Professional Documents
Culture Documents
Контрольні питання з Розділу 5 - Attempt review
Контрольні питання з Розділу 5 - Attempt review
Home / I'm Learning / Cybersecurity Essentials 953M 2023 / Розділ 5. Мистецтво забезпечення цілісності / Контрольні питання з Розділу 5
Course
Cybersecurity Essentials 953M 2023
Home
Question 1
Calendar Incorrect
Select one:
Створіть дайджест повідомлення; зашифруйте дайджест відкритим ключем відправника; об'єднати повідомлення, зашифрований
дайджест та відкритий ключ таким чином сформувати підпис для документу.
Створити повідомлення; зашифрувати повідомлення за допомогою хеш-функції MD5 ; надіслати результат разом з відкритим ключем.
Створити дайджест повідомлення; зашифрувати дайджест за допомогою закритого ключа відправника; об'єднати повідомлення
зашифрований дайджест та відкритий ключ і таким чином сформувати підпис для документу.
Створіть хеш-суму SHA-1; зашифруйте хеш закритим ключем відправника; об'єднати повідомлення, зашифровану хеш-суму і відкритий
ключ таким чином сформувати підпис для документу.
Question 2
Correct
Яким трьом типам атак можна запобігти за допомогою солі? (Виберіть три.)
Таблиці пошуку
Плечовий серфінг
Соціальна інженерія
Відгадування
https://lms.netacad.com/mod/quiz/review.php?attempt=59080158&cmid=78505360 1/8
01.11.2023, 12:08 Контрольні питання з Розділу 5: Attempt review
Question 3
Correct
Які три критерії застосовуються у правилах перевірки введених даних? (Виберіть три.)
Формат
Ключ
Шифрування
Розмір
Тип
Question 4
Correct
Користувач є адміністратором бази даних для компанії. Йому було доручено впровадити правило забезпечення цілісності, згідно якого кожна
таблиця повинна мати первинний ключ, і стовпчик або стовпці, що вибрані як первинний ключ, повинні містити унікальні ненульові значення.
Яку вимогу щодо цілісності повинен реалізувати користувач?
Select one:
Цілісність аномалій
Цілісність об'єкта
Цілісність доменів
Цілісність посилань
Question 5
Correct
Select one:
Безпека веб-сайту
Генерувати сіль
https://lms.netacad.com/mod/quiz/review.php?attempt=59080158&cmid=78505360 2/8
01.11.2023, 12:08 Контрольні питання з Розділу 5: Attempt review
Question 6
Correct
Причиною витоку даних з компанії стала вразливість, що дала можливість хакеру отримати доступ до корпоративної бази даних через веб-
сайт компанії, вводячи некоректні дані у форму для входу в систему. Яка проблема з веб-сайтом компанії?
Select one:
невідповідні імена користувачів (usernames)
слабке шифрування
Question 7
Correct
Користувач за дорученням начальника повинен знайти кращий спосіб захистити паролі під час їх передавання. Користувач дослідив декілька
варіантів і вирішив використовувати HMAC. Які ключові елементи необхідні для впровадження механізму HMAC?
Select one:
IPsec та контрольна сума
Question 8
Correct
Користувач підключається до сервера Інтернет-магазину, щоб придбати необхідні віджети для компанії. Встановивши з'єднання з веб-сайтом,
він помічає, що у стрічці безпеки браузера немає значка замка. Сайт запитує ім'я користувача та пароль і користувач може ввійти. Яка
небезпека при виконанні цієї транзакції?
Select one:
Програмне забезпечення блокування реклами є причиною неправильного відображення стрічки стану безпеки веб-браузера. а отже, це
не становить загрози для транзакції.
Сайт не використовує цифровий сертифікат для захисту транзакції, тому дані передаються у відкритому вигляді.
На веб-сайті застосовується сертифікат з закінченим терміном дії, але він все ще є безпечним.
https://lms.netacad.com/mod/quiz/review.php?attempt=59080158&cmid=78505360 3/8
01.11.2023, 12:08 Контрольні питання з Розділу 5: Attempt review
Question 9
Correct
Як називається стандарт інфраструктури відкритих ключів (public key infrastructure ) для роботи з цифровими сертифікатами?
Select one:
x.503
NIST-SP800
x.509
PKI
Question 10
Correct
SHA1
DSA
ECDSA
SHA256
RSA
MD5
Question 11
Correct
Користувач створив нову програму і хоче її розповсюдити всім співробітникам компанії. Водночас необхідно гарантуватии, що під час
завантаження програма не буде змінюватись під час завантаження. Що може зробити користувач, щоб бути впевненим, що програма не
змінювалась під час завантаження?
Select one:
Розповсюджувати програму на флеш-карті.
Обчислити хеш-суму файлу програми, яка може бути використана для перевірки цілісності файлу після його завантаження.
https://lms.netacad.com/mod/quiz/review.php?attempt=59080158&cmid=78505360 4/8
01.11.2023, 12:08 Контрольні питання з Розділу 5: Attempt review
Question 12
Correct
Select one:
Вона може працювати лише з повідомленнями фіксованої довжини.
Можна створити два різні файли, хеш-функція яких буде мати однакове значення.
Це незворотна функція.
Question 13
Correct
Аліса і Боб використовують один і той же пароль для входу в мережу компанії. Це означає, що вони обидва мають однаковий результат хеш-
функції для своїх паролів. Що можна реалізувати, щоб запобігти тому, щоб обидві хэш-функції пароля були однаковими?
Select one:
Використати RSA
Question 14
Correct
PPoE
DES
PKI
CHAP
WPA
https://lms.netacad.com/mod/quiz/review.php?attempt=59080158&cmid=78505360 5/8
01.11.2023, 12:08 Контрольні питання з Розділу 5: Attempt review
Question 15
Correct
Користувач оцінює інфраструктуру безпеки компанії та помічає, що у деяких системах перевірки автентичності використовуються не
найкращі методи зберігання паролів. Користувач може дуже швидко зламати паролі та отримувати доступ до конфіденційних даних.
Користувач хоче представити компанії рекомендацію щодо належної реалізації додавання солі, щоб запобігти технологіям здаму паролів.
Якіє найкращі практики застосуванні солі? (Виберіть три.)
Question 16
Correct
Слідчий знаходить USB-накопичувач на місці злочину і хоче надати його як доказ у суді. Слілчий формує образ цього USB-накопичувача для
криміналістичного аналізу та розраховує хеш-суму для створеного образу та самого USB-накопичувача. Який факт слідчий намагатиметься
довести про USB-накопичувач, коли докази будуть подані до суду?
Select one:
Точна копія з пристрою не може бути зроблена.
https://lms.netacad.com/mod/quiz/review.php?attempt=59080158&cmid=78505360 6/8
01.11.2023, 12:08 Контрольні питання з Розділу 5: Attempt review
Question 17
Correct
Який метод намагається отримати пароль шляхом перебору усіх можливих комбінацій?
Select one:
Словника
Криптографічний
Веселкові таблиці
Хмара (Cloud)
Question 18
Correct
Користувачу доручили впровадити набір протоколів IPsec для вхідних зовнішніх з'єднань. У якості одного з компонентів планується
використовувати SHA-1. Користувачу необхідно гарантувати цілісність та достовірність з'єднання. Який інструмент безпеки слід використати
користувачу?
Select one:
HMAC
SHA256
ISAKMP
MD5
Question 19
Correct
Користувач завантажує оновлений драйвер для відеокарти з веб-сайту. З'являється попереджувальне повідомлення про те, що драйвер з
неперевіреного джерела. Що відсутнє у драйвері, що завантажується?
Select one:
Дійсний ідентифікатор (valid ID)
Розпізнавання коду
Вихідний код
https://lms.netacad.com/mod/quiz/review.php?attempt=59080158&cmid=78505360 7/8
01.11.2023, 12:08 Контрольні питання з Розділу 5: Attempt review
Question 20
Correct
Недавній електронний лист, що надісланий по всій компанії, повідомляв, що в політиці безпеки відбудуться зміни. Співробітник служби
безпеки, який, як вважалося, надсилав повідомлення, заявив, що служба безпеки не надсилала цього повідомлення і в компанії швидше за
все було здійснене розсилання листа з підміною адреси відправника електронної пошти. Що можна було додати до повідомлення, щоб
переконатись, що повідомлення дійсно було відправлене легітимним відправником?
Select one:
Цифровий підпис
Асиметричний ключ
Неспростовність (non-repudiation)
Хешування (hashing)
◄ Запуск Розділ 5
Jump to...
Запуск Розділ 6 ►
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
Правилаиусловия
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=59080158&cmid=78505360 8/8