מיקוד כל השאלות Flashcards

(64 cards)

1
Q

מהו מבחן טיורינג?

A

מבחן שפותח על ידי אלן טרוינג ומסייע לקבוע האם אתה מדבר עם אדם או מכונה

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

מכונת טרוינג?

A

היא מודל חישובי מתמטי אשר באמצעותו ניתן לתאר באופן מופשט את פעולתו של מחשב (כולל מחשב מודרני).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

מה אומר חוק מור?

A

כל 18 חודשים יוכפלו ביצועי המעבדים.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

מהו בקר תעשייתי

A

מוקשח ועמיד יותר ממחשב אישי לרעשים, מיעוט חלקים נעים הוא אמין, מודולרי וניתן לתכנות משתנה וגמיש

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

פגיעה בתשתיות קריטיות מקשה על?

A

פגיעה בתשתיות החיוניות מקשה על המדינה להתקיים בשגרה ובחירום

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

IP Address

A

ניתנת לכל מחשב ברשת מאפשרת התקשרות לרשת על בסיס פרוטקול הip

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

mac adress

A

לכל כרטיס רשת קיימת כתובת המוטבעת פיזית
בכרטיס, והיא ייחודית רק לכרטיס זה

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

ההיסטוריה האנושית לפי טופלר מחולקת
לשלוש תקופות שונות?

A

חברת המידע החליפה
את “החברה התעשייתית” של הגל השני, וזו
החליפה בתורה את “החברה האגררית” של
הגל הראשון

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

שרת?

A

מספק שירות למספר לקוחות.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

לקוח?

A

צרכן, בעל כתובת ברשת, נגיש על התוואי.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

ROOTKITS

A

טכניקה המאפשרת להסתיר את הנוזקה המוחדרת.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

הדרכים להחדיר rootkits?

A

1 התחזות למערכת הפעלה
2 קושחה.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

התקופה החקלאית/התקופה האגררית נמשכה עד?

A

עד למהפכה התעשיתית במאה
השמונה-עשרה, ובו שימשה האדמה כגורם
הייצור העיקרי

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

תקופתנו היא תקופת הגל השלישי, “חברת
המידע” בה המשאב הכלכלי העיקרי הוא?

A

הידע והשליטה במידע

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

לוחמת סייבר\קיברניטית היא?

A

שימוש בתשתיות
ממוחשבות על מנת לפגוע או להגן על זמינות,
אמינות, שלמות וחיסיון המידע במערכות
מידע ובמערכות פיזיות המקושרות למערכות
מידע של היריב. זאת במטרה לגנוב מידע,
לשבש או לשמר את תפקודן

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

לפי מה נקבע האם תשתית היא קריטית?

A

הקביעה אם תשתית היא קריטית נובעת מהנזק
האפשרי שלה

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

מה הם שלושת המאפיינים העיקרים בלוחמה הקיברנטית?

A

איסוף, תקיפה והגנה

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

CNE? ראשי תיבות

A

ניצול רשתות מחשבים – Network Computer
CNE – Exploitation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

CNE מה נעשה ב

A

חדירה למערכות ממוחשבות לשם השגת מידע – ריגול,
גנֵבת נכסים קיברנטיים וגנֵבת קניין רוחני

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

CNA?

A

תקיפת רשתות מחשבים – CNA – Computer
Attack N

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

CNA מה נעשה ב

A

חדירה למערכות ממוחשבות במטרה לפגוע בשלמות
המידע (שינוי, שיבוש, השמדה) או לפגוע בתפקוד
המערכת. מטרת התקיפה היא למנוע מהיריב לתפקד
במרחב הקיברנטי בחופשיות

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

CNI

A

computer network influenceמבצעי השפעה ותודעה

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

CNI מה נעשה ב

A

עולם המדיה החברתית מאפשר להגיע במהירות לקהלי
יעד גדולים ולהדהד מסרים, תוך אנונימיות יחסית, ללא
בקרה על המסרים והשפעה רבה על דעת הקהל.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

CND

A

CND – Computer Network Defense

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
CND מה נעשה ב
נעשה שימוש במאמצים טכנולוגיים על מנת לזהות חדירה בלתי מורשית, לאתר את מקור הבעיה, להעריך את הנזק הנגרם, למנוע התפשטות הנזק בתוך הרשת, ובמידת הצורך לשחזר את הנתונים ואת המחשבים שנפגעו. מופעלות מערכות מחשבים לניטור פעילות ותקשורת, לחסימת דרכי גישה, להגבלת הרשאות, לווידוא זהויות, להצפנה, לגיבוי ולהתאוששות מאסון
26
APT?
Advanced Persistent Threat
27
APT מה נעשה ב
תקיפות מתקדמות ומתמשכות, שמטרותיהן בדרך כלל ארוכות טווח מבוצעות בדרך כלל על ידי גורמים רבי יכולות (מדינות, מעצמות ולעתים גם ארגונים), תוך שימוש במגוון כלי תקיפה וטכניקות חדירה
28
הרס מערכות מחשוב יכול להתבצע גם על ידי?
הפעלת חימוש EMP או HPM) פצצות היוצרות דופק אלקטרו-מגנטי בדומה לפצצות גרעיניות). או באמצעות I או HERF) שידור מיקרוגל בעוצמה גבוהה), במטרה לשתק ולשבש פעילות רכיבים אלקטרוניים לזמן קצר
29
כיצד ישנם הטמנות בחומרה ובתכנה?
עלויות הייצור הגבוהות בעולם המערבי הביאו להעברת מרבית הייצור הטכנולוגי למדינות שבהן העבודה והייצור זולים יותר מה שמאפשר להשתיל רכיבים זדוניים באופן שיקשה לגלותם
30
מה נעשה בניצול הרשאות גישה?
שימוש בהרשאות לגיטימיות של עובד בארגון לצורך פגיעה במערכות חיוניות
31
הנדסה חברתית?
התוקף משכנע את המותקף לחשוף, בהכרה מלאה ומרצונו, פרטים שבהם יוכל להשתמש; התוקף מנצל תכונות אנושיות מוכרות וחולשות פסיכולוגיות של האדם על מנת להפיק ממנו את המידע המבוקש
32
ניצול פגיעות – Exploit?
התוקף משתמש בתכנה, במידע או ברצף פקודות שמנצלים שיבושים וחולשות בתכנה המותקפת, לשם הוצאה לפועל של פעולה לא מורשית באחד מרכיבי המערכת (חומרה או תכנה)
33
שרשרת האספקה היא?
שרשרת האספקה היא קבוצת משאבים ותהליכים הקשורה לספקים, רוכשים וקבלני ביצוע הדרושים לתהליך הפיתוח, הייצור, הטיפול והמשלוח של מוצרים ושירותים לרוכשים שונים
34
שרשרת אספקה חסרון?
לשרשראות אספקה יש מאפיינים שמקשים מאוד על ההגנה שלה ונותנים יתרון לתוקף
35
מערכות שו"ב תעשייתיות SCADA? ראשי התיבות
Supervisory Control and Data Acquisition
36
על מה אחראית מערכת SCADA
אחראית על בקרה, שליטה ואיסוף נתונים ממספר רב של תהליכים פיזיים המתבצעים במתקן אחד או יותר
37
כיצד סין מכנה את עצמה?
"הממלכה התיכונה"
38
דייג/דיוג )פישינג?
– תגובה לפיתיון )באמצעות דוא"ל, כניסה לאתר וכדומה(, התחזות. יכול להיות מול אדם או גורם ניצול חולשות מובנות בחומרה ובתוכנה, הונאות, התחזות וגניבת זהות, הונאה באתרי מכירה, "העוקץ הניגרי". הונאת לוטו, הונאת הצעת עבודה לצורך קבלת פרטים, פירמידה, מודעות פרסום והתחזות לאנטי-וירוס, שימוש
38
דייג/דיוג )פישינג?
– תגובה לפיתיון )באמצעות דוא"ל, כניסה לאתר וכדומה(, התחזות. יכול להיות מול אדם או גורם ניצול חולשות מובנות בחומרה ובתוכנה, הונאות, התחזות וגניבת זהות, הונאה באתרי מכירה, "העוקץ הניגרי". הונאת לוטו, הונאת הצעת עבודה לצורך קבלת פרטים, פירמידה, מודעות פרסום והתחזות לאנטי-וירוס, שימוש
39
מהו אפקט הדומינו בתשתיות קריטיות?
כאשר פגיעה במערכת אחת תגרור פגיעה במערכת נוספת הנסמכת עליה, או כאשר פגיעה במגזר אחד תגרום לפגיעה במגזר שני שפעילותו מתבססת על תוצרי המגזר הראשון.
40
הסייבר בעבור הרוסים?
הממשל הרוסי רואה במרחב הסייבר אפשרויות להפעלת כלים רבים להשגת מטרות מודיעיניות ומבצעיות, וכן להתמודד א-סימטרית מול יריבים בעלי עליונות טכנולוגית.
41
.התלות הסינית במשאבים מיובאים?
לסין תלות העצומה באספקה שוטפת של אנרגיה מהמזה"ת ויש לה צורך למנוע זעזועים שיפריעו לאספקה זו. לשם כך חדרה לאפריקה, למרכז אסיה, למדינות המזה"ת )איראן, ישראל ואחרות( ולדרום אמריקה. מספקת בינוי וסלילה בתמורה למשאבים ומחצבים.
42
מהי "דרך המשי" ?
החדירה הסינית לענף התחבורה הישראלי היא חלק מתכנית אשר מכונה "דרך המשי" – פרויקט תחבורתי-כלכלי יצירת שני נתיבי סחר חוץ במטרה להרחיב את השפעתה הכלכלית )ומן הסתם גם הפוליטית( של סין: נתיב יבשתי בין 20 מדינות שיקשר את סין לאירופה. נתיב סחר ימי אסטרטגי שיחבר את נמלי סין עם נמלי המטען הגדולים באפריקה ובמזה"ת. לישראל חלק חשוב באסטרטגיה הסינית בהיבט זה – "גשר יבשתי" עוקף תעלת סואץ, ונגישות לים התיכון.
43
הסייבר בסין?
הממסד הביטחוני הסיני רואה בלוחמה הקיברנטית נשק עיקרי למימוש מטרותיו, בכלל זה ככלי מודיעיני וכאמצעי לשיתוק יכולות יריביו
44
תכנית 2050" – ?
חזון כלכלי והרמוניה חברתית, פותחה דוקטרינה שמטרתה השגת "שליטה אלקטרונית" עולמית עד שנת 2050 ,שתאפשר יכולת שליטה ושיבוש תשתיות המידע של אוייבי סין מבית, מתנגדי המשטר והיריבים מבחוץ
45
מהי המטרה העיקרית של המתודולוגיה הרוסית?
המטרה העיקרית של המתודולוגיה הרוסית היא יצירת יכולת תכנון וביצוע תקיפה מקדימה שתשתק את האויב. התקיפה תחסום גישה למידע חיצוני ותשלב מבצעי תודעה להשפעה על תהליכים כלל עולמיים, על מנת להפריע לתפקוד המוסדות הפיננסיים של האויב.
46
- Huawei, ZTE, Lenovo?
באוקטובר 2012 קבעה ועדת המודיעין של הקונגרס האמריקאי, כי יצרניות התקשורת הסיניות ZTE ו Huawei מאיימות על ארה"ב והציוד שלהן עשוי לשמש לאיסוף ואף לתקיפה סינית
47
מה המצב הנוכחי של החקיקה הבינלאומית בסייבר?
הניסיונות לקדום יוזמות לבקרת נשק לא צלחו עד כה, בעיקר בשל מחלוקות עמוקות בין שני גושי המדינות
48
מדוע אין חקיקה בין לאומית מחייבת בתחום הסייבר ומי הן הקבוצות במחלוקת?
מחלוקות עמוקות בין שני גושי המדינות: גוש המערב, בהובלת ארצות הברית ובשיתוף מדינות אירופה, אוסטרליה, קנדה ודרום קוריאה, לעומת גוש המזרח בהובלת רוסיה וסין ובשיתוף הודו, ברזיל ומדינות ערביות ואפריקאיות. עיקרי המחלוקת בין הגושים מתמקדים בתפיסותיהן השונות ביחס לאיום הקיברנטי ובמקומן ובתפקידן של הממשלות בשליטה ברשת האינטרנט.
49
ממשל האינטרנט )Governance Internet – )?
מונח רחב המשמש בהקשרים רבים באינטרנט, ובין היתר הוא מתייחס לפעילויות כמו תיאום של סטנדרטים טכניים, תפעול של תשתיות קריטיות, פיתוח, רגולציה וחקיקה. ממשל האינטרנט אינו מוגבל לפעילותן של ממשלות – בעלי עניין מסוגים שונים מתפקדים בהגדרה ובביצוע של פעילויות בו.
50
לפי ישראל והגוש המערבי מי קובע את התקנים ברשת?
מי שקובע את התקנים אלו תאגידים ולא מדינות. דמוקרטיה.
51
לפי הסינים והרוסים מי קובע את ממשל האינטרנט?
הסינים והרוסים טוענים שלא התאגידים יקבעו את התקנים והחוקים. הדבר הכי חשוב מבחינתם הוא לשמר את עצמם ואת המשטר ולכן הם יקבעו את החוקים והתקנים.
52
מדריך טאלין?
התפרסם ב2013 על ידי מרכז נאט"ו על ידי מומחים למשפט מגדיר מה מותר או אסור למדינות לעשות במרחב הסייבר
53
במה עוסקת אמנת בודפשט?
האמנה הבין-לאומית הראשונה העוסקת בפשעים המבוצעים באמצעות רשתות מחשב.
54
מה מטרת אמנת בודפשט?
מטרת האמנה לעודד חקיקה מקומית נגד פשיעה קיברנטית ולהרחיב את שיתוף הפעולה הבין-לאומי בטיפול בפשיעה קיברנטית, באמצעות יצירת קנה מידה אחיד להגדרת פשיעה זו והתאמת הקודקס הפלילי הקיים לטכנולוגיה המתפתחת.
55
בשונה ממדריך טאלין אמנת בודפשט?
אמנת בודפשט מחייבת את המדינות החתומות עלייה והיא אינה עוסקת בפעולות ריגול או תקיפה מטעם מדינות )נושאים ביטחוניים(, אלא בעבירות המתבצעות ללא סמכות)גניבות, פדופיליה וכו'(.
56
RSA?
פעילות איסוף נרחבת של גורמים סינים שּכּווְנָה לגנוב מידע ביטחוני רגיש הקשור לפיתוחו ולייצורו של מטוס הקרב החמקן F35
57
למה הביאו אירועי החורף הערבי?
הביאו להגברת מודעות הממשלות וגופי המודיעין בעולם באשר לחשיבות המידע הנמצא ברשתות חברתיות, הומחשה יכולתם של בודדים להניע תהליכים במדינה כולה ואף תהליכים גלובליים, באמצעות הפצה המונית של מסרים בתוך זמן קצר ביותר
58
"האידיוטים השימושיים"?
אם אני יכול לנצל מישהו כי הוא מאמין בעולם "ירוק וחופשי", לנצל אותו לצאת להפגין נגד הקמה של שיגור טילים במקום מסוים כי זה ישפיע על הסביבה וכו', אחלק לו מידע נכון אך גם שקרי בנוסף, ובכך אני אנצל את הרצון שלו להפגין, והוא גם יוציא החוצה את המידע שלי, השקרי. אני יכול לגרום לאנשים להאמין ולהפיץ קונספירציות רק כי הם חדורי מטרה למשהו.
59
טיל מכיל שלושה אלמנטים עיקריים שנכללים גם בנשק סייבר והם?
אמצעי הובלה / העברה, מערכת ניווט, מטען
60
בוט?
בוט יבצע בדרך כלל פעולות אוטומטיות פשוטות, אשר יחזרו על עצמן מבחינה מבנית
61
סוס טרויאני?
תכנה שמזמינה את המשתמש להפעיל אותה, תוך שהיא מידּמָ ה לתכנה לגיטימית ורצויה
62
תולעת?
משתכפלת באופן עצמאי ומפיצה עצמה ברשת ללא תלות במשתמש
63
וירוס?
משתכפל בהעתקת עצמו לקבצים אחרים