מבוא לסייבר
בדיקה מחזורית של עמידה בתקנים לאבטחת מידע הינה חלק מפעילויות של
זיהוי
הגנה
איתור
תגובה
"שכבות יישום של Cybersecurity Framework מגדירות את"
מדד איכותני לפרקטיקות ניהול סיכוני סייבר
דרישות, יעדים ומשאבים של הארגון ע"מ להגיע לתוצאות הרצויות
תהליכי זיהוי, הערכה ותגובה לסיכוני סייבר
שירותים קריטיים, אמצעים ופעילויות הגנה של הארגון
"על פי Cybersecurity Framework , מטרת Protect היא"
לפתח וליישום אמצעי הגנה מתאימים כדי להבטיח אספקת שירותים קריטיים.
לפתח הבנה ארגונית לניהול סיכוני אבטחת סייבר עבור מערכות, אנשים, ונכסים.
לפתח וליישום פעילויות מתאימות לטיפול באירוע סייבר .
אף אחת מהתשובות
"לפי הגדרות של NIST , כל נסיבות או אירועים שיש בהם פוטנציאל לפגוע בפעילות ארגונית, נכסים או מערכת מידע מוגדרים כ"
איום
התקפה
פגיעות
סיכון
"אילו מהבאים הינם דוגמה לפגיעות?"
כל התשובות נכונות
יישומי צד ג
עדכונים חסרים
שימוש בהתקנים שאינם מורשים
"אילו מהרשימות הבאות מכילות רק סוגים של Cybercriminals ?"
Black hats, whistleblowers, hacktivists
Hacktivists, blue team, white hats
Red team, script kiddies, vandalists
כל התשובות נכונות
"3Ps של תורת ההגנה הם"
People, Products, Processes
Prepare, Prevent, Protect
Predict, Prevent, Protect
אף אחת מהתשובות
איזו מהרשימות הבאות מכילות רק דוגמאות לשלבים בשרשרת תקיפה
אף אחת מהתשובות
Reconnaissance, Preparedness, Weaponization
Weaponization, Dissemination, Exploitation
Dispatch, Installation, Removal
מטרת תורת ההגנה היא
למזער את סיכוני הסייבר של ארגונים במשק הישראלי
למנוע התקפות על הארגונים ישראלים
להגן על הארגונים ישראלים
כל התשובות נכונות
תורת ההגנה מכסה את
הדרישות המינימאליות להגנת הארגון
כל הדרישות ההגנה לארגון
הדרישות המקסימאליות להגנת הארגון
אף אחת מהתשובות
השלב של הבנת ההשפעה של פגיעת סייבר בארגון כולל
הערכת הסיכונים
מיפוי נכסים, את ייעודם ואת הממשקים של הנכס
התאמת הבקרות הנדרשות אל מול פוטנציאל הנזק
כל התשובות נכונות
" עבור נכס עם ציון הערכיות 3 , צריך לממש הבקרות שערכן הוא:"
אף אחת מהתשובות
1 + 2
3 בלבד
3 + 4
"מה רמת הסיכון של הנכס, אם הפוטנציאל הנזק הוא 3 וציון החשיפה 1.9?"
10.9
4.9
5.7
6.8
"הערכה של היעילות הבקרות הקיימות היא חלק מפעילויות של"
איתור
תגובה
זיהוי
הגנה
"מטרת בקרה היא (בקרה = CONTROL)
להקטין את הסיכון לפגיעות הארגון
למנוע את התקפה על הארגון
להגן על הארגון
כל התשובות נכונות
Critical Protection Controls
מיועדות להשגת תוצאה גבוהה בזמן קצר
מומלצות ליישום ע"י ארגונים מקטגוריה א' בלבד
בעלות הערך "עלות מול תועלת" הנמוך ביותר
כל התשובות נכונות
טכנולוגיות תפעוליות משמשות עבור
מעקב או בקרה על התקנים ותהליכים פיזיים
הספקת שירותי הצפנה לאפליקציות
הגנה על הזמינות ואמינות של נתונים
אף אחת מהתשובות
שבב בכרטיס אשראי הוא דוגמה ל
Hardware security
Network security
Application security
CPS security
". מה מהבאים להלן דוגמה לתקיפה נגד CPS"
DoS
Phishing
PLC
Adware
איזה מערכת מאפשרת מתאם נתונים ממקורות רבים
SIEM
SOC
NOC
CERT
השלב של הגבלת הנזק שנגרם באירוע סייבר נקרא
Containment
Detection
Eradication
Analysis
"איזה מהבאים אינו דוגמה לטכנולוגיות תפעוליות?"
ISSAF
PLC
SCADA
RTU
"על פי OWASP , חשבונות ברירת מחדל, דפים שאינם בשימוש, קבצים וספריות לא מוגנים מוגדרים כ"
Security Misconfiguration
Insecure Deserialization
Broken Authentication
Broken Access Control
המקרה של התקפת . ShadowHammer על מחשבים ASUS הוא דוגמה ל:
התקפות דרך שרשרת האספקה
התקפות רכיבי חומרה
התקפות הנדסה חברתית
שימוש ברכיבי מחשב בלתי מורשים
איזו מהרשימות הבאות מכילות רק דוגמאות לשלבים של התגוננות בפני ההתקפה
אף אחת מהתשובות
Discover, Detect, Disseminate
Deny, Defend, Disrupt
Dispatch, Degrade, Destroy
"הליבה של Cybersecurity Framework מגדירה את"
תוצאות הרצויות לאבטחת סייבר
רשימת פעילויות לביצוע
תהליכי זיהוי, הערכה ותגובה לסיכוני סייבר
שירותים קריטיים, אמצעים ופעילויות הגנה של הארגון
עמידה בתקן ISO2700
אף אחת מהתשובות
מבטיחה עמידות בפני תקיפות
מומלצות לארגונים מקטגוריה א' בלבד
מונעת את התקפה על הארגון
על פי Cybersecurity Framework , מטרת Identify היא
לפתח הבנה ארגונית לניהול סיכוני סייבר עבור מערכות, אנשים, ונכסים
לפתח וליישום תוכניות מתאימות לשמירה על חוסן ושיקום יכולות הארגון
לפתח וליישום פעילויות מתאימות לטיפול באירוע סייבר
אף אחת מהתשובות
האפקטיביות של הבקרה מאופיינת ע"י
הפחתת הסיכון הארגוני
הקטנת הסיכון לפגיעה בארגון
מניעת ההתקפה על הארגון
כל התשובות נכונות
קביעת האירועים שיירשמו בקבצי "לוג" הינה חלק מפעילויות של
איתור
זיהוי
הגנה
תגובה
פיתוח, תיעוד ויישום של מדיניות בקרת גישה הינם חלק מפעילויות של
הגנה
איתור
זיהוי
תגובה
הטמעת מנגנונים וסביבות אימונים לניהול אירועי סייבר הינם חלק מפעילויות של
תגובה
הגנה
איתור
זיהוי
הגדרת התהליכים הרגישים לסביבות בקרה תעשייתיות הינם חלק מפעילויות של
הגנה
תגובה
איתור
זיהוי
"לפי הגדרות של NIST , חולשות או פגמים באבטחת מערכות מידע ארגוניות מוגדרים כ"
פגיעות
איום
התקפה
סיכון
איזו מהרשימות הבאות מכילות רק דוגמאות לשלבים בשרשרת תקיפה
Delivery, Exploitation, Installation
Reconnaissance, Preparedness, Weaponization
Weaponization, Dissemination, Exploitation
Dispatch, Installation, Removal
איזו מהרשימות הבאות מכילות רק דוגמאות לשלבים של התגוננות בפני ההתקפה
Disrupt, Degrade, Deceive
Deny, Defend, Disrupt
Dispatch, Degrade, Destroy
Discover, Detect, Disseminate
השלב של איתור פערי הגנה כולל
אף אחת מהתשובות
מיפוי נכסים, את ייעודם ואת הממשקים של הנכס
התאמת הבקרות הנדרשות אל מול פוטנציאל הנזק
חישוב פוטנציאל הנזק לארגון
באיזו אות מסומנת רמת הסיכון של הנכס?
R
I
X
P
מה נלקח בחשבון בתוכנית עבודה לצמצום פערי הבקרות
כל התשובות נכונות
אפקטיביות הבקרה
עלות מימוש הפתרון
מהירות היישום
שלב של הגדרת הבקרות הנדרשות כולל
אף אחת מהתשובות
הבנת ההשפעה של פגיעת סייבר בנכסים/בתהליכים עסקיים
איתור פערי הגנה קיימים
חישוב עוצמת הסיכון
איזו מהרשימות הבאות מכילות רק דוגמאות של נכסים קריטיים לתפקוד העסק
ICS, OT, DWH
CPS, SDL, CIA
ACL, DLP, HIDS
אף אחת מהתשובות
"על פי OWASP , אישור זהות המשתמש וניהול הסשנים הם קריטיים למניעת"
Broken Authentication
Security Misconfiguration
Insecure Deserialization
Broken Access Control
"על פי לוקהיד מרטין, שלב Deceive מיועד ל"
אף אחת מהתשובות
להגביל את היעילות של התקפה
לשנות או לעצור את זרימת הנתונים לתוקף
לעצור את ההתקפה על ידי מניעת גישה או חשיפת מידע
איזה מערכת יכולה לזהות התקפה ע"פ חתימה
NIDS
CIRT
ISAC
SDL
מערכות בקרה תעשייתיות ורשתות חשמל הינם דוגמאות ל
CPS
IDS
IPS
PLC
פריסה של האמצעים ע"מ להכיל את האירוע ולהגביל את השפעתו נקראת
Mitigation
Detection
Eradication
Analysis
איזו מהרשימות הבאות מכילה רק אלמנטים של מערכות בקרה תעשייתיות
Actuators, PLC, RTU
Sensors, SCADA, SEG
Controllers, DEP, BAD
אף אחת מהתשובות
בקרות הגנה קריטיות
אף אחת מהתשובות
מקטינות את הסיכון לפגיעה בארגון
עוזרות לאתר את הפערי ההגנה הקיימים
בעלות הערך "עלות מול תועלת" הנמוך ביותר
אילו מהרשימות הבאות מכילות רק דוגמאות לכלי תוכנה לבדיקת חדירה
אף אחת מהתשובות
Metasploit, Nmap, OSSTM
Core Impact, ImmuniWeb, PTES
Nessus, Burp Suite, ISSAF
"על פי לוקהיד מרטין, שלב Degrade מיועד ל"
להגביל את היעילות של התקפה
אף אחת מהתשובות
לשנות או לעצור את זרימת הנתונים לתוקף
לעצור את ההתקפה על ידי מניעת גישה או חשיפת מידע
איזה הגדרה מתארת את המטרות הייחודיות של הגנת סייבר?
הגנה על מחשבים, מערכות אלקטרוניות, רשתות ונתונים מפני התקפות זדוניות
הגנה מפני גישה, שימוש, שיבוש, או השמדה של מידע ו\או מערכות מידע
הגנה על מידע ללא תלות בסוג המידע או בצורת האחסון - פיזית או אלקטרונית
אף אחת מהתשובות
Triage מה כולל תהליך
כל התשובות נכונות
מתאם וניתוח נתוני אירועים
סיווג ותיעדוף אירועים
קביעת תגובה לאירוע
עוסקת בהתנהגויות ובפעילויות מקובלות ומגדירה השלכות של הפרות? Policy איזה
Advisory Policy
Regulatory Policy
Informative Policy
אף אחת מהתשובות
היא Detect מטרת ,Cybersecurity Framework על פי
אף אחת מהתשובות
לפתח וליישום אמצעי הגנה מתאימים כדי להבטיח אספקת שירותים קריטיים
לפתח הבנה ארגונית לניהול סיכוני אבטחת סייבר עבור מערכות, אנשים, ונכסים
לפתח וליישום תוכניות מתאימות לשמירה על חוסן ושיקום יכולות הארגון
על פי תורת ההגנה, דרישות ההגנה מארגון מכונות
בקרות
סיכונים
הגנות
אף אחת מהתשובות
בקרות הגנה קריטיות עוזרות ב
להשיג תוצאה גבוהה בזמן קצר
להקטין סיכוי לפגיעה הארגון
למנוע את התקפה על הארגון
כל התשובות נכונות
בקרות של ניהול שינויים שייכות לקטגוריית
Protect
Identify
Detect
Recover
הציון 1 ברמת ערכיות של הנכס מסמן
רמה נמוכה ביותר
רמה גבוהה ביותר
הנכס לא שייך לארגון
אף אחת מהתשובות
רמת החשיפה של הנכס נקבעת לפי
תשובות ל 10 שאלות מוגדרות מראש
תשובות ל 8 שאלות מוגדרות מראש
תשובות ל 6 שאלות מוגדרות מראש
תשובות ל 4 שאלות מוגדרות מראש
רמת ההגנה הנדרשת לכל נכס נגזרת מ
רמת הערכיות של הנכס
רמת החשיפה של הנכס
רמת הסיכון לנכס
אף אחת מהתשובות
חבילת שירותי אבטחה המוצעת על ידי ספק שירות נקראת
אף אחת מהתשובות
WaaS
GaaS
PCaaS
עמידה בתקני אבטחת מידע
אף אחת מהתשובות
מבטיחה עמידות בפני תקיפות
מונעת את התקפה על הארגון
חובה רק לארגונים ממשלתיים
הגדרת שימושים ומנגנוני ניהול הצפנה הינם חלק מפעילויות של
הגנה
זיהוי
איתור
תגובה
פיתוח תוכנית לזיהוי והתמודדות עם אירועי סייבר הינה חלק מפעילויות של
תגובה
הגנה
זיהוי
איתור
OWASP על פ, הפגיעות שמאפשרת לתוקף לשנות את לוגיקת היישום או את תוכן מבני הנתונים הקיימים
Insecure Deserialization
Security Misconfiguration
Broken Authentication
Broken Access Control
דרישות חובה לשימוש בחומרה, תוכנה, טכנולוגיה ובקרות אבטחה הם חלק מהמסמך של
Security Standards
Security Procedures
Security Policies
Security Guidelines
איזה שלב של ניהול אירוע סייבר נקרא שלב חזרה לשגרה?
אף אחת מהתשובות
Analysis
Eradication
Containment
איזו רמה ארגונית אחראית על הגדרת שכבות יישום ,Cybersecurity Framework על פי
Business/Process Level
Senior Executive Level
Implementations/Operations Level
אף אחת מהתשובות
מנגנוני חומרה או תוכנה המשמשים לניהול הגישה למשאבים ומערכות ארגוניות הם חלק מה
Logical/Technical Access Control
Administrative Access Control
Physical Access Control
Recovery Access Control
Command and Control איזה צעדים היו יכולים למזער את הנזק בשלב של ,Target ע"פ ניתוח מקרה
כל התשובות נכונות
מיקום המשתמשים ברשת
חסימת תקשורת בעזרת חומת אש
מורשים FTP ניהול רשימת שרתי
בדיקה מחזורית של עמידה בתקנים לאבטחת מידע הינה חלק מפעילויות של
אף אחת מהתשובות
הגנה
תגובה
איתור
מהווה מידע שניתן להשתמש בה עבור “something you are”
Authentication
Identification
Authorization
Accountability
3 של תורת ההגנה הם Ps
אף אחת מהתשובות
Practices, Processes, Plans
Prepare, Protect, Prevent
Predict, Permit, Perceive
איזה צוות אמור לתת 24/7 מענה לאירועי סייבר?
SOC
Red Team
SIEM
Risk Assessment
איזו מהרשימות הבאות מכילות רק דוגמאות לשלבים של התגוננות בפני ההתקפה
אף אחת מהתשובות
Deny, Defend, Disrupt
Dispatch, Degrade, Destroy
Discover, Detect, Disseminate
כל נסיבות או אירועים שיש בהם פוטנציאל לפגוע בפעילות ארגונית, נכסים או מערכת ,NIST לפי הגדרות של
אף אחת מהתשובות
פגיעות
התקפה
סיכון
איזה מערכת מאפשרת מתאם נתונים ממקורות רבים
SIEM
PLC
SOX
CERT
חולשה בנכס או באמצעי הגנה של הנכס נקראת
Vulnerability
Threat
Risk
אף אחת מהתשובות
תיעוד מפורט של הפעולות המדויקות הדרושות ליישום מנגנון אבטחה או בקרה ספציפיים הם חלק מהמסמך של
אף אחת מהתשובות
Security Policies
Security Guidelines
Security Standards
המטרה העיקרית של ניהול סיכונים היא
להפחית את הסיכון לרמה מקובלת
ליצור סביבה נטולת סיכונים
ליישום פעילויות מתאימות לטיפול באירוע
למנוע התקפות על הארגונים ישראלים
איזה מהבאים אינו דוגמה לטכנולוגיות תפעוליות?
PTES
PLC
SCADA
RTU
יישומי צד שלישי ועדכונים חסרים הינם דוגמאות של
אף אחת מהתשובות
Threat
Risk
Attack
איזה שלב של ניהול אירוע סייבר נקרא שלב חזרה לשגרה?
אף אחת מהתשובות
Mitigation
Eradication
Containment
טכנולוגיות תפעוליות משמשות עבור
אף אחת מהתשובות
CRM ניהול בקרת גישה ליישומי
הספקת שירותי הצפנה לאפליקציות
הגנה על הזמינות ואמינות של נתונים
איזו רגולציה מגדירה פרטיות של מידע רפואי?
HIPAA
PCI DSS
SOX
OECD
Syslog איזה מידע נרשם בקובץ
כל התשובות נכונות
התאריך והשעה של האירוע
IP - שם הציוד או כתובת ה
שם התהליך (היישום)
היא דוגמה להתקפה מסוג – DDoS
Network security attacks
Malware
Social Engineering
Zero Day
מה הם הנכסים הארגוניים עליהם חל איום הסייבר
כל התשובות נכונות
תוכנה
חומרה
נהלים
מהווה מידע שניתן להשתמש בה עבור “something you have”
אף אחת מהתשובות
Identification
Authorization
Accountability
”nondiscretionary access control” אילו מהבאים מהווים דוגמה ל
כל התשובות נכונות
Mandatory
Rule-based
Task-based
משמשת עבור Firewall
בקרה על תעבורה נכנסת ויוצאת
גילוי מידע ע"י גורמים לא מורשים
חסימת וירוסים או קוד זדוני
אף אחת מהתשובות
מיועד ל Degrade על פי לוקהיד מרטין, שלב
אף אחת מהתשובות
להפריע להתקפה באמצעות הכוונה או מידע מוטעה.
לשנות או לעצור את זרימת הנתונים לתוקף
לעצור את ההתקפה על ידי מניעת גישה או חשיפת מידע
אישור זהות המשתמש וניהול ה"סשנים" הם קריטיים למניעת ,OWASP על פי
אף אחת מהתשובות
Security Misconfiguration
Insecure Deserialization
Broken Access Control
השלב של הגבלת הנזק שנגרם באירוע סייבר נקרא
אף אחת מהתשובות
Detection
Eradication
Analysis
עבור נכס עם ציון הערכיות 2, צריך לממש הבקרות שערכן:
1 + 2
1
2
3 + 4
תשתית הענן המופעלת עבור אך ורק ארגון מסוים נקראת:
אף אחת מהתשובות
Public Cloud
Community Cloud
SaaS
הגנה פרואקטיבית הינה חלק של
איתור
הגנה
זיהוי
תגובה
רמת הערכיות של נכס ארגוני נקבעת לפי
תשובות ל 3 שאלות מוגדרות מראש
תשובות ל 5 שאלות מוגדרות מראש
תשובות ל 7 שאלות מוגדרות מראש
אף אחת מהתשובות
מתאר “appification” המונח
אף אחת מהתשובות
פיתוח תוכנה ע" אנשים לא מקצועיים
תהליך הצפנת תוכנה
שירות לאבטחת תוכנה
תורת ההגנה מהווה
המלצה לכלל הארגונים במשק הישראלי
חובה עבור כלל הארגונים במשק הישראלי
חובה לארגונים מקטגוריה ב' והמלצה לארגונים מקטגוריה א'
חובה לארגונים מקטגוריה א' והמלצה לארגונים מקטגוריה ב'
{"name":"מבוא לסייבר", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"בדיקה מחזורית של עמידה בתקנים לאבטחת מידע הינה חלק מפעילויות של, \"שכבות יישום של Cybersecurity Framework מגדירות את\", \"על פי Cybersecurity Framework , מטרת Protect היא\"","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
More Quizzes
Choose the correct word to fill in the blanks.
105122
اختبار المعسل الفترة الثانية
20100
Options and Upgrades Worksheet
210
Melyik zumbaritmus vagy?
840
Free SASS and Webpack Knowledge
201029679
Master Congruent Triangles: Ultimate Challenge
201066260
Push vs Pull Factor Definition: Test Your Migration IQ
201024005
The Crucible Final Test: Ace Your Knowledge!
201034966
Free React Fundamentals Knowledge Test
201021731
Ultimate on Fashion: Test Your Style Savvy!
201028713
Leadership in PBL
15823427
Can We Guess Your Age by Picture? Take the Now!
201028111