You are on page 1of 9

01.11.

2023, 12:08 Контрольні питання з Розділу 4: Attempt review

Home / I'm Learning / Cybersecurity Essentials 953M 2023 / Розділ 4. Мистецтво захисту таємниць / Контрольні питання з Розділу 4


Course
Cybersecurity Essentials 953M 2023
Home

Started on Wednesday, 1 November 2023, 11:00 AM


 State Finished
Grades
Completed on Wednesday, 1 November 2023, 11:04 AM
Time taken 4 mins 37 secs
 Marks 40.00/40.00
Messages
Grade 100.00 out of 100.00

 Question 1

Calendar Correct

Mark 2.00 out of 2.00

Які пристрої є пристроями контролю фізичного доступу? (Виберіть три.)

Select one or more:


 Відеокамера 

 Смарт-картки 

 Замки 

Сервери

Міжмережні екрани (firewalls)

Маршрутизатор

Refer to curriculum topic: 4.2.1


Контроль фізичного доступу включає, але не обмежується наступним:

Охорона
Огорожі
Детектори руху
Замки для ноутбуків
Зачинені на замок двері
Смарт-картки
Сторожові собаки
Відеокамера
Тамбур-шлюзи
Сигналізація
The correct answers are: Замки, Смарт-картки, Відеокамера

Question 2

Correct

Mark 2.00 out of 2.00

Зіставте опис з правильним терміном. (Не всі опції використовуються.)

Стеганаліз виявляють, що прихована інформація існує в графічному файлі 

Обфускація (плутанина) змушує повідомлення обфускувати (заплутати), так, що його важче було зрозуміти 

Стеганографія приховування даних у аудіофайлі 

Соціальна стеганографія створює повідомлення, що говорить одне, але означає щось інше для певної аудиторії 

Refer to curriculum topic: 4.3.2


The correct answer is: Стеганаліз → виявляють, що прихована інформація існує в графічному файлі, Обфускація (плутанина) → змушує
повідомлення обфускувати (заплутати), так, що його важче було зрозуміти, Стеганографія → приховування даних у аудіофайлі, Соціальна
стеганографія → створює повідомлення, що говорить одне, але означає щось інше для певної аудиторії

https://lms.netacad.com/mod/quiz/review.php?attempt=59079996&cmid=78505358 1/9
01.11.2023, 12:08 Контрольні питання з Розділу 4: Attempt review

Question 3

Correct

Mark 2.00 out of 2.00

Зіставте тип багатофакторної аутентифікації з її описом.

Сканування відбитків пальців Хто ви є 

Пароль Те, що вам відомо 

Ключ-брелок безпеки Те, що у вас є 

Refer to curriculum topic: 4.2.4


Багатофакторна аутентифікація використовує як мінімум два способи перевірки і може включати в себе наступне:
Те, що у вас є
Те, що вам відомо
Хто ви є
The correct answer is: Сканування відбитків пальців → Хто ви є, Пароль → Те, що вам відомо, Ключ-брелок безпеки → Те, що у вас є

Question 4

Correct

Mark 2.00 out of 2.00

Які з процесів є прикладами логічного контролю доступу? (Виберіть три.)

Select one or more:


Слідкування за допомогою систем відеонагляду

Огорожа для захисту периметра будівлі


 Система виявлення вторгнення (IDS) для виявлення підозрілої мережної активності 

Використання смарт-картки, для дозволу доступ до зони з обмеженим доступом


 Біометрична ідентифікація для перевірки фізичних характеристик 
 Міжмережні екрани для моніторингу трафіку 

Refer to curriculum topic: 4.2.1


Контроль логічного доступу включає в себе, але не обмежується наступним:
Шифрування
Смарт-картки
Паролі
Біометричний контроль
Списки контролю доступу (ACL)
Протоколи
Міжмережні екрани (firewalls)
Системи виявлення вторгнень (IDS)
The correct answers are: Міжмережні екрани для моніторингу трафіку, Біометрична ідентифікація для перевірки фізичних характеристик,
Система виявлення вторгнення (IDS) для виявлення підозрілої мережної активності

https://lms.netacad.com/mod/quiz/review.php?attempt=59079996&cmid=78505358 2/9
01.11.2023, 12:08 Контрольні питання з Розділу 4: Attempt review

Question 5

Correct

Mark 2.00 out of 2.00

Які два терміни використовуються для опису ключів шифрування? (Виберіть два.)

Select one or more:


 Довжина ключа 

Кейлогер (keylogging)
 Простір ключів 

Випадковість ключа

Refer to curriculum topic: 4.1.4


Два терміни, що використовуються для опису ключів, є наступними:
Довжина ключа (Key length) - вимірюється в бітах.
Простір ключів (Keyspace) - Це кількість комбінацій, які може генерувати певна довжина ключа.
Зі збільшенням довжини ключа простір ключів збільшується експоненційно.
The correct answers are: Довжина ключа, Простір ключів

Question 6

Correct

Mark 2.00 out of 2.00

Який термін описує технологію, яка захищає програмне забезпечення від несанкціонованого доступу чи модифікації?

Select one:
Авторське право

Контроль доступу

Цифрові водяні знаки 

Товарний знак

Refer to curriculum topic: 4.3.3


Програмне забезпечення цифрового водяного знаку вставляє секретне повідомлення в програму, як підтвердження прав власності та
захищає програмне забезпечення від несанкціонованого доступу або модифікації.
The correct answer is: Цифрові водяні знаки

https://lms.netacad.com/mod/quiz/review.php?attempt=59079996&cmid=78505358 3/9
01.11.2023, 12:08 Контрольні питання з Розділу 4: Attempt review

Question 7

Correct

Mark 2.00 out of 2.00

Що є прикладами засобів адміністративного контролю доступу? (Виберіть три.)

Select one or more:


 Перевірка біографії 

Сторожові собаки
 Практики найму на роботу 

Система виявлення вторгнення (IDS)


 Політики та процедури 

Шифрування (encryption)

Refer to curriculum topic: 4.2.1


Адміністративні засоби контролю доступу визначаються організаціями для впровадження та виконання всіх аспектів контролю
несанкціонованого доступу та включають наступне:
Політики
Процедури
Практики найму на роботу
Перевірки біографії
Класифікацію даних
Навчання з безпеки
Перевірки
The correct answers are: Політики та процедури, Перевірка біографії, Практики найму на роботу

Question 8

Correct

Mark 2.00 out of 2.00

Який термін використовується для опису науки про створення та зламу секретних кодів?

Select one:

Криптологія 

Імперсоналізація (impersonation)

Факторизація (factorization)

Підміна (spoofing)

Глушіння (jamming)

Refer to curriculum topic: 4.1.1


Криптологія - це наука про створення та зламування кодів, щоб переконатись, що кіберзлочинець не зможе легко скомпрометувати захищену
інформацію.
The correct answer is: Криптологія

https://lms.netacad.com/mod/quiz/review.php?attempt=59079996&cmid=78505358 4/9
01.11.2023, 12:08 Контрольні питання з Розділу 4: Attempt review

Question 9

Correct

Mark 2.00 out of 2.00

Який алгоритм шифрування використовує спільний ключ для шифрування та дешифрування даних?

Select one:
Асиметричний

Одноразовий блокнот

Хеш

Симетричний 

Refer to curriculum topic: 4.1.1


Симетричний алгоритм шифрування використовує спільний ключ для шифрування та дешифрування даних?
The correct answer is: Симетричний

Question 10

Correct

Mark 2.00 out of 2.00

Який криптографічний алгоритм використовується NSA і використовує еліптичні криві для генерації цифрового підпису та обміну ключами?

Select one:
RSA

ECC 

El-Gamal

AES

IDEA

Refer to curriculum topic: 4.1.3


Криптографія еліптичних кривих (Elliptic curve cryptography, ECC) використовує еліптичні криві як частину алгоритму генерації цифрових
підписів та обміну ключами.
The correct answer is: ECC

Question 11

Correct

Mark 2.00 out of 2.00

Який термін використовується для опису технології, яка замінює конфіденційну інформацію на неконфіденційну версію цієї інформації?

Select one:
Вилучення

Згортання

Зафарбовування

Маскування 

Приховування

Refer to curriculum topic: 4.3.1


Маскування даних замінює конфіденційну інформацію її неконфіденційною версією. Після заміни, неконфіденційна версія виглядає і діє як
оригінал.
The correct answer is: Маскування

https://lms.netacad.com/mod/quiz/review.php?attempt=59079996&cmid=78505358 5/9
01.11.2023, 12:08 Контрольні питання з Розділу 4: Attempt review

Question 12

Correct

Mark 2.00 out of 2.00

Як називається метод, за допомогою якого літери переставляються для створення зашифрованого тексту?

Select one:

Транспозиції 

Одноразовий блокнот

Заміни

Енігма

Refer to curriculum topic: 4.1.1


Зашифований текст можна створювати, використовуючи наступне:
Транспозицію - літери переставляються
Заміну (substitution) - літери замінюють
Одноразовий блокнот-відкритий текст, об'єднують з секретним ключем, створюючи новий символ, створ.юючи зашифроване
повідомлення.

The correct answer is: Транспозиції

Question 13

Correct

Mark 2.00 out of 2.00

Який термін використовується для опису приховування даних в іншому файлі, такому як графічний, аудіо або текстовий файл?

Select one:

Обфускація

Приховування

Стеганографія 

Маскування

Refer to curriculum topic: 4.3.2


Стеганографія - приховує дані в такому файлі, як графічний, аудіо чи текстовий файл і використовується для запобігання додаткової уваги до
зашифрованих даних, оскільки тоді дані не легко переглянути.
The correct answer is: Стеганографія

Question 14

Correct

Mark 2.00 out of 2.00

Який асиметричний алгоритм визначає схему методу електронного передавання секретного ключа?

Select one:
WEP

Хешування (hashing)

RSA

DES

Діффі-Хеллман (Diffie-Hellman) 

Refer to curriculum topic: 4.1.3


Діффі-Хеллман (Diffie-Hellman) забезпечує електронний метод обміну секретним ключем і використовується багатьма захищеними
протоколами.
The correct answer is: Діффі-Хеллман (Diffie-Hellman)

https://lms.netacad.com/mod/quiz/review.php?attempt=59079996&cmid=78505358 6/9
01.11.2023, 12:08 Контрольні питання з Розділу 4: Attempt review

Question 15

Correct

Mark 2.00 out of 2.00

Який 128-бітний алгоритм шифрування блочного шифру використовує уряд США для захисту секретної інформації?

Select one:

Віженера (Vignere)

Skipjack

AES 

Цезаря (Caesar)

3DES

Refer to curriculum topic: 4.1.2


Передовий стандарт шифрування (Advanced Encryption Standard, AES) використовується для захисту секретної інформації урядом США та є
сильним алгоритмом, який використовує довгі ключі.
The correct answer is: AES

Question 16

Correct

Mark 2.00 out of 2.00

Під час входу у систему користувач кожен раз бачить попереджуюче повідомлення, в якому перераховані негативні наслідки порушення
правил, які передбачені корпоративною політикою компанії. Який тип контролю доступу реалізований?

Select one:
Превентивний

Запобіжний 

Розпізнаючий

Маскуючий

Refer to curriculum topic: 4.2.7


Запобіжні дії застосовуються для запобігання або пом'якшення дії або поведінки зловмисника.
The correct answer is: Запобіжний

Question 17

Correct

Mark 2.00 out of 2.00

Який тип шифру може зашифрувати блок фіксованої довжини відкритого тексту в 128-бітний блок зашифрованого тексту?

Select one:
Блоковий 

Хеш

Трансформації

Потоковий

Симетричний

Refer to curriculum topic: 4.1.2


Блок-шифри перетворюють блок вихідного тексту фіксованої довжини в блок зашифррваного тексту. Для дешифрування шифрованого
тексту використовується той самий секретний ключ.
The correct answer is: Блоковий

https://lms.netacad.com/mod/quiz/review.php?attempt=59079996&cmid=78505358 7/9
01.11.2023, 12:08 Контрольні питання з Розділу 4: Attempt review

Question 18

Correct

Mark 2.00 out of 2.00

Який алгоритм шифрування використовує один ключ для шифрування даних, а інший ключ для розшифрування даних?

Select one:
Одноразовий блокнот

Транспозиції

Асиметричний 

Симетричний

Refer to curriculum topic: 4.1.1


Асиметричні алгоритми шифрування використовують один ключ для шифрування даних, а іншій ключ для дешифрування даних.
The correct answer is: Асиметричний

Question 19

Correct

Mark 2.00 out of 2.00

Які три протоколи використовують асиметричні алгоритми шифрування? (Виберіть три.)

Select one or more:


 Secure Sockets Layer (SSL) 

Telnet
 Pretty Good Privacy (PGP) 

Secure File Transfer Protocol (SFTP)

Advanced Encryption Standard (AES)


 Secure Shell (SSH) 

Refer to curriculum topic: 4.1.4


У чотирьох протоколах використовуються асиметричні алгоритми:
Internet Key Exchange (IKE)
Secure Socket Layer (SSL)
Secure Shell (SSH)
Pretty Good Privacy (PGP)
The correct answers are: Pretty Good Privacy (PGP), Secure Sockets Layer (SSL), Secure Shell (SSH)

Question 20

Correct

Mark 2.00 out of 2.00

Який тип шифру шифрує один байт або один біт відкритого тексту в реальному режимі часу?

Select one:
Еліптичний

Блоковий

Потоковий 

Енігма

Хеш

Refer to curriculum topic: 4.1.2


Потокове шифрування шифрує один байт або один біт відкритого тексту в реальному режимі часу, і може бути набагато швидшим, ніж
блокові шифри.
The correct answer is: Потоковий

https://lms.netacad.com/mod/quiz/review.php?attempt=59079996&cmid=78505358 8/9
01.11.2023, 12:08 Контрольні питання з Розділу 4: Attempt review

◄ Запуск Розділ 4

Jump to...

Запуск Розділ 5 ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

Правилаиусловия

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=59079996&cmid=78505358 9/9

You might also like