סייבר באטל רויאל
-
אודות סייבר סקול
-
הכרות עם מערכת התוכן של סייבר סקול
-
התחברות לזום סייבר באטל
-
מבוא והיכרות
הכרות עם עולם הסייבר -
עקרונות הגנת סייבר
-
מחקר סייברמחקר סייבר באינטרנט
-
אתיקה ופרטיות
-
שפה זרה
-
דרכי חשיבה במידענות
-
מודיעין סייבר
-
יישור קו טכנולוגי – תקשורת נתונים, וירטואליזציה ומערכות הפעלהיסודות התקשורת
-
פרוטוקולי תקשורת נתונים
-
משתמשים פיקטיביים
-
בטיחות ברשתוירוסים
-
גלישה בטוחה
-
סייבר התקפיפריצת סיסמאות
-
עוגיות
-
אמצעי נגד והגנה
-
סייבר הגנתיהצפנה והסתרת מידע
-
גיבוב (Hash)
-
התקנת Wireshark
-
שימוש ויישום ב-Wireshark
-
ניתוח תעבורה ברשת
-
טכנולוגיות אבטחת מידע וסייברוירוס VBS בסיסי
-
וירוס VBS מתקדם
-
אבטחת נקודות קצה
-
רכיבי אבטחה לנקודות קצה
-
חתימות וכללי YARA
-
יצירת מסדי נתונים ל-AV
-
IoT – האינטרנט של הדברים
-
תרגול וחזרה על החומר
-
מבחן – קורס סייבר באטל רויאל1 מבחן
-
חומר אקסטרה להעשרהניתוח עמוק של תעבורת רשת (DPI)
-
גילוי ומניעת חדירות לרשת
-
כלי IPS ו-IDS
-
מניעת אובדן נתונים
-
מלכודות דבש (Honeypots)
-
מלכודת הדבש Valhala
שלום לכם!
הגעתם למבחן הסיכום של קורס סייבר באטל רויאל.
אורך המבחן 45 דקות.
הציון העובר הוא 70 נקודות.
להתחלת המבחן, לחץ “התחל מבחן”.
בסיום המבחן, לאחר קבלת התוצאות, יש ללחוץ “הדפס את התעודה שלך” ולשמור את הקובץ במחשב.
תקציר המבחן
0 מתוך 20 שאלות הושלמו
שאלות:
מידע
כבר השלמת את המבחן בעבר. לכן אינך יכול להתחיל אותו שוב.
המבחן נטען…
עליך להתחבר או להירשם כדי להתחיל את המבחן.
אתה חייב להשלים קודם את הבאים:
תוצאות
תוצאות
0 מתוך 20 שאלות נענו נכון
הזמן שלך:
זמן חלף
השגת 0 מתוך 0 נקודה(ות), (0)
נקודה(ות) שקיבלת: 0 מתוך 0, (0)
0 שאלות פתוחות בהמתנה (נקודה(ות) אפשרית(יות): 0)
ציון ממוצע |
|
הניקוד שלך |
|
קטגוריות
- כללי 0%
-
המבחן נגמר.
-
ברכות, עברת את המבחן!
ממוצע. | שם | הצטרף ב | נקודות | תוצאה |
---|---|---|---|---|
הטבלה נטענת | ||||
אין נתונים זמינים | ||||
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- הנוכחי
- ביקורת
- נענו
- נכון
- לא נכון
-
שאלה 1 מתוך 20
1. שאלה
מה ההבדל בין חומת אש לבין אנטי וירוס?
-
שאלה 2 מתוך 20
2. שאלה
על מה מבוססות מתקפות הנדסה חברתית?
-
שאלה 3 מתוך 20
3. שאלה
מהם היתרונות של וירטואליזציה?
-
שאלה 4 מתוך 20
4. שאלה
אילו מהמשפטים הבאים מתאר באופן המדויק ביותר מתקפת DDoS?
-
שאלה 5 מתוך 20
5. שאלה
איזה מהבאים הוא ההבדל בין האקרים מסוג כובעים אפורים לכובעים שחורים?
-
שאלה 6 מתוך 20
6. שאלה
מה ההבדל בין כתובת MAC לכתובת IP?
-
שאלה 7 מתוך 20
7. שאלה
מהי המטרה של מערכת הפעלה מסוג Windows Server?
-
שאלה 8 מתוך 20
8. שאלה
איזו מהאפשרויות הבאות היא הסיסמה החזקה ביותר שניתן להגדיר?
-
שאלה 9 מתוך 20
9. שאלה
מהו התפקיד של שרת DNS?
-
שאלה 10 מתוך 20
10. שאלה
איזה חלק נחשב ה”מוח” של המחשב?
-
שאלה 11 מתוך 20
11. שאלה
איזה מצב רשת צריך להיות מוגדר לספק כתובת IP עבור המכונה הווירטואלית של הלקוח מהמחשב המארח הפיזי?
-
שאלה 12 מתוך 20
12. שאלה
איזו מהמתקפות הבאות מערבת התחזות של נקודת גישה?
-
שאלה 13 מתוך 20
13. שאלה
באיזה מהכלים הבאים ניתן להשתמש כדי ליזום מתקפת MITM?
-
שאלה 14 מתוך 20
14. שאלה
אילו היבטים של משולש ה-CIA מבטיחים שהנתונים יהיו נגישים ויישארו מדויקים?
-
שאלה 15 מתוך 20
15. שאלה
מהי המטרה של שרת DHCP?
-
שאלה 16 מתוך 20
16. שאלה
תוכנית זדונית שמצפינה נתונים ודורשת תשלום עבור שחזורם, היא:
-
שאלה 17 מתוך 20
17. שאלה
הצפת פינגים (PING) היא דוגמה למתקפת:
-
שאלה 18 מתוך 20
18. שאלה
איזו מהפקודות הבאות משמשת להצגת קבצים בספרייה במערכת ההפעלה Windows?
-
שאלה 19 מתוך 20
19. שאלה
כיצד ניתן לזהות מערכת הפעלה על ידי תעבורת הרשת שלה?
-
שאלה 20 מתוך 20
20. שאלה
מה ההבדל בין מתג לנתב?