Professional Documents
Culture Documents
Контрольні питання з Розділу 5 - Attempt review
Контрольні питання з Розділу 5 - Attempt review
Home / I'm Learning / Cybersecurity Essentials / Розділ 5. Мистецтво забезпечення цілісності / Контрольні питання з Розділу 5
Course
Cybersecurity Essentials
Home
Question 1
Calendar Correct
Select one:
Безпека веб-сайту
Генерувати сіль
Question 2
Correct
Причиною витоку даних з компанії стала вразливість, що дала можливість хакеру отримати доступ до корпоративної бази даних через веб-
сайт компанії, вводячи некоректні дані у форму для входу в систему. Яка проблема з веб-сайтом компанії?
Select one:
невідповідні імена користувачів (usernames)
слабке шифрування
https://lms.netacad.com/mod/quiz/review.php?attempt=56953290&cmid=70304967 1/8
30.06.2023, 02:35 Контрольні питання з Розділу 5: Attempt review
Question 3
Incorrect
Користувачу доручили впровадити набір протоколів IPsec для вхідних зовнішніх з'єднань. У якості одного з компонентів планується
використовувати SHA-1. Користувачу необхідно гарантувати цілісність та достовірність з'єднання. Який інструмент безпеки слід використати
користувачу?
Select one:
ISAKMP
HMAC
MD5
SHA256
Question 4
Incorrect
Користувач створив нову програму і хоче її розповсюдити всім співробітникам компанії. Водночас необхідно гарантуватии, що під час
завантаження програма не буде змінюватись під час завантаження. Що може зробити користувач, щоб бути впевненим, що програма не
змінювалась під час завантаження?
Select one:
Вимкніути антивірус на всіх комп'ютерах.
Обчислити хеш-суму файлу програми, яка може бути використана для перевірки цілісності файлу після його завантаження.
Question 5
Incorrect
RSA
SHA256
ECDSA
DSA
SHA1
https://lms.netacad.com/mod/quiz/review.php?attempt=56953290&cmid=70304967 2/8
30.06.2023, 02:35 Контрольні питання з Розділу 5: Attempt review
Question 6
Partially correct
PPoE
CHAP
DES
Question 7
Incorrect
Користувач є адміністратором бази даних для компанії. Йому було доручено впровадити правило забезпечення цілісності, згідно якого кожна
таблиця повинна мати первинний ключ, і стовпчик або стовпці, що вибрані як первинний ключ, повинні містити унікальні ненульові значення.
Яку вимогу щодо цілісності повинен реалізувати користувач?
Select one:
Цілісність посилань
Цілісність об'єкта
Цілісність аномалій
Цілісність доменів
Question 8
Incorrect
Яким трьом типам атак можна запобігти за допомогою солі? (Виберіть три.)
Плечовий серфінг
Соціальна інженерія
Відгадування
Веселкові таблиці
Зворотні таблиці пошуку
Таблиці пошуку
https://lms.netacad.com/mod/quiz/review.php?attempt=56953290&cmid=70304967 3/8
30.06.2023, 02:35 Контрольні питання з Розділу 5: Attempt review
Question 9
Incorrect
Користувач за дорученням начальника повинен знайти кращий спосіб захистити паролі під час їх передавання. Користувач дослідив декілька
варіантів і вирішив використовувати HMAC. Які ключові елементи необхідні для впровадження механізму HMAC?
Select one:
Хеш-сума та асиметричне шифрування
Question 10
Incorrect
Недавній електронний лист, що надісланий по всій компанії, повідомляв, що в політиці безпеки відбудуться зміни. Співробітник служби
безпеки, який, як вважалося, надсилав повідомлення, заявив, що служба безпеки не надсилала цього повідомлення і в компанії швидше за
все було здійснене розсилання листа з підміною адреси відправника електронної пошти. Що можна було додати до повідомлення, щоб
переконатись, що повідомлення дійсно було відправлене легітимним відправником?
Select one:
Цифровий підпис
Асиметричний ключ
Хешування (hashing)
Неспростовність (non-repudiation)
Question 11
Incorrect
Аліса і Боб використовують один і той же пароль для входу в мережу компанії. Це означає, що вони обидва мають однаковий результат хеш-
функції для своїх паролів. Що можна реалізувати, щоб запобігти тому, щоб обидві хэш-функції пароля були однаковими?
Select one:
Використати RSA
https://lms.netacad.com/mod/quiz/review.php?attempt=56953290&cmid=70304967 4/8
30.06.2023, 02:35 Контрольні питання з Розділу 5: Attempt review
Question 12
Incorrect
Користувач оцінює інфраструктуру безпеки компанії та помічає, що у деяких системах перевірки автентичності використовуються не
найкращі методи зберігання паролів. Користувач може дуже швидко зламати паролі та отримувати доступ до конфіденційних даних.
Користувач хоче представити компанії рекомендацію щодо належної реалізації додавання солі, щоб запобігти технологіям здаму паролів.
Якіє найкращі практики застосуванні солі? (Виберіть три.)
Question 13
Incorrect
Користувач підключається до сервера Інтернет-магазину, щоб придбати необхідні віджети для компанії. Встановивши з'єднання з веб-сайтом,
він помічає, що у стрічці безпеки браузера немає значка замка. Сайт запитує ім'я користувача та пароль і користувач може ввійти. Яка
небезпека при виконанні цієї транзакції?
Select one:
Сайт не використовує цифровий сертифікат для захисту транзакції, тому дані передаються у відкритому вигляді.
Програмне забезпечення блокування реклами є причиною неправильного відображення стрічки стану безпеки веб-браузера. а отже,
це не становить загрози для транзакції.
На веб-сайті застосовується сертифікат з закінченим терміном дії, але він все ще є безпечним.
https://lms.netacad.com/mod/quiz/review.php?attempt=56953290&cmid=70304967 5/8
30.06.2023, 02:35 Контрольні питання з Розділу 5: Attempt review
Question 14
Incorrect
Який метод намагається отримати пароль шляхом перебору усіх можливих комбінацій?
Select one:
Дня народження (birthday)
Хмара (Cloud)
Веселкові таблиці
Криптографічний
Словника
Question 15
Incorrect
Як називається стандарт інфраструктури відкритих ключів (public key infrastructure ) для роботи з цифровими сертифікатами?
Select one:
NIST-SP800
x.503
x.509
PKI
Question 16
Partially correct
Які три критерії застосовуються у правилах перевірки введених даних? (Виберіть три.)
Розмір
Формат
Ключ
Шифрування
https://lms.netacad.com/mod/quiz/review.php?attempt=56953290&cmid=70304967 6/8
30.06.2023, 02:35 Контрольні питання з Розділу 5: Attempt review
Question 17
Incorrect
Користувач завантажує оновлений драйвер для відеокарти з веб-сайту. З'являється попереджувальне повідомлення про те, що драйвер з
неперевіреного джерела. Що відсутнє у драйвері, що завантажується?
Select one:
Вихідний код
Розпізнавання коду
Question 18
Correct
Select one:
Створіть хеш-суму SHA-1; зашифруйте хеш закритим ключем відправника; об'єднати повідомлення, зашифровану хеш-суму і відкритий
ключ таким чином сформувати підпис для документу.
Створіть дайджест повідомлення; зашифруйте дайджест відкритим ключем відправника; об'єднати повідомлення, зашифрований
дайджест та відкритий ключ таким чином сформувати підпис для документу.
Створити дайджест повідомлення; зашифрувати дайджест за допомогою закритого ключа відправника; об'єднати повідомлення
зашифрований дайджест та відкритий ключ і таким чином сформувати підпис для документу.
Створити повідомлення; зашифрувати повідомлення за допомогою хеш-функції MD5 ; надіслати результат разом з відкритим ключем.
Question 19
Not answered
Select one:
Можна створити два різні файли, хеш-функція яких буде мати однакове значення.
Це незворотна функція.
https://lms.netacad.com/mod/quiz/review.php?attempt=56953290&cmid=70304967 7/8
30.06.2023, 02:35 Контрольні питання з Розділу 5: Attempt review
Question 20
Incorrect
Слідчий знаходить USB-накопичувач на місці злочину і хоче надати його як доказ у суді. Слілчий формує образ цього USB-накопичувача для
криміналістичного аналізу та розраховує хеш-суму для створеного образу та самого USB-накопичувача. Який факт слідчий намагатиметься
довести про USB-накопичувач, коли докази будуть подані до суду?
Select one:
Слідчий знайшов USB-накопичувач і зміг зробити з нього копію.
◄ Запуск Розділ 5
Jump to...
Запуск Розділ 6 ►
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
Правилаиусловия
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=56953290&cmid=70304967 8/8