You are on page 1of 8

01.11.

2023, 12:07 Контрольні питання з Розділу 2: Attempt review

Home / I'm Learning / Cybersecurity Essentials 953M 2023 / Розділ 2. Куб кібербезпеки / Контрольні питання з Розділу 2


Course
Cybersecurity Essentials 953M 2023
Home

Started on Tuesday, 31 October 2023, 7:09 AM


 State Finished
Grades
Completed on Wednesday, 1 November 2023, 10:25 AM
Time taken 1 day 3 hours
 Marks 38.00/40.00
Messages
Grade 95.00 out of 100.00

 Question 1

Calendar Correct

Mark 2.00 out of 2.00

Які є дві основні хеш-функції? (Виберіть дві.)

Select one or more:

RC4
 SHA 

 MD5 

RSA

ECC

Blowfish

Refer to curriculum topic: 2.2.2


SHA та MD5 використовують складні математичні алгоритми для обчислення хеш-значень.
The correct answers are: SHA, MD5

Question 2

Correct

Mark 2.00 out of 2.00

Що визначають першим аспектом кубу кібербезпеки?

Select one:

Правила

Знання

Цілі 

Гарантії

Інструменти

Refer to curriculum topic: 2.1.1


Перший аспект чарівного кубу кібербезпеки визначає цілі або принципи безпеки, необхідні для захисту кібер-світу.
The correct answer is: Цілі

https://lms.netacad.com/mod/quiz/review.php?attempt=59062242&cmid=78505354 1/8
01.11.2023, 12:07 Контрольні питання з Розділу 2: Attempt review

Question 3

Correct

Mark 2.00 out of 2.00

Які два методи допомагають забезпечити доступність системи? (Виберіть два.)

Select one or more:


Вогнегасники
 Обслуговування обладнання 

 Оновлення (up-to-date) операційної системи 

Резервне копіювання системи

Стійкість системи
Перевірка цілісності

Refer to curriculum topic: 2.2.3


The correct answers are: Обслуговування обладнання, Оновлення (up-to-date) операційної системи

Question 4

Correct

Mark 2.00 out of 2.00

Які існують методи забезпечення конфіденційності? (Виберіть два.)

Select one or more:

Авторизація (Authorization)
Доступність (Availability)
 Шифрування (encryption) 

Неспростовність (Nonrepudiation)
 Автентифікація (Authentication) 

Цілісність (Integrity)

Refer to curriculum topic: 2.2.1


Конфіденційність означає перегляд інформації лише тими, хто повинен її знати. Це може бути здійснено шляхом шифрування даних та
автентифікації користувачів, які запитують доступ.
The correct answers are: Шифрування (encryption), Автентифікація (Authentication)

Question 5

Correct

Mark 2.00 out of 2.00

Які з методів допоманають забезпечити цілісність даних? (Виберіть два.)

Select one or more:


Доступність (availability)
 Хешування (hashing) 

Авторизація (authorization)
 Перевірка несуперечності даних (data consistency checks) 

Відмова (Repudiation)
Приватність (privacy)

Refer to curriculum topic: 2.2.2


Системи цілісності даних включають один з двох методів цілісності даних.
The correct answers are: Хешування (hashing), Перевірка несуперечності даних (data consistency checks)

https://lms.netacad.com/mod/quiz/review.php?attempt=59062242&cmid=78505354 2/8
01.11.2023, 12:07 Контрольні питання з Розділу 2: Attempt review

Question 6

Correct

Mark 2.00 out of 2.00

Які є три стани даних? (Виберіть три.)

Select one or more:


Призупинені (suspended)
Шифровані (encrypted)
 Транзитні (in-transit) 
 У стані зберігання (at rest) 

У хмарі (in-cloud)
 У роботі (in-process) 

Refer to curriculum topic: 2.3.1


Захист кібер-світу вимагає від професіоналів, що займаються кібербезпекою, забезпечувати захист даних в режимах: транзит (in-transit), у
хмарі (in-cloud), у стані зберігання (at rest).
The correct answers are: У стані зберігання (at rest), Транзитні (in-transit), У роботі (in-process)

Question 7

Correct

Mark 2.00 out of 2.00

Який принцип не дозволяє розкривати інформацію неавторизованим особам, ресурсам та процесам?

Select one:
Цілісність (Integrity)

Облік (Accounting)

Доступність (Availability)

Конфіденційність (Confidentiality) 

Неспростовність (Nonrepudiation)

Refer to curriculum topic: 2.2.1


У безпеці принцип конфіденційності стосується запобіганню розголошення інформації неавторизованим особам, ресурсам та процесам.
The correct answer is: Конфіденційність (Confidentiality)

Question 8

Correct

Mark 2.00 out of 2.00

Яка служба визначає, до яких ресурсів користувач може отримати доступ та які операції може виконувати користувач?

Select one:
Маркерів (Token)

Облік (Accounting)

Біометрична (Biometric)

Автентифікація (Authentication)

Авторизація (Authorization) 

Refer to curriculum topic: 2.2.1


Авторизація визначає, наявність у користувача певних прав доступу.
The correct answer is: Авторизація (Authorization)

https://lms.netacad.com/mod/quiz/review.php?attempt=59062242&cmid=78505354 3/8
01.11.2023, 12:07 Контрольні питання з Розділу 2: Attempt review

Question 9

Incorrect

Mark 0.00 out of 2.00

Які є типи конфіденційної інформації? (Виберіть три.)

Select one or more:


 Секретна (Classified) 

Відкрита (Public)
 Розсекречена (Declassified) 

Опублікована (Published)

Бізнес (Business)
 PII 

Refer to curriculum topic: 2.2.1


Конфіденційна інформація - це інформація, яка заподіює шкоду компанії чи індивідууму, якщо вона публічно буде розкрита.
The correct answers are: PII, Бізнес (Business), Секретна (Classified)

Question 10

Correct

Mark 2.00 out of 2.00

Назвіть спосіб перенесення інформації з одного пристрою на інший з використанням знімного носія?

Select one:

Пакетний

Перенесення даних вручну (sneaker net) 

Бездротовий (wireless)

Інфрачервоний

Дротовий (wired)

LAN

Refer to curriculum topic: 2.3.2


Кросонет (sneaker net) це явище переписування даних з комп'ютера на комп'ютер через знімні носії вручну.
The correct answer is: Перенесення даних вручну (sneaker net)

Question 11

Correct

Mark 2.00 out of 2.00

Як називають безпечну віртуальну мережу, яка використовує загальнодоступну (публічну) мережу?

Select one:

IPS

VPN 

IDS

MPLS

Firewall

NAC

Refer to curriculum topic: 2.4.1


Термін VPN описує віртуальну мережу, яка використовує шифрування для захисту даних під час передавання через Інтернет-середовище.
The correct answer is: VPN

https://lms.netacad.com/mod/quiz/review.php?attempt=59062242&cmid=78505354 4/8
01.11.2023, 12:07 Контрольні питання з Розділу 2: Attempt review

Question 12

Correct

Mark 2.00 out of 2.00

Який механізм організація може використовувати для запобігання випадкових змін авторизованими користувачами?

Select one:
Контроль версії (version control) 

Резервне копіювання (backups)

Шифрування (encryption)

SHA-1

Хешування (hashing)

Refer to curriculum topic: 2.2.2


Контроль версії гарантує, що два користувачі не зможуть оновити один і той же об'єкт.
The correct answer is: Контроль версії (version control)

Question 13

Correct

Mark 2.00 out of 2.00

Як називається підключений до мережі пристрій зберігання даних?

Select one:
SAN

RAID

DAS

Хмара (Cloud)

NAS 

Refer to curriculum topic: 2.3.1


Мережевий накопичувач даних (NAS) - це пристрій зберігання, що підключений до мережі, який дозволяє зберігати та читати дані з
централізованого місця розташування авторизованим користувачами мережі.
The correct answer is: NAS

Question 14

Correct

Mark 2.00 out of 2.00

Під час аутентифікації, які методи використовуються для перевірки особи? (Виберіть три.)

Select one or more:


 те, що вам відомо 
 те, що у вас є 

те, чим ви займаєтеся


де ви знаходитесь
 хто ви є 

Refer to curriculum topic: 2.2.1


Форми автентифікації - це те, що ви знаєте, маєте чи те хто ви є.
The correct answers are: те, що вам відомо, те, що у вас є, хто ви є

https://lms.netacad.com/mod/quiz/review.php?attempt=59062242&cmid=78505354 5/8
01.11.2023, 12:07 Контрольні питання з Розділу 2: Attempt review

Question 15

Correct

Mark 2.00 out of 2.00

Які три принципи дизайну допомагають забезпечити високу доступність? (Виберіть три.)

Select one or more:

Забезпечення конфіденційності
 Забезпення надійного плану швидкого відновлення роботи на випадок надзвичайної ситуації 

Використання шифрування

Перевірка узгодженості/несуперечливості даних


 Усунення єдиних точок відмови 

 Виявлення несправностей, коли вони виникають 

Refer to curriculum topic: 2.2.3


Системи з високою доступністю зазвичай включають ці три принципи проектування.
The correct answers are: Виявлення несправностей, коли вони виникають, Забезпення надійного плану швидкого відновлення роботи на
випадок надзвичайної ситуації, Усунення єдиних точок відмови

Question 16

Correct

Mark 2.00 out of 2.00

Як називають дії, які ведуть до зміни початкових даних користувачами, які вручну змінюють дані, програмами, що обробляють та змінюють
дані, а також зміни через збої обладнання?

Select one:
Видалення (deletion)

Розповсюдження (dissemination)

Цілісність (integrity)

Резервнe копіювання (backup)

Псування (corruption)

Модифікація (modification) 

Refer to curriculum topic: 2.3.3


Модифікація включає зміни до початкових даних і не повне видалення даних.
The correct answer is: Модифікація (modification)

Question 17

Correct

Mark 2.00 out of 2.00

Які є служби безпеки контролю доступу? (Виберіть три.)

Select one or more:

Доступність (Availability)
 Авторизація (Authorization) 

Використання (Access)
 Облік (Accounting) 

 Автентифікація (Authentication) 

Відмова (Repudiation)

Refer to curriculum topic: 2.2.1


Це питання стосується моделі AAA: аутентифікації, авторизації та обліку (accounting).
The correct answers are: Автентифікація (Authentication), Авторизація (Authorization), Облік (Accounting)

https://lms.netacad.com/mod/quiz/review.php?attempt=59062242&cmid=78505354 6/8
01.11.2023, 12:07 Контрольні питання з Розділу 2: Attempt review

Question 18

Correct

Mark 2.00 out of 2.00

Яка з вимог законів про кібербезпеку захищає вашу конфіденційність від організації, яка хоче поділитися важливою інформацією про вас?

Select one:

Неспростовність (Nonrepudiation)

Конфіденційність (Confidentiality)

Приватність (Privacy) 

Цілісність (Integrity)

Автентифікація (Authentication)

Refer to curriculum topic: 2.2.1


Закони про приватність даних контролює їх належне використання та доступ до даних.
The correct answer is: Приватність (Privacy)

Question 19

Correct

Mark 2.00 out of 2.00

Назвіть завдання, які буде досягнуто комплексною політикою безпеки? (Виберіть три.)

Select one or more:


 Встановлює правила очікуваної поведінки 

Не є юридично обов'язковим
 Надає співробітникам служби безпеки підтримку керівництва. 

Створення невизначеності
Допомого в управлінні
 Визначає правові наслідки порушень 

Refer to curriculum topic: 2.4.3


Політика встановлює правила та інструкції для прицівників.
The correct answers are: Встановлює правила очікуваної поведінки, Визначає правові наслідки порушень, Надає співробітникам служби
безпеки підтримку керівництва.

Question 20

Correct

Mark 2.00 out of 2.00

Які є основні принципи у галузі кібербезпеки? (Виберіть три.)

Select one or more:


Політики (policy)

Безпека (security)
Шифрування (encryption)
 Конфіденційність (confidentiality) 
 Доступність (availability) 
 Цілісність (integrity) 

Refer to curriculum topic: 2.1.1


Цими трьома принципами є конфіденційність, цілісність і доступність.
The correct answers are: Конфіденційність (confidentiality), Цілісність (integrity), Доступність (availability)

◄ Запуск Розділ 2

https://lms.netacad.com/mod/quiz/review.php?attempt=59062242&cmid=78505354 7/8
01.11.2023, 12:07 Контрольні питання з Розділу 2: Attempt review

Jump to...

Запуск Розділ 3 ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

Правилаиусловия

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=59062242&cmid=78505354 8/8

You might also like