You are on page 1of 5

Співставте типи кіберзлочинців з їхнім описом (Не всі опції використовуються.

роблять політичні заяви або залякують, Answer 1


завдаючи жертвам фізичної або психологічної терористи
шкоди  
від імені уряду збирають інформацію або Answer 2
збійснюють саботаж, спрямований на нападники, що спонсоруються державою
конкретні цілі  
роблять політичні заяви для формування Answer 3
хактивісти
обізнаності з важливих для них питань  
Feedback
Refer to curriculum topic: 1.3.1
The correct answer is: роблять політичні заяви або залякують, завдаючи жертвам фізичної або
психологічної шкоди → терористи, від імені уряду збирають інформацію або збійснюють
саботаж, спрямований на конкретні цілі → нападники, що спонсоруються державою, роблять
політичні заяви для формування обізнаності з важливих для них питань → хактивісти

Question 2
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Які три методи можуть бути використані для забезпечення конфіденційності інформації?
(Оберіть три варіанти.)
Select one or more:

шифрування даних (data encryption)

логін та пароль (username ID and password)

налаштування прав доступу для файлів (file permission settings)

двофакторна аутентифікація (two factor authentication)

контроль версій (version control)

резервнe копіювання (backup)


Feedback
Refer to curriculum topic: 1.2.1
Методи, що включають шифрування даних, логін та пароль користувача, а також двофакторну
аутентифікацію, можуть бути використані для забезпечення конфіденційності інформації.
Керування правами доступу до файлів, контроль версій та резервне копіювання - це методи,
які можуть використовуватися для забезпечення цілісності інформації.
The correct answers are: шифрування даних (data encryption), двофакторна аутентифікація (two
factor authentication), логін та пароль (username ID and password)

Question 3
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Яка мотивація хакера у білому капелюсі?
Select one:

виявлення слабких місць систем і мереж для підвищення рівня їх захисту

вивчення операційних систем різних платформ для розробки нової системи

точне налаштування мережних пристроїв для покращення їх ефективності та продуктивність

використання будь-якої вразливості з метою незаконної особистої вигоди


Feedback
Refer to curriculum topic: 1.3.1
Хакери у білих капелюхах втручаються до мереж або комп'ютерних систем задля виявлення
слабких ланок з метою підвищення їх безпеки. Ці втручання виконуються з дозволу власника
або організації. Будь-які результати повідомляються власнику або організації.
The correct answer is: виявлення слабких місць систем і мереж для підвищення рівня їх захисту

Question 4
Correct
Mark 2.00 out of 2.00

Flag question

Question text
У чому причина того, що внутрішні загрози безпеці можуть заподіяти більшу шкоду для
організації, аніж зовнішні загрози?
Select one:

Внутрішні користувачі можуть отримати доступ до корпоративних даних без аутентифікації.

Внутрішні користувачі мають прямий доступ до пристроїв інфраструктури.

Внутрішні користувачі мають кращі навички хакерства.

Внутрішні користувачі можуть отримати доступ до пристроїв інфраструктури через Інтернет.


Feedback
Refer to curriculum topic: 1.3.1
Внутрішні загрози можуть спричинити більший збиток, ніж зовнішні загрози, оскільки внутрішні
користувачі мають прямий доступ до приміщень та інфраструктурних пристроїв. Внутрішні
користувачі, можливо, не мають кращих навичок з хакінгу, ніж зовнішні зловмисники. І
внутрішні користувачі, і зовнішні користувачі можуть отримати доступ до мережних пристроїв
через Інтернет. Добре розроблена система захисту повинна вимагати аутентифікації перш ніж
надати доступ до корпоративних даних, незалежно від того, чи надходить запит доступу з
корпоративного кампусу чи з зовнішньої мережі.
The correct answer is: Внутрішні користувачі мають прямий доступ до пристроїв
інфраструктури.

Question 5
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Які три елементи є складовими тріади CAI? (Виберіть три.)
Select one or more:

доступ (access)

масштабованість (scalability)

конфіденційність (confidentiality)

втручання (intervention)

доступність (availability)

цілісність (integrity)
Feedback
Refer to curriculum topic: 1.2.1
Тріада CIA містить три компоненти: конфіденційність, цілісність та доступність. Це керівництво
інформаційної безпеки для організації.
The correct answers are: цілісність (integrity), доступність (availability), конфіденційність
(confidentiality)

Question 6
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Як ще називають конфіденційність інформації?
Select one:

приватність (privacy)
достовірність (trustworthiness)

узгодженість (consistency)

точність (accuracy)
Feedback
Refer to curriculum topic: 1.2.1
Приватність - це інша назва конфіденційності. Точність, узгодженість та достовірність
описують цілісність даних.
The correct answer is: приватність (privacy)

Question 7
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Який метод використовується для перевірки цілісності даних?
Select one:

резервнe копіювання (backup)

аутентифікація (authentication)

шифрування (encryption)

контрольна сума (checksum)


Feedback
Refer to curriculum topic: 1.2.1
Значення контрольної суми блоку даних обчислюється та передається з даними. Після
отримання даних, повторно виконується обчислення контрольної суми. Розраховане значення
порівнюється з переданим для перевірки цілісності даних.
The correct answer is: контрольна сума (checksum)

Question 8
Correct
Mark 2.00 out of 2.00

Flag question

Question text
Що з наведеного є прикладом "хактивізму"?
Select one:
Група захисників навколишнього середовища запускає атаку відмови в обслуговуванні проти
нафтової компанії, відповідальної за великий витік нафти.

Підліток зламує веб-сервер місцевої газети і публікує на ньому зображення улюбленого


персонажа з мультфільму.

Одна країна намагається викрасти секрети безпеки іншої країни шляхом проникнення до
державних мереж.

Злочинці використовують Інтернет у спробі викрасти гроші з банку.


Feedback
Refer to curriculum topic: 1.3.1
Хактивізм - це термін, що описує  кібератаки , які здійснюються людьми, що вважаються
політичними або ідеологічними екстремістами. Нападів хактивістів зазнають люди або
організації, які, на їхню думку, є ворогами  хактивізму .
The correct answer is: Група захисників навколишнього середовища запускає атаку відмови в
обслуговуванні проти нафтової компанії, відповідальної за великий витік нафти.

Question 9
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Що таке кібервійна?
Select one:

Кібервійна - це напад, здійснений групою хакерів-аматорів.

Це набір індивідуальних засобів захисту, розроблений для солдатів, які беруть участь у
ядерній війні.

Це Інтернет-конфлікт, який передбачає втручання до інформаційних систем інших країн.

Це імітаційне програмне забезпечення для пілотів військово-повітряних сил, яке дозволяє їм


практикуватися за змодельованими сценаріями війни.
Feedback
Refer to curriculum topic: 1.4.1
Кібервійна - це Інтернет-конфлікт, який передбачає проникнення до мереж та комп'ютерних
систем інших країн. Такий напад зазвичай здійснюється організованими хакерами.
The correct answer is: Це Інтернет-конфлікт, який передбачає втручання до інформаційних
систе

You might also like