини.

Можна створити два різні файли, хеш-функція яких буде мати однакове значення.

Це незворотна функція.

Вона видає вихідні повідомлення змінної довжини.

Refer to curriculum topic: 5.1.1


Розуміння властивостей хеш-функції показує її застосування, як односторонньої функції, коли є довільна вхідна довжина повідомлення і
результат фіксованої довжини на виході.
The correct answer is: Це незворотна функція.

https://lms.netacad.com/mod/quiz/review.php?attempt=56953290&cmid=70304967 7/8
30.06.2023, 02:35 Контрольні питання з Розділу 5: Attempt review

Question 20

Incorrect

Mark 0.00 out of 2.00

Слідчий знаходить USB-накопичувач на місці злочину і хоче надати його як доказ у суді. Слілчий формує образ цього USB-накопичувача для
криміналістичного аналізу та розраховує хеш-суму для створеного образу та самого USB-накопичувача. Який факт слідчий намагатиметься
довести про USB-накопичувач, коли докази будуть подані до суду?

Select one:
Слідчий знайшов USB-накопичувач і зміг зробити з нього копію.

Точна копія з пристрою не може бути зроблена.

Що всі дані ще знаходяться на USB-накопичувачі. 

Дані образу є точною копією, і нічого не було змінено у процесі копіювання.

Refer to curriculum topic: 5.1.1


Хеш-функція гарантує цілісність програм, файлів чи пристрою.
The correct answer is: Дані образу є точною копією, і нічого не було змінено у процесі копіювання.

◄ Запуск Розділ 5

Jump to...

Запуск Розділ 6 ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

Правилаиусловия

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=56953290&cmid=70304967 8/8

You might also like