You are on page 1of 8

01.11.

2023, 12:08 Контрольні питання з Розділу 5: Attempt review

Home / I'm Learning / Cybersecurity Essentials 953M 2023 / Розділ 5. Мистецтво забезпечення цілісності / Контрольні питання з Розділу 5


Course
Cybersecurity Essentials 953M 2023
Home

Started on Wednesday, 1 November 2023, 11:20 AM


 State Finished
Grades
Completed on Wednesday, 1 November 2023, 11:27 AM
Time taken 7 mins 11 secs
 Marks 38.00/40.00
Messages
Grade 95.00 out of 100.00

 Question 1

Calendar Incorrect

Mark 0.00 out of 2.00

У якій послідовності слід здійснювати кроки для створення цифрового підпису?

Select one:

Створіть дайджест повідомлення; зашифруйте дайджест відкритим ключем відправника; об'єднати повідомлення, зашифрований 
дайджест та відкритий ключ таким чином сформувати підпис для документу.
Створити повідомлення; зашифрувати повідомлення за допомогою хеш-функції MD5 ; надіслати результат разом з відкритим ключем.

Створити дайджест повідомлення; зашифрувати дайджест за допомогою закритого ключа відправника; об'єднати повідомлення
зашифрований дайджест та відкритий ключ і таким чином сформувати підпис для документу.

Створіть хеш-суму SHA-1; зашифруйте хеш закритим ключем відправника; об'єднати повідомлення, зашифровану хеш-суму і відкритий
ключ таким чином сформувати підпис для документу.

Refer to curriculum topic: 5.2.2


Для створення цифрового підпису необхідно виконати наступні кроки:
1. Створити повідомлення та дайджест повідомлення.
2. Дайджест шифрується закритим ключем.
3. Повідомлення, зашифрований дайджест повідомлення та відкритий ключ об'єднують для створення підпису документа.
The correct answer is: Створити дайджест повідомлення; зашифрувати дайджест за допомогою закритого ключа відправника; об'єднати
повідомлення зашифрований дайджест та відкритий ключ і таким чином сформувати підпис для документу.

Question 2

Correct

Mark 2.00 out of 2.00

Яким трьом типам атак можна запобігти за допомогою солі? (Виберіть три.)

Select one or more:


Фішинг
 Зворотні таблиці пошуку 
 Веселкові таблиці 

 Таблиці пошуку 

Плечовий серфінг
Соціальна інженерія

Відгадування

Refer to curriculum topic: 5.1.2


Сіль робить попередньо сформовані таблиці неефективними через випадковий рядок, який використовується.
The correct answers are: Таблиці пошуку, Зворотні таблиці пошуку, Веселкові таблиці

https://lms.netacad.com/mod/quiz/review.php?attempt=59080158&cmid=78505360 1/8
01.11.2023, 12:08 Контрольні питання з Розділу 5: Attempt review

Question 3

Correct

Mark 2.00 out of 2.00

Які три критерії застосовуються у правилах перевірки введених даних? (Виберіть три.)

Select one or more:


 Діапазон 

 Формат 

Ключ

Шифрування
 Розмір 

Тип

Refer to curriculum topic: 5.4.2


Критерії, що використовуються в правилах перевірки введених даних включають формат, послідовність, діапазон і контрольну цифру.
The correct answers are: Розмір, Діапазон, Формат

Question 4

Correct

Mark 2.00 out of 2.00

Користувач є адміністратором бази даних для компанії. Йому було доручено впровадити правило забезпечення цілісності, згідно якого кожна
таблиця повинна мати первинний ключ, і стовпчик або стовпці, що вибрані як первинний ключ, повинні містити унікальні ненульові значення.
Яку вимогу щодо цілісності повинен реалізувати користувач?

Select one:
Цілісність аномалій

Цілісність об'єкта 

Цілісність доменів

Цілісність посилань

Refer to curriculum topic: 5.4.1


Існує три основні вимоги до цілісності бази даних: цілісність об'єкту, посилань та домену.
The correct answer is: Цілісність об'єкта

Question 5

Correct

Mark 2.00 out of 2.00

Яка мета застосування криптографічно стійкого генератора псевдо-випадкових чисел (CSPRNG)?

Select one:

Безпека веб-сайту

Для обробки хеш-запитів

Генерувати сіль 

Запобігання перетворення комп'ютера на зомбі

Refer to curriculum topic: 5.1.2


Додавання солі не дозволяє зловмиснику використовувати атаку словника, щоб вгадати пароль. Криптографічно стійкий генератор псевдо-
випадкових чисел (Cryptographically Secure Pseudo-Random Number Generator, CSPRNG) є одним із способів (і найкращим способом)
генерувати сіль.
The correct answer is: Генерувати сіль

https://lms.netacad.com/mod/quiz/review.php?attempt=59080158&cmid=78505360 2/8
01.11.2023, 12:08 Контрольні питання з Розділу 5: Attempt review

Question 6

Correct

Mark 2.00 out of 2.00

Причиною витоку даних з компанії стала вразливість, що дала можливість хакеру отримати доступ до корпоративної бази даних через веб-
сайт компанії, вводячи некоректні дані у форму для входу в систему. Яка проблема з веб-сайтом компанії?

Select one:
невідповідні імена користувачів (usernames)

неефективний механізм перевірки введених даних 

відсутність оновлень опереційної системи

слабке шифрування

Refer to curriculum topic: 5.4.2


Можливість передавати зловмисні дані через веб-сайт є однією з форм неефективної перевірки введених даних.
The correct answer is: неефективний механізм перевірки введених даних

Question 7

Correct

Mark 2.00 out of 2.00

Користувач за дорученням начальника повинен знайти кращий спосіб захистити паролі під час їх передавання. Користувач дослідив декілька
варіантів і вирішив використовувати HMAC. Які ключові елементи необхідні для впровадження механізму HMAC?

Select one:
IPsec та контрольна сума

Хеш-сума та асиметричне шифрування

Секретний ключ і хеш-сума 

Симетричне та асиметричне шифрування

Refer to curriculum topic: 5.1.3


Реалізація HMAC - секретний ключ, що доданий до хешу.
The correct answer is: Секретний ключ і хеш-сума

Question 8

Correct

Mark 2.00 out of 2.00

Користувач підключається до сервера Інтернет-магазину, щоб придбати необхідні віджети для компанії. Встановивши з'єднання з веб-сайтом,
він помічає, що у стрічці безпеки браузера немає значка замка. Сайт запитує ім'я користувача та пароль і користувач може ввійти. Яка
небезпека при виконанні цієї транзакції?

Select one:
Програмне забезпечення блокування реклами є причиною неправильного відображення стрічки стану безпеки веб-браузера. а отже, це
не становить загрози для транзакції.

Сайт не використовує цифровий сертифікат для захисту транзакції, тому дані передаються у відкритому вигляді. 

Користувач використовує неправильний веб-переглядач для здійснення транзакції.

На веб-сайті застосовується сертифікат з закінченим терміном дії, але він все ще є безпечним.

Refer to curriculum topic: 5.3.1


Замок у стрічці стану вікна веб-переглядача гарантує встановлення безпечного з'єднання та не блокується надбудовами браузера.
The correct answer is: Сайт не використовує цифровий сертифікат для захисту транзакції, тому дані передаються у відкритому вигляді.

https://lms.netacad.com/mod/quiz/review.php?attempt=59080158&cmid=78505360 3/8
01.11.2023, 12:08 Контрольні питання з Розділу 5: Attempt review

Question 9

Correct

Mark 2.00 out of 2.00

Як називається стандарт інфраструктури відкритих ключів (public key infrastructure ) для роботи з цифровими сертифікатами?

Select one:

x.503

NIST-SP800

x.509 

PKI

Refer to curriculum topic: 5.3.2


x.509 є стандартом для інфраструктури відкритого ключа (PK) та x.500, якщо є структура каталогів.
The correct answer is: x.509

Question 10

Correct

Mark 2.00 out of 2.00

Які три алгоритми цифрового підпису, схвалені NIST? (Виберіть три.)

Select one or more:

SHA1
 DSA 
 ECDSA 

SHA256
 RSA 

MD5

Refer to curriculum topic: 5.2.2


NIST вибирає схвалені алгоритми на основі технік відкритого ключа та ECC. Рекоменловані алгоритми цифрового підпису - це DSA, RSA та
ECDSA.
The correct answers are: DSA, RSA, ECDSA

Question 11

Correct

Mark 2.00 out of 2.00

Користувач створив нову програму і хоче її розповсюдити всім співробітникам компанії. Водночас необхідно гарантуватии, що під час
завантаження програма не буде змінюватись під час завантаження. Що може зробити користувач, щоб бути впевненим, що програма не
змінювалась під час завантаження?

Select one:
Розповсюджувати програму на флеш-карті.

Зашифрувати програму та вимагати пароль після її завантаження.

Самостійно встановити програму на кожен комп'ютер.

Вимкніути антивірус на всіх комп'ютерах.

Обчислити хеш-суму файлу програми, яка може бути використана для перевірки цілісності файлу після його завантаження. 

Refer to curriculum topic: 5.1.1


Хешування - це метод забезпечення цілісності та гарантування того, що дані не змінюються.
The correct answer is: Обчислити хеш-суму файлу програми, яка може бути використана для перевірки цілісності файлу після його
завантаження.

https://lms.netacad.com/mod/quiz/review.php?attempt=59080158&cmid=78505360 4/8
01.11.2023, 12:08 Контрольні питання з Розділу 5: Attempt review

Question 12

Correct

Mark 2.00 out of 2.00

Яка найбільш важлива властивість хеш-функції?

Select one:
Вона може працювати лише з повідомленнями фіксованої довжини.

Можна створити два різні файли, хеш-функція яких буде мати однакове значення.

Це незворотна функція. 

Вона видає вихідні повідомлення змінної довжини.

Хеш-функція рідко застосовується в системах безпеки.

Refer to curriculum topic: 5.1.1


Розуміння властивостей хеш-функції показує її застосування, як односторонньої функції, коли є довільна вхідна довжина повідомлення і
результат фіксованої довжини на виході.
The correct answer is: Це незворотна функція.

Question 13

Correct

Mark 2.00 out of 2.00

Аліса і Боб використовують один і той же пароль для входу в мережу компанії. Це означає, що вони обидва мають однаковий результат хеш-
функції для своїх паролів. Що можна реалізувати, щоб запобігти тому, щоб обидві хэш-функції пароля були однаковими?

Select one:
Використати RSA

Додати сіль (salting) 

Додати перець (peppering)

Додати генератор псевдовипадкових чисел

Refer to curriculum topic: 5.1.2


Пароль зберігається як комбінація хешу і солі.
The correct answer is: Додати сіль (salting)

Question 14

Correct

Mark 2.00 out of 2.00

Назвіть ситуації, в яких необхідно застосувати хеш-функцію. (Виберіть три.)

Select one or more:


 IPsec 

PPoE
DES
 PKI 
 CHAP 

WPA

Refer to curriculum topic: 5.1.1


Три ситуації, коли потрібно використовувати хеш-функції:
Коли використовується IPsec
Коли активовано аутентифікацію маршрутизації
При вимозі відповідей таких протоколів як PPP CHAP
В рамках цифрових підписів контрактів та PKI-сертифікатів
The correct answers are: IPsec, CHAP, PKI

https://lms.netacad.com/mod/quiz/review.php?attempt=59080158&cmid=78505360 5/8
01.11.2023, 12:08 Контрольні питання з Розділу 5: Attempt review

Question 15

Correct

Mark 2.00 out of 2.00

Користувач оцінює інфраструктуру безпеки компанії та помічає, що у деяких системах перевірки автентичності використовуються не
найкращі методи зберігання паролів. Користувач може дуже швидко зламати паролі та отримувати доступ до конфіденційних даних.
Користувач хоче представити компанії рекомендацію щодо належної реалізації додавання солі, щоб запобігти технологіям здаму паролів.
Якіє найкращі практики застосуванні солі? (Виберіть три.)

Select one or more:


 Не слід використовувати одну і туж сіль багаторазово. 

Сіль повинна мати невелику довжину.


 Слід додавати унікальну сіль до кожного з паролів. 

Додавання солі не є ефективною практикою.


 Сіль має бути унікальною для кожного з паролів. 

Однакову сіль слід використовувати для кожного з паролів.

Refer to curriculum topic: 5.1.2


Солі мають бути унікальними та не використовувати повторно. Використання зворотніх рекомендацій призведе до того, що, паролі легко буде
зламувати.
The correct answers are: Сіль має бути унікальною для кожного з паролів., Не слід використовувати одну і туж сіль багаторазово., Слід
додавати унікальну сіль до кожного з паролів.

Question 16

Correct

Mark 2.00 out of 2.00

Слідчий знаходить USB-накопичувач на місці злочину і хоче надати його як доказ у суді. Слілчий формує образ цього USB-накопичувача для
криміналістичного аналізу та розраховує хеш-суму для створеного образу та самого USB-накопичувача. Який факт слідчий намагатиметься
довести про USB-накопичувач, коли докази будуть подані до суду?

Select one:
Точна копія з пристрою не може бути зроблена.

Що всі дані ще знаходяться на USB-накопичувачі.

Дані образу є точною копією, і нічого не було змінено у процесі копіювання. 

Слідчий знайшов USB-накопичувач і зміг зробити з нього копію.

Refer to curriculum topic: 5.1.1


Хеш-функція гарантує цілісність програм, файлів чи пристрою.
The correct answer is: Дані образу є точною копією, і нічого не було змінено у процесі копіювання.

https://lms.netacad.com/mod/quiz/review.php?attempt=59080158&cmid=78505360 6/8
01.11.2023, 12:08 Контрольні питання з Розділу 5: Attempt review

Question 17

Correct

Mark 2.00 out of 2.00

Який метод намагається отримати пароль шляхом перебору усіх можливих комбінацій?

Select one:

Словника

Криптографічний

Веселкові таблиці

Дня народження (birthday)

Атака методом грубої сили (brute force) 

Хмара (Cloud)

Refer to curriculum topic: 5.1.1


Два загальних методи зламу хешу - словника та грубої сили. На даний час метод грубої сили завжди зможе зламати пароль.
The correct answer is: Атака методом грубої сили (brute force)

Question 18

Correct

Mark 2.00 out of 2.00

Користувачу доручили впровадити набір протоколів IPsec для вхідних зовнішніх з'єднань. У якості одного з компонентів планується
використовувати SHA-1. Користувачу необхідно гарантувати цілісність та достовірність з'єднання. Який інструмент безпеки слід використати
користувачу?

Select one:
HMAC 

SHA256

ISAKMP

MD5

Refer to curriculum topic: 5.1.3


HMAC підтримує додаткову функцію секретного ключа для забезпечення цілісності та автентифікації.
The correct answer is: HMAC

Question 19

Correct

Mark 2.00 out of 2.00

Користувач завантажує оновлений драйвер для відеокарти з веб-сайту. З'являється попереджувальне повідомлення про те, що драйвер з
неперевіреного джерела. Що відсутнє у драйвері, що завантажується?

Select one:
Дійсний ідентифікатор (valid ID)

Цифровий підпис (digital signature) 

Розпізнавання коду

Вихідний код

Refer to curriculum topic: 5.2.2


Цифровий підпис - це метод перевірки цілісності коду
The correct answer is: Цифровий підпис (digital signature)

https://lms.netacad.com/mod/quiz/review.php?attempt=59080158&cmid=78505360 7/8
01.11.2023, 12:08 Контрольні питання з Розділу 5: Attempt review

Question 20

Correct

Mark 2.00 out of 2.00

Недавній електронний лист, що надісланий по всій компанії, повідомляв, що в політиці безпеки відбудуться зміни. Співробітник служби
безпеки, який, як вважалося, надсилав повідомлення, заявив, що служба безпеки не надсилала цього повідомлення і в компанії швидше за
все було здійснене розсилання листа з підміною адреси відправника електронної пошти. Що можна було додати до повідомлення, щоб
переконатись, що повідомлення дійсно було відправлене легітимним відправником?

Select one:
Цифровий підпис 

Асиметричний ключ

Неспростовність (non-repudiation)

Хешування (hashing)

Refer to curriculum topic: 5.2.1


Цифрові підписи забезпечують незаперечність або неможливість відмовитись, ящо конкретна особа надіслала повідомлення.
The correct answer is: Цифровий підпис

◄ Запуск Розділ 5

Jump to...

Запуск Розділ 6 ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

Правилаиусловия

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=59080158&cmid=78505360 8/8

You might also like