Professional Documents
Culture Documents
Контрольні питання з Розділу 4 - Attempt review
Контрольні питання з Розділу 4 - Attempt review
Home / I'm Learning / Cybersecurity Essentials 953M 2023 / Розділ 4. Мистецтво захисту таємниць / Контрольні питання з Розділу 4
Course
Cybersecurity Essentials 953M 2023
Home
Question 1
Calendar Correct
Смарт-картки
Замки
Сервери
Маршрутизатор
Охорона
Огорожі
Детектори руху
Замки для ноутбуків
Зачинені на замок двері
Смарт-картки
Сторожові собаки
Відеокамера
Тамбур-шлюзи
Сигналізація
The correct answers are: Замки, Смарт-картки, Відеокамера
Question 2
Correct
Обфускація (плутанина) змушує повідомлення обфускувати (заплутати), так, що його важче було зрозуміти
Соціальна стеганографія створює повідомлення, що говорить одне, але означає щось інше для певної аудиторії
https://lms.netacad.com/mod/quiz/review.php?attempt=59079996&cmid=78505358 1/9
01.11.2023, 12:08 Контрольні питання з Розділу 4: Attempt review
Question 3
Correct
Question 4
Correct
https://lms.netacad.com/mod/quiz/review.php?attempt=59079996&cmid=78505358 2/9
01.11.2023, 12:08 Контрольні питання з Розділу 4: Attempt review
Question 5
Correct
Які два терміни використовуються для опису ключів шифрування? (Виберіть два.)
Кейлогер (keylogging)
Простір ключів
Випадковість ключа
Question 6
Correct
Який термін описує технологію, яка захищає програмне забезпечення від несанкціонованого доступу чи модифікації?
Select one:
Авторське право
Контроль доступу
Товарний знак
https://lms.netacad.com/mod/quiz/review.php?attempt=59079996&cmid=78505358 3/9
01.11.2023, 12:08 Контрольні питання з Розділу 4: Attempt review
Question 7
Correct
Сторожові собаки
Практики найму на роботу
Шифрування (encryption)
Question 8
Correct
Який термін використовується для опису науки про створення та зламу секретних кодів?
Select one:
Криптологія
Імперсоналізація (impersonation)
Факторизація (factorization)
Підміна (spoofing)
Глушіння (jamming)
https://lms.netacad.com/mod/quiz/review.php?attempt=59079996&cmid=78505358 4/9
01.11.2023, 12:08 Контрольні питання з Розділу 4: Attempt review
Question 9
Correct
Який алгоритм шифрування використовує спільний ключ для шифрування та дешифрування даних?
Select one:
Асиметричний
Одноразовий блокнот
Хеш
Симетричний
Question 10
Correct
Який криптографічний алгоритм використовується NSA і використовує еліптичні криві для генерації цифрового підпису та обміну ключами?
Select one:
RSA
ECC
El-Gamal
AES
IDEA
Question 11
Correct
Який термін використовується для опису технології, яка замінює конфіденційну інформацію на неконфіденційну версію цієї інформації?
Select one:
Вилучення
Згортання
Зафарбовування
Маскування
Приховування
https://lms.netacad.com/mod/quiz/review.php?attempt=59079996&cmid=78505358 5/9
01.11.2023, 12:08 Контрольні питання з Розділу 4: Attempt review
Question 12
Correct
Як називається метод, за допомогою якого літери переставляються для створення зашифрованого тексту?
Select one:
Транспозиції
Одноразовий блокнот
Заміни
Енігма
Question 13
Correct
Який термін використовується для опису приховування даних в іншому файлі, такому як графічний, аудіо або текстовий файл?
Select one:
Обфускація
Приховування
Стеганографія
Маскування
Question 14
Correct
Який асиметричний алгоритм визначає схему методу електронного передавання секретного ключа?
Select one:
WEP
Хешування (hashing)
RSA
DES
Діффі-Хеллман (Diffie-Hellman)
https://lms.netacad.com/mod/quiz/review.php?attempt=59079996&cmid=78505358 6/9
01.11.2023, 12:08 Контрольні питання з Розділу 4: Attempt review
Question 15
Correct
Який 128-бітний алгоритм шифрування блочного шифру використовує уряд США для захисту секретної інформації?
Select one:
Віженера (Vignere)
Skipjack
AES
Цезаря (Caesar)
3DES
Question 16
Correct
Під час входу у систему користувач кожен раз бачить попереджуюче повідомлення, в якому перераховані негативні наслідки порушення
правил, які передбачені корпоративною політикою компанії. Який тип контролю доступу реалізований?
Select one:
Превентивний
Запобіжний
Розпізнаючий
Маскуючий
Question 17
Correct
Який тип шифру може зашифрувати блок фіксованої довжини відкритого тексту в 128-бітний блок зашифрованого тексту?
Select one:
Блоковий
Хеш
Трансформації
Потоковий
Симетричний
https://lms.netacad.com/mod/quiz/review.php?attempt=59079996&cmid=78505358 7/9
01.11.2023, 12:08 Контрольні питання з Розділу 4: Attempt review
Question 18
Correct
Який алгоритм шифрування використовує один ключ для шифрування даних, а інший ключ для розшифрування даних?
Select one:
Одноразовий блокнот
Транспозиції
Асиметричний
Симетричний
Question 19
Correct
Telnet
Pretty Good Privacy (PGP)
Question 20
Correct
Який тип шифру шифрує один байт або один біт відкритого тексту в реальному режимі часу?
Select one:
Еліптичний
Блоковий
Потоковий
Енігма
Хеш
https://lms.netacad.com/mod/quiz/review.php?attempt=59079996&cmid=78505358 8/9
01.11.2023, 12:08 Контрольні питання з Розділу 4: Attempt review
◄ Запуск Розділ 4
Jump to...
Запуск Розділ 5 ►
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
Правилаиусловия
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=59079996&cmid=78505358 9/9