Екзамен з інформаційної безпеки

Екзамен з інформаційної безпеки

University

14 Qs

quiz-placeholder

Similar activities

жп 2

жп 2

University

10 Qs

ТОЭ

ТОЭ

University

13 Qs

гражданское право2

гражданское право2

University

12 Qs

Загрязнение Биосферы ИЯ

Загрязнение Биосферы ИЯ

University

10 Qs

М'ЯЗОВІ ТКАНИНИ.

М'ЯЗОВІ ТКАНИНИ.

University

17 Qs

тест по основами SQL

тест по основами SQL

University

19 Qs

17 - Обмяна и транспорт на кислород и въглероден диоксид

17 - Обмяна и транспорт на кислород и въглероден диоксид

University

10 Qs

Знаток регламентов

Знаток регламентов

University

16 Qs

Екзамен з інформаційної безпеки

Екзамен з інформаційної безпеки

Assessment

Quiz

Others

University

Easy

Created by

yana volynets

Used 4+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

14 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Три найбільш поширені елементи управління компанією, що використовуються для захисту інформації, є:

Шифрування, дозволи на доступ до файлів та контроль доступу.

Контроль доступу, ведення журналів та цифрових підписів.

Хеші, реєстрація та резервне копіювання.

Резервування, резервне копіювання та контроль доступу.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Вкажіть типи вразливостей веб додатків згідно класифікації (OWASP-10):

посилання на зовнішні сутності в документах XML обробляються старими або погано налаштованими процесорами XML.

XSS (Cross Site Scripting)

Insecure Direct Object References

Injections

Missing Function Level Access Control

XXE( Unvalidated Redirects and Forwards)

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Модель управління мережею Міжнародної організації зі стандартизації (ISO) визначає п'ять функціональних областей управління мережею (FCAPS). Виберіть, яка відповідає за: доступ до мережевих пристроїв та корпоративних ресурсів уповноваженим особам. Ця служба відповідає за автентифікації, авторизації, брандмауерах, сегментації мережі та сповіщеннях про спроби порушення безпеки.

Управління безпекою(Security Management)

Управління продуктивністю(Performance Management)

Управління конфігурацією(Configuration Management)

Управління обліком(Accounting Management)

Управління відмовами(Fault Management)

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Інформаційна безпека корпорації включає:

1) Risk Management

2) Guidelines

3) Communications and Operations

4) Firewall Management

5) Compliance

6) Vendor Management

7) Business Continuity/ Disaster Recovery

8)Acquisition/ Development/ Maintenance

9) Security Management

10) Asset Management

11) Rules of Behavior

12) Policies

13) Standards

1),3), 5), 6), 7), 8), 10), 11)

1), 2), 3), 12)

5), 6), 10), 13)

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Поставте етапи тестування на проникнення в правильному порядку.

a. Атака

b. Викриття

с. Звітність

d. Планування

dbac

dbca

bdca

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Основною перевагою системи DMZ є:

Приватні мережеві адреси є закритими і не розголошуються

Внутрішні системи не мають прямого доступу до інтернету.

DMZ засновані на логічних, а не фізичних зв'язках

Зловмисник повинен проникнути через три окремі пристрої,

Відмінна ефективність та масштабованість у міру зростання використання інтернету

7.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

До функцій, доступних у IDS, належать:

підготовка інфомації про управління політикою безпеки

виявлення вторгненнь

розкриття конфіденційної інформації

збирання і документування даних про нав'язливу діяльність

отримання незаконної вигоди

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?