Скачиваний:
73
Добавлен:
18.10.2019
Размер:
13.03 Кб
Скачать

Підсумковий (екзаменаційний) контроль

Позначення:

  • Вкажіть усі правильні відповіді

  • Оберіть правильну відповідь

1. Машинне навчання без нагляду найкраще підходить для розуміння того, чи спостерігається поведінка добре чи погано.

  • Правильно

  • неправильно

2. Який з наведених нижче не є протоколом потокової передачі подій?

  • IPFIX

  • SNMP

  • Netflow

  • STIX

3. Який основний (базовий) формат для формату спільних подій (CEF)

  • JSON

  • XML

  • Syslog

  • CSV

4. Яке з наступного найкраще описує "поле, яке використовує статистичні методи, щоб дозволити машинам вчитися, не будучи явно запрограмованими"?

  • Artificial Intelligence - Штучний інтелект

  • Machine Learning - Машинне навчання

  • Data Science - Наука про дані

  • Advanced Analytics - Розширена аналітика

5. "Машинно-кероване виконання заходів з Інструментів безпеки та IT-систем, як частина відповіді на інцидент" це?

  • Оркестровка (Orchestration)

  • Автоматизація (Automation)

  • Співпраця (Collaboration)

  • Відповідь (Response)

6. Якою є метрика, що використовується в SOC, яка вимірює, як довго існують компроміси?

  • MTTR

  • MITER

  • MTTD

  • Ticket Count

7. Що означає MDR?

  • Meantime Detection and Response

  • Multiple Detection and Response

  • Managed Detection and Response

  • Merged Detection and Response

8. 'Ловець' загроз і предметний експерт буде називатися?

  • Аналітик першого рівня

  • Аналітик другого рівня

  • Аналітик третього рівня

  • Інженер з безпеки

9. Який аналітик придумав термін SIEM?

  • Форрестер (Forrester)

  • Гартнер (Gartner)

  • IDC

  • Жоден з перерахованих вище

10. Які дві нові можливості відрізняють Next-Gen SIEM від SIEM?

  • CASB

  • SOAR

  • UEBA

  • IDS

11. Які приклади джерел запису SIEM?

  • Події безпеки (Security events)

  • Мережеві журнали (Network logs)

  • Програми та пристрої (Applications and devices)

  • Все вище перераховане

12. Який відсоток від очікуваних подій на секунду (EPS) рекомендується SANS?

  • 10%

  • 15%

  • 20%

  • 25%

13. У кого найвищий EPS?

  • Маршрутизатори Cisco (Cisco routers)

  • DNS-сервери Windows (Windows DNS servers)

  • Контролери домену Windows (Windows Domain Controllers)

  • Сервери Microsoft Exchange (Microsoft Exchange Servers)

14. Як називається об'єднання подій, що містять різні дані, у зменшеному форматі, який містить загальні атрибути подій?

  • Категоризація (Categorization)

  • Нормалізація (Normalization)

  • Розбір (Parsing)

  • Індексація (indexing)

15. Як називається процес створення профілів, які моделюють стандартну поведінку для користувачів і організацій в ІТ-середовищі?

  • Індексація (Indexing)

  • Машинне навчання (Machine learning)

  • Базелінінг (Baselining)

  • Моніторинг (Monitoring)

16. Який метод не буде використовуватися для опису аналітичних методів, що використовується в UEBA?

  • Евристичний

  • Імовірнісний

  • Детерміністичний

  • На основі оцінки ризику

17. Що не є принципом GDPR?

  • Захист даних навмисно (Data protection by design)

  • Повідомлення про порушення (Breach notification)

  • Безпека по периметру (Perimeter security)

  • Запис обробки даних (Record of data processing)

18. Які ознаки Інсайдерської загрози?

  • Швидке шифрування (Rapid encryption)

  • Ескалація привілеїв (Rapid encryption)

  • Бічний рух (Lateral movement)

  • Все вище перераховане

19. Реалізація процесу SecOps, де команда безпеки раніше залучена до роботи з IT-операціями, називається

  • UEBA

  • Shifting left

  • DevOps

  • Жоден з перерахованих

20. Віртуальний SOC може також згадуватися як

  • EDR

  • MSSP

  • Fusion SOC

  • Multifunctional SOC

21. Який з перерахованих нижче інструментів не е з відкритим кодом?

  • OSSIM

  • OSSEC

  • Apache Metron

  • Arcsight

22. Що означає MTTD?

  • Mean Time to Diagnose

  • Mean Time to Distinguish

  • Mean Time to Detect

  • Mean Time to Delete

23. Де знаходяться системні журнали Linux?

  • /log

  • /etc/log

  • /var/log

  • /dev/log

24. Яка технологія безпеки враховує поведінку користувачів при прийнятті рішення?

  • SOAR

  • ТАХІІ

  • UEBA

  • CEF

25. Який початковий етап для глибокого навчання в галузі безпеки?

  • Виявлення бічного руху (Lateral movement detection)

  • Зшивання сеансу (Session stitching)

  • Перевірка пакету (Packet inspection)

  • Контрольоване навчання (Supervised learning)