Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 5

დავალება 2, ჯგუფი:

ლექტორი: ჯაჯანიძე ივერი

სტუდენტი:

სწორი პასუხები გააწითლეთ, ღია კითხვებზე პასუხები გთხოვთ, არ იყოს 150 სიტყვაზე მეტი.

თითო დახურული კითხვა 0.1 ქულიანია, თითო ღია კითხვა კი - 0.3 ქულიანი.

1. ჩამოთვლილთაგან რომელი არ არის სოციალური ინჟინერიის ფორმა?

● Baiting

● Quid Pro Quo,

● Pretexting,

● AllterSocks.

2. როგორი ტიპის წვდომის კონტროლი არსებობს?

● ლოგიკური,

● არტიკულაციური,

● დაშვებითი,

● მნიშვნელობითი.

3. რა პრინციპით შეიძლება მოხდეს წვდომის გაცემა ელექტრონულ აქტივზე?

● Need to protect and need to Use,

● Need to detect and need to know,

● Need to Know or Need to Use,

● Need to Use or Need to Identify.

4. ჩამოთვლილთაგან რომელი არ არის წვდომის კონტროლის ხელსაწყო?

● Firewall,

● WAF,

● FIM,

● AD.

C0 -
PUBLIC
5. რა მეთოდებს იყენებს IPS დეტექციისათვის?

● Policy and anomaly,

● Procedure and Signature,

● Signature and Anomaly,

● არცერთი ჩამოთვლილი არ არის სწორი.

6. Wireshark შეუძლია პაკეტების:

● Sniffing,

● Spoofing,

● Sniffing and spoofing,

● არც ერთი ზემოჩამოთვლილი.

7. ჩამოთვლილთაგან არსებობს:

● SHA – 3 – 226,

● SHA – 3 – 225,

● SHA – 3 – 224,

● SHA – 3 – 228.

8. რა ტიპის შიფრაციის ალგორითმები არსებობს?

● კვადრატული,

● კუბური,

● ტრაპეზოიდალური,

● ბლოკური.

9. ჩამოთვლილთაგან არ არის უსაფრთხო:

● MD5,

● SHA – 3

● ARGON2,

C0 -
PUBLIC
● Scrypt.

10. Syslog შეტყობინება შეიცავს:

● Facility code, message, PIN,

● Pin, Severity level, Hash,

● Facility code, severity level, Message,

● Facility Code, several dissonance, Message.

11. ჩამოთვლილთაგან არ არსებობს კლასიფიკაცია:

● სახელმწიფო საიდუმლო,

● საზოგადო,

● კონფიდენციალური,

● საჯარო.

12. დესტრუქციული ტიპის მავნე კოდს განეკუთვნება:

● ტროას ცხენი,

● Wiper,

● Grayware,

● Spyware.

13. რა არის საჭირო იმისათვის, რომ გვქონდეს ინფორმაციული უსაფრთხოების აუდიტის


ჩატარების უფლება საქართველოში?

● შინაგან საქმეთა სამინისტროს ნებართვა,

● ციფრული მმართველობის სააგენტოს ნებართვა,

● კიბერუსაფრთხოების ბიუროს ნებართვა,

● მონაცემთა გაცვლის სააგენტოს ნებართვა.

14. ჩამოთვლილთაგან ინფორმაციული უსაფრთხოების სტანდარტებს არ განეკუთვნება:

● NIST 800-53,

● ISO 27001,

C0 -
PUBLIC
● ISO 27002,

● NIST 800-54.

15. საქართველოს „კანონი ინფორმაციული უსაფრთხოების შესახებ“ თანახმად,


ინფორმაციული უსაფრთხოების მენეჯერი:

● არ მონაწილეობს შიდა აუდიტში,

● ახდენს მხოლოდ აიტი ინციდენტების მოგვარების კოორდინაციას,

● მონაწილეობას იღებს აქტივების ინვენტარიზაციაში,

● ხელს აწერს ქორწინების მოწმობას.

16. საქართველოს „კანონი ინფორმაციული უსაფრთხოების შესახებ“ თანახმად, არ არსებობს


შემდგომი პოზიცია:

● ინფორმაციული უსაფრთხოების ოფიცერი,

● ინფორმაციული უსაფრთხოების მენეჯერი,

● კომპიუტერული უსაფრთხოების ინჟინერი,

● კომპიუტერული უსაფრთხოების სპეციალისტი.

17. Pumpkin Pi ტიპის მოწყობილობით შეუძლებელია:

● Man In the Middle ტიპის შეტევის განხორციელება,

● Sniffing,

● მონაცემთა რეტრანლსაცია,

● მონაცემთა რეტრანსმისია.

18. ჩამოთვლილთაგან OSINT შესაძლებელია ხელსაწყო:

● SEON,

● PATLTEX,

● AXIS,

● SODWALL.

19. არის თუ არა ლეგალური Bossware ტიპის პროგრამული უზრუნველყოფის გამოყენება?

C0 -
PUBLIC
● დიახ, არის, კანონმდებლობის მიუხედავად,

● დამოკიდებულია კანონმდებლობაზე,

● არა, რადგან პერსონალურ მონაცემთა დაცვა მნიშვნელოვანია,

● არა, რადგან ასეთი პროგრამები კანონით იკრძალება.

20. ჩამოთვლილთაგან შიფრაციის ალგორითმია:

● AEC – 256,

● DES – 56,

● RSA – 4096,

● SHA – 1.

21. რა არის ბლოკური და ნაკადური შიფრაცია? თქვენი სიტვებით გადმოეცით Padding


მნიშვნელობა.

22. ახსენით SHA-256 მუშაობის პრინციპი, ყურადღება გაამახვილეთ მის ჰიბრიდულობაზე.

23. რა არის მიზანი შიფრაციის ალგორითმის კრიპტოანალიზისას? ჰეშირების ალგორითმის


კრიპტოანალიზისას? დააფიქსირეთ განსხვავება.

24. რა თვისებები აქვს ჰეშირებას? მოკლედ ახსენით თითოეული მათგანი.

25. რას წარმოადგენს ჰეშირებისას კოლიზია? როგორ ხდება HASH COLLISION ტიპის შეტევა?

26. რა განსხვავებაა Hardware (GPU) attack და Hash Collision attack შორის?

27. რა არის და რატომ გამოიყენება Salt? რა უნდა გავითვალისწინოთ მისი გამოყენებისას?

28. მოკლედ ახსენით თუ როგორ მუშაობს შიფრაციის ალგორითმი 3DES.

29. რა განსხვავებაა სიმეტრიულ და ასიმეტრიულ შიფრაციას შორის? რატომ ხდება


სიმეტრიული შიფრაციისას HMAC-ის გამოყენება?

30. თქვენი სიტყვებით აღწერეთ თუ როგორ ხდება ასიმეტრიული შიფრაციისას Private Key-ს
გენერაცია ისე, რომ ადრესატსაც და მიმრებსაც, მისი გაცვლის გარეშე ის აქვს იგივე?

C0 -
PUBLIC

You might also like