Кібер Кунг-Фу

Кібер Кунг-Фу

University

11 Qs

quiz-placeholder

Similar activities

Всесвітній день масажиста-реабілітолога

Всесвітній день масажиста-реабілітолога

University

12 Qs

9 клас - компютерні мережі

9 клас - компютерні мережі

1st Grade - University

12 Qs

По коду Minecraft

По коду Minecraft

University

11 Qs

cmd and terminal

cmd and terminal

7th Grade - University

15 Qs

Експорт документів

Експорт документів

7th Grade - University

12 Qs

Безпека інформації в Інтернеті

Безпека інформації в Інтернеті

University

10 Qs

Архітектура ПЗ

Архітектура ПЗ

University

11 Qs

NoSQL бази даних

NoSQL бази даних

University

10 Qs

Кібер Кунг-Фу

Кібер Кунг-Фу

Assessment

Quiz

Computers

University

Hard

Created by

Кир Ткаченко

Used 1+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Який нормативно-правовий документ визначає правові та організаційні основи державної політики у сферах електронних комунікацій та радіочастотного спектра, а також права, обов’язки та відповідальність фізичних і юридичних осіб, які беруть участь у відповідній діяльності або користуються електронними комунікаційними послугами?

Закон України «Про електронні комунікації» від 16.12.2020

Закон України «Про електронну ідентифікацію та електронні довірчі послуги» від 05.10.2017

Закон Постанова КМУ «Правила забезпечення захисту інформації в інформаційних, електронних комунікаційних та інформаційно-комунікаційних системах» від 26.03.2006

Закон України «Про основні засади забезпечення кібербезпеки України» від 05.10.2017

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Яка програмна технологія є зручною платформою для глобальних форумів, на яких правопорушники можуть провадити свою протиправну діяльність майже без ризику бути впійманими?

електронна пошта

мультимедійні засоби спілкування

комп’ютерні соціальні мережі

дошки оголошень

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Який з наведених ризиків безпеки браузеру не відноситься до cookies?

Якщо веб-сайт зберігає ідентифікатор сеансу користувача в небезпечному файлі cookie, зловмисник може перехопити файл cookie і використовувати ідентифікатор сеансу для отримання доступу до облікового запису

Якщо веб-сайт зберігає дані, що вводяться користувачем у файлі cookie без його належного очищення, зловмисник може впровадити шкідливий код в файл cookie. Коли браузер користувача зчитує файл cookie, шкідливий код може виконати і вкрасти конфіденційну інформацію або виконати несанкціоновані дії

Якщо веб-сайт зберігає конфіденційну інформацію у файлі cookie без його належного шифрування, зловмисник може перехопити файл cookie і змінити його вміст. Наприклад, зловмисник може змінити баланс облікового запису користувача у файлі cookie, щоб вкрасти гроші з рахунку користувача

Якщо веб-сайт зберігає зберігає дані, що вводяться користувачем, в небезпечному файлі cookie, то при наступному відвідуванні веб-сайту cookie запустить процес на комп’ютері користувача

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Менеджерка з продажу фірми ORION їде на зустріч з клієнтом. Вона забула завантажити контракт із сервера ORION, щоб принести з собою на зустріч. Поїзд має відкриту мережу Wi-Fi. Які дії має вчинити менеджерка в такій ситуації?

Їй слід забути про контракт для зустрічі та надолужити іншу роботу через Інтернет, використовуючи відкритий Wi-Fi поїзда, щоб отримати доступ до потрібних їй веб-сайтів https.

Вона має отримати доступ до відкритої мережі Wi-Fi поїзда та підключитися до серверів ORION за допомогою VPN-з’єднання на своєму робочому ноутбуці.

Їй слід використовувати з’єднання 4G на своєму телефоні, щоб знайти альтернативну відкриту мережу Wi-Fi.

Їй слід зачекати, поки вона прибуде в офіс клієнта, і запитати код доступу до їхньої мережі Wi-Fi, а потім отримати доступ до служби ORION безпосередньо на своєму робочому ноутбуці.

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Розробнику фірми ORION потрібно встановити програмне забезпечення для роботи із зображеннями. Основна програма дійсно дорога, і вона потрібна лише для однієї маленької частини одноразового проекту. Менеджер проекту каже, що це не буде економічно вигідною покупкою, і просить замість неї встановити альтернативну безкоштовну програму — менеджер не проти, якщо вона з ненадійного джерела, оскільки він вважає, що ризики низькі. Чи варто розробнику скористатися порадою менеджера?

Ні, перед встановленням будь-яких додатків із недовіреного джерела розробник має проконсультуватися з членом ІТ-команди.

Так, звичайно, розробник отримав інструкцію від свого менеджера, тому можна встановити безкоштовну програму. Це заощадить компанії трохи грошей!

Так, менеджер проекту вважає, що ризик низький, тому це має бути правильно!

Ні, розробник повинен придбати надійний застосунок у основного постачальника програмного забезпечення та оплатити його за власні гроші.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Як можна запобігти прослуховуванню мережного трафіку іншими користувачами під час роботи з ПК через загальнодоступну точку доступу Wi-Fi?

Створити сильні та унікальні паролі.

Відключити Bluetooth

Використовувати шифрування WPA2

З'єднуватися з використанням служби VPN

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Мережевий технік працює з бездротовою мережею у медичній клініці. Технік випадково налаштовує бездротову мережу, щоб пацієнти могли бачити дані медичних карток інших пацієнтів. Яка з чотирьох характеристик мережі була порушена у цій ситуації?

Надійність

Якість обслуговування (QoS)

Відмовостійкість

Безпека

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?