
Екзамен з інформаційної безпеки
Authored by yana volynets
Others
University
Used 4+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
14 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Три найбільш поширені елементи управління компанією, що використовуються для захисту інформації, є:
Шифрування, дозволи на доступ до файлів та контроль доступу.
Контроль доступу, ведення журналів та цифрових підписів.
Хеші, реєстрація та резервне копіювання.
Резервування, резервне копіювання та контроль доступу.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Вкажіть типи вразливостей веб додатків згідно класифікації (OWASP-10):
посилання на зовнішні сутності в документах XML обробляються старими або погано налаштованими процесорами XML.
XSS (Cross Site Scripting)
Insecure Direct Object References
Injections
Missing Function Level Access Control
XXE( Unvalidated Redirects and Forwards)
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Модель управління мережею Міжнародної організації зі стандартизації (ISO) визначає п'ять функціональних областей управління мережею (FCAPS). Виберіть, яка відповідає за: доступ до мережевих пристроїв та корпоративних ресурсів уповноваженим особам. Ця служба відповідає за автентифікації, авторизації, брандмауерах, сегментації мережі та сповіщеннях про спроби порушення безпеки.
Управління безпекою(Security Management)
Управління продуктивністю(Performance Management)
Управління конфігурацією(Configuration Management)
Управління обліком(Accounting Management)
Управління відмовами(Fault Management)
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Інформаційна безпека корпорації включає:
1) Risk Management
2) Guidelines
3) Communications and Operations
4) Firewall Management
5) Compliance
6) Vendor Management
7) Business Continuity/ Disaster Recovery
8)Acquisition/ Development/ Maintenance
9) Security Management
10) Asset Management
11) Rules of Behavior
12) Policies
13) Standards
1),3), 5), 6), 7), 8), 10), 11)
1), 2), 3), 12)
5), 6), 10), 13)
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Поставте етапи тестування на проникнення в правильному порядку.
a. Атака
b. Викриття
с. Звітність
d. Планування
dbac
dbca
bdca
6.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Основною перевагою системи DMZ є:
Приватні мережеві адреси є закритими і не розголошуються
Внутрішні системи не мають прямого доступу до інтернету.
DMZ засновані на логічних, а не фізичних зв'язках
Зловмисник повинен проникнути через три окремі пристрої,
Відмінна ефективність та масштабованість у міру зростання використання інтернету
7.
MULTIPLE SELECT QUESTION
30 sec • 1 pt
До функцій, доступних у IDS, належать:
підготовка інфомації про управління політикою безпеки
виявлення вторгненнь
розкриття конфіденційної інформації
збирання і документування даних про нав'язливу діяльність
отримання незаконної вигоди
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?