You are on page 1of 7

01.11.

2023, 12:08 Контрольні питання з Розділу 3: Attempt review

Home / I'm Learning / Cybersecurity Essentials 953M 2023 / Розділ 3. Кібербезпека - загрози, вразливості та атаки / Контрольні питання з Розділу 3


Course
Cybersecurity Essentials 953M 2023
Home

Started on Wednesday, 1 November 2023, 10:25 AM


 State Finished
Grades
Completed on Wednesday, 1 November 2023, 10:38 AM
Time taken 13 mins 13 secs
 Marks 28.00/36.00
Messages
Grade 77.78 out of 100.00

 Question 1

Calendar Correct

Mark 2.00 out of 2.00

Який термін використовується для опису атаки через електронний лист, який ціленапрямлено адресовано на конкретному співробітнику, яка
працює у фінансовій установі?

Select one:

Спам

Голосовий фішинг

Шпигунське ПЗ

Направлений фішинг (spear phishing) 

Фішинг цілі (target phishing)

Refer to curriculum topic: 3.1.2


Направлений фішинг (spear phishing) це фішинг-атака, спрямована на певну особу або досягнення певної цілі.
The correct answer is: Направлений фішинг (spear phishing)

Question 2

Correct

Mark 2.00 out of 2.00

Який термін використовується, коли зловмисна сторона надсилає шахрайський електронний лист, видаючи його за лист з надійного
джерела?

Select one:
Голосовий фішинг (vishing)

Фішинг 

Бекдор (backdoor)

Соціальна інженерія

Троян

Refer to curriculum topic: 3.1.2


Фішинг використовується зловмисниками, що створюють шахрайські повідомлення, які намагаються змусити користувача ділитися
конфіденційною інформацією або встановлювати зловмисне програмне забезпечення.
The correct answer is: Фішинг

https://lms.netacad.com/mod/quiz/review.php?attempt=59079735&cmid=78505356 1/7
01.11.2023, 12:08 Контрольні питання з Розділу 3: Attempt review

Question 3

Correct

Mark 2.00 out of 2.00

Зловмисник використовує програмне забезпечення для отримання інформації про комп'ютер користувача. До якої категорії відносять це
програмне забезпечення?

Select one:
Рекламне ПЗ (Adware)

Вірус

Шпигунське ПЗ 

Фішинг

Refer to curriculum topic: 3.1.2


Шпигунське програмне забезпечення - це програмне забезпечення, яке відстежує діяльність користувача та отримує інформацію про нього.
The correct answer is: Шпигунське ПЗ

Question 4

Incorrect

Mark 0.00 out of 2.00

Які два основні признаки mail-спаму? (Виберіть два.)

Select one or more:


Це електронний лист від вашого керівника.
 У цьому листі присутні ключові слова. 

У електронному листі присутні слова з помилками або помилки пунктуації.


 Електронна пошта не містить теми (subject line). 

У електронному листі присутнє вкладення, яке є чеком нещодавньої покупки.


Це електронне повідомлення, що одержане від товариша.

Refer to curriculum topic: 3.1.2


Спам - це звичайний спосіб реклами за допомогою небажаної електронної пошти, але також може містити шкідливе програмне
забезпечення.
The correct answers are: Електронна пошта не містить теми (subject line)., У електронному листі присутні слова з помилками або помилки
пунктуації.

Question 5

Correct

Mark 2.00 out of 2.00

На комп'ютері користувача висвітлюється екран, з вимогою оплати, перше, ніж буде дозволено одержати доступ до його власних
користувацьких даних. Що це за тип шкідливого програмного забезпечення?

Select one:
Хробак

Вірус

Програми-вимагач (ransomware) 

Логічна бомба

Refer to curriculum topic: 3.1.1


Програми-вимагач (ransomware) зазвичай шифрує дані на комп'ютері та робить їх недоступними, доки користувач не сплачує певну суму
грошей.
The correct answer is: Програми-вимагач (ransomware)

https://lms.netacad.com/mod/quiz/review.php?attempt=59079735&cmid=78505356 2/7
01.11.2023, 12:08 Контрольні питання з Розділу 3: Attempt review

Question 6

Incorrect

Mark 0.00 out of 2.00

У чому різниця між вірусом і хробаком?

Select one:
Хробакам необхыдний файл-носій, а вірусам ні.

Віруси самовідтворюються, а хробаки ні. 

Хробаки самовідтворюються, а віруси ні.

Віруси переховуються в легітимних програмах, а хробаки ні.

Refer to curriculum topic: 3.1.1


Хробаки здатні самостійно відтворюватись та використовувати вразливі місця в комп'ютерних мережах без участі користувачів.
The correct answer is: Хробаки самовідтворюються, а віруси ні.

Question 7

Correct

Mark 2.00 out of 2.00

Зловмисник сидить навприти магазину і за допомогою бездротової технології копіює електронні листи та списки контактів із сусідніх
пристроїв користувачів, які нічого не підозрюють. Який це тип атаки?

Select one:
Блюджекінг (bluejacking)

Створення радіозавад (RF Jamming)

Смішинг (smishing)

Блюдснарфінг (bluesnarfing) 

Refer to curriculum topic: 3.3.2


Блюдснарфінг (bluesnarfing) - це копіювання інформації користувача через несанкціоноване Bluetooth-з'єднання.
The correct answer is: Блюдснарфінг (bluesnarfing)

Question 8

Correct

Mark 2.00 out of 2.00

Що означає термін логічна бомба?

Select one:

Шкідливий вірус

Шкідлива програма, яка ховається в легітимній програмі

Шкідлива програма, яка використовує активатор для пробудження шкідливого коду 

Шкідливий хробак

Refer to curriculum topic: 3.1.1


Логічна бомба залишається неактивною, доки не настає подія активації. Після активації логічна бомба виконує зловмисний код, який завдає
шкоди комп'ютеру.
The correct answer is: Шкідлива програма, яка використовує активатор для пробудження шкідливого коду

https://lms.netacad.com/mod/quiz/review.php?attempt=59079735&cmid=78505356 3/7
01.11.2023, 12:08 Контрольні питання з Розділу 3: Attempt review

Question 9

Correct

Mark 2.00 out of 2.00

Як називають вразливість, що дозволяє злочинцям вживлювати скрипти у веб-сторінки, які переглядають користувачі?

Select one:

SQL-ін'єкція (XML injection)

Переповнення буфера (Buffer Overflow)

XML-ін'єкція (XML injection)

Міжсайтовий скриптинг (Cross-Site Scripting) 

Refer to curriculum topic: 3.3.3


Межсайтовий скриптінг (XSS) дозволяє злочинцям вживляти скрипти, що містять шкідливий код, у веб-застосунки.
The correct answer is: Міжсайтовий скриптинг (Cross-Site Scripting)

Question 10

Correct

Mark 2.00 out of 2.00

Які є способи захисту комп'ютера від шкідливого програмного забезпечення? (Виберіть два.)

Select one or more:

Очистити кеш веб-браузера.


Дефрагментація жорсткого жиску
 Використовувати антивірусне ПЗ. 
 Регулярно оновлювати програмне забезпечення. 

Видаляти ПЗ, що не використовується.

Refer to curriculum topic: 3.1.1


Як мінімум, на комп'ютері повинно використовуватись антивірусне програмне забезпечення та оновлюватись все програмне забезпечення,
щоб захистити його від шкідливих програм.
The correct answers are: Використовувати антивірусне ПЗ., Регулярно оновлювати програмне забезпечення.

Question 11

Incorrect

Mark 0.00 out of 2.00

Які дві тактики соціальної інженерії використовується для отримання персональної інформації від нічого не підозрюючої жертви? (Виберіть
два.)

Select one or more:


 Співчуття 

Цілісність (integrity)
Щирість

Залякування
 Терміновість 

Refer to curriculum topic: 3.2.1


Тактика соціальної інженерії включає в себе наступне:
Авторитет
Залякування
Консенсус/соціальне підтвердження
Обмеження
Терміновість
Знайомство/симпатія
Довіру
The correct answers are: Залякування, Терміновість

https://lms.netacad.com/mod/quiz/review.php?attempt=59079735&cmid=78505356 4/7
01.11.2023, 12:08 Контрольні питання з Розділу 3: Attempt review

Question 12

Correct

Mark 2.00 out of 2.00

Який термін описує відправку коротких оманливих SMS-повідомлень, які використовуються щоб заставити жертву відвідати веб-сайт?

Select one:
Імперсоналізація (impersonation)

Спам

Смішинг (smishing) 

Умовно шкдливе ПЗ (grayware)

Refer to curriculum topic: 3.3.2


Смішинг (smishing) також називають SMS-фішингом та використовують для надсилання обманних текстових повідомлень, щоб змусити
користувача викликати відповідний телефонний номер або відвідати певний веб-сайт.
The correct answer is: Смішинг (smishing)

Question 13

Correct

Mark 2.00 out of 2.00

Що відбувається на комп'ютері, коли дані виходять за межі буфера?

Select one:

Міжсайтовий скриптинг (Cross-Site Scripting)

Переповнення буфера (Buffer Overflow) 

Виключення системи

SQL-ін'єкція (XML injection)

Refer to curriculum topic: 3.3.3


Переповнення буфера відбувається шляхом зміни даних за межами буфера і може призвести до аварійної роботи системи, компрометації
даних або викликати ескалацію привілеїв.
The correct answer is: Переповнення буфера (Buffer Overflow)

Question 14

Correct

Mark 2.00 out of 2.00

Як називається тип програмного забезпечення, яке генеруючи надокучливі спливаючі вікна, приносить дохід його авторам?

Select one:
Шпигунське ПЗ

Трекери

Спливаючі вікна (pop-ups)

Рекламне ПЗ (Adware) 

Refer to curriculum topic: 3.1.2


Рекламне ПЗ (аdware) - це тип шкідливого програмного забезпечення, як відображає спливаючі вікна на комп'ютері, щоб генерувати
заробіток для автора цього шкідливого програмного забезпечення.
The correct answer is: Рекламне ПЗ (Adware)

https://lms.netacad.com/mod/quiz/review.php?attempt=59079735&cmid=78505356 5/7
01.11.2023, 12:08 Контрольні питання з Розділу 3: Attempt review

Question 15

Correct

Mark 2.00 out of 2.00

Що модифікує руткіт (rootkit)?

Select one:

Оперпційну систему 

Microsoft Word

Блокнот (Notepad)

Програми

Екранні заставки (screen savers)

Refer to curriculum topic: 3.1.1


Руткіт зазвичай модифікує операційну систему, щоб створити бекдор (чорний хід), з метою обійти звичайні механізми автентифікації.
The correct answer is: Оперпційну систему

Question 16

Correct

Mark 2.00 out of 2.00

Які з факторів пояснюють, чому WEP - слабкий протокол? (Виберіть два.)

Select one or more:


Неможливо змінити значення параметрів за замовчуванням.
 Ключ є статичний і неминуче повторюється в мережі з великою кількістю пристроїв. 

В усіх пристроїв у мережі різні ключі.

WEP використовує ті ж самі функції шифрування, що і Bluetooth.


 Ключ передається у вигляді відкритого тексту. 

Refer to curriculum topic: 3.3.2


Ініціалізаційний вектор (IV) WEP має такі особливості:
Має 24-розрядне поле, що є занадто малим
Відкритий текст є легким для читання
Статичний і викликає однакові потоки ключів, що повторюються в переповненій мережі
The correct answers are: Ключ передається у вигляді відкритого тексту., Ключ є статичний і неминуче повторюється в мережі з великою
кількістю пристроїв.

Question 17

Correct

Mark 2.00 out of 2.00

До якого типу відносять атаки, націлені на базу даних SQL, у яких використовується поле у яке користувач вводить інформацію?

Select one:
SQL-ін'єкція (XML injection) 

Переповнення буфера (Buffer Overflow)

XML-ін'єкція (XML injection)

Міжсайтовий скриптинг (Cross-Site Scripting)

Refer to curriculum topic: 3.3.3


Злочинець може вставити шкідливу SQL-інструкцію у поле вводу на веб-сайті, якщо система не фільтрує інформацію введену користувачем.
The correct answer is: SQL-ін'єкція (XML injection)

◄ Запуск Розділ 3

https://lms.netacad.com/mod/quiz/review.php?attempt=59079735&cmid=78505356 6/7
01.11.2023, 12:08 Контрольні питання з Розділу 3: Attempt review

Jump to...

Запуск Розділ 4 ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

Правилаиусловия

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=59079735&cmid=78505356 7/7

You might also like