[{"Name":"מבוא לאבטחת מידע וסייבר","Videos":[{"Watched":false,"Name":"הקדמה","Duration":1140000000,"VideoQuestionQueItems":[{"ID":2,"VideoQuestionName":"שאלת ניסיון במסגרת הדרכה","VideoQuestionID":1,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":1,"Answer":"\u003cp\u003eשאלה 6\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה יהיה הפלט של הקוד הבא?\u003c/span\u003e\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e1. aasd\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e2. asdasd\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctbody\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e1. d = {hey:you}\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e2. d[hey] = there\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e3. d[dear] = friend\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e4. print(d)\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e","Type":true},{"ID":2,"Answer":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Type":false},{"ID":3,"Answer":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003eסיבית אחת יכולה לייצג שני ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAMBJREFUSInt1D1qAlEUhuFHxR9SxCYGSWHqbMEyva2tIaQTCxfgEoQE0qbKCtKlygKsLMTCwm2IlSkmxTCM4DAnheALp7jnwHu/c4vLhRxqwa4ndLCFaqB4iPtsM4IDVuhiJzh5Lmclb6Cebd5ggh+s8Ya7guIZNlhinB584hlt9PCN14Lyk3nBoqzk2JtfS9YL51aS+iFa3MIHHqPFNcwxiBbDFKP/EPclqSt/5ybecVVWXMWX5PNJ1z512YUz4RczmBo18NeUkwAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan\u003e), וכל סיבית נוספת מכפילה את כמות הערכים שהרצף יכול לייצג, לכן 8 סיביות יכולות לייצג 256 ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAN5JREFUSInt1D9LglEYhvGffyBtqCUKHHTVbxBJS2v4GYRoEhz8CM4iKLg2NTYFQU6tQVMUOLg19gEUHKKG1/AlEpT3OAhecODAA9e5uXk47NggGTTwjEech5SfooM8KniAdCD5BKn5/QtjyAaSv+MTU3zggnDJy8iJarkUVRRMXrJoYYaT+PAITTxhhD4Ka8jzaOMNd6jGh7e4wiGKGKK3bvxVucZLUsmyzg/wmlT+H8ei1JXQ4hxuzPc0JBl0UQsthhbqmxCfiVL//g97GGA/qTiNe3z/ObPYYzu2hB92aCD9oGvxcgAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan class=\"c0\"\u003e) שונים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Type":false},{"ID":4,"Answer":"\u003cp\u003eפילים סגולים תמיד מגיעים בשלישיות\u003c/p\u003e","Type":false}],"TopicName":null,"CorrectAnswer":"\u003cp\u003eשאלה 6\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה יהיה הפלט של הקוד הבא?\u003c/span\u003e\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e1. aasd\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e2. asdasd\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctbody\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e1. d = {hey:you}\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e2. d[hey] = there\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e3. d[dear] = friend\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e4. print(d)\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e","Answer1":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Answer2":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003eסיבית אחת יכולה לייצג שני ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAMBJREFUSInt1D1qAlEUhuFHxR9SxCYGSWHqbMEyva2tIaQTCxfgEoQE0qbKCtKlygKsLMTCwm2IlSkmxTCM4DAnheALp7jnwHu/c4vLhRxqwa4ndLCFaqB4iPtsM4IDVuhiJzh5Lmclb6Cebd5ggh+s8Ya7guIZNlhinB584hlt9PCN14Lyk3nBoqzk2JtfS9YL51aS+iFa3MIHHqPFNcwxiBbDFKP/EPclqSt/5ybecVVWXMWX5PNJ1z512YUz4RczmBo18NeUkwAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan\u003e), וכל סיבית נוספת מכפילה את כמות הערכים שהרצף יכול לייצג, לכן 8 סיביות יכולות לייצג 256 ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAN5JREFUSInt1D9LglEYhvGffyBtqCUKHHTVbxBJS2v4GYRoEhz8CM4iKLg2NTYFQU6tQVMUOLg19gEUHKKG1/AlEpT3OAhecODAA9e5uXk47NggGTTwjEech5SfooM8KniAdCD5BKn5/QtjyAaSv+MTU3zggnDJy8iJarkUVRRMXrJoYYaT+PAITTxhhD4Ka8jzaOMNd6jGh7e4wiGKGKK3bvxVucZLUsmyzg/wmlT+H8ei1JXQ4hxuzPc0JBl0UQsthhbqmxCfiVL//g97GGA/qTiNe3z/ObPYYzu2hB92aCD9oGvxcgAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan class=\"c0\"\u003e) שונים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Answer3":"\u003cp\u003eפילים סגולים תמיד מגיעים בשלישיות\u003c/p\u003e","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e"},{"ID":502,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר - שאלה 1 מהלומדה","VideoQuestionID":647,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2590,"Answer":"גניבת מידע","Type":false},{"ID":2591,"Answer":"הסבת נזק","Type":false},{"ID":2592,"Answer":"גניבת משאבי חישוב","Type":false},{"ID":2593,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"גניבת מידע","Answer2":"הסבת נזק","Answer3":"גניבת משאבי חישוב","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eנוזקות מאפשרות לגנוב מידע מהמחשב, להסב נזק למחשב או למכשירים שהוא שולט בהם, ולגנוב משאבי חישוב מהמחשב - כלומר להשתמש בהם למטרות שונות ללא רשות מבעל המחשב.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eאילו פעולות ניתן לבצע באמצעות נוזקה?\u003c/span\u003e\u003c/p\u003e"},{"ID":503,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר - שאלה 2 מהלומדה","VideoQuestionID":648,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2594,"Answer":"רק מומחי מחשבים מסוגלים להשתמש בנוזקות","Type":false},{"ID":2595,"Answer":"ניתן להתקין נוזקות רק על מחשבים מסוג Windows","Type":false},{"ID":2596,"Answer":"קיים מספר עצום של נוזקות, ומאוד קל לכתוב או להשיג קוד של נוזקה","Type":true},{"ID":2597,"Answer":"נוזקות נועדו למטרה אחת ויחידה - גניבת מידע ממחשבים","Type":false}],"TopicName":null,"CorrectAnswer":"קיים מספר עצום של נוזקות, ומאוד קל לכתוב או להשיג קוד של נוזקה","Answer1":"רק מומחי מחשבים מסוגלים להשתמש בנוזקות","Answer2":"ניתן להתקין נוזקות רק על מחשבים מסוג Windows","Answer3":"נוזקות נועדו למטרה אחת ויחידה - גניבת מידע ממחשבים","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמכיוון שכיום כל אדם עם הבנה בסיסית במחשבים יכול לכתוב נוזקה או להשיג נוזקה מוכנה ולהשתמש בה, קיים מספר עצום של נוזקות אשר \"מסתובבות\" ברחבי האינטרנט. בנוסף, ניתן להתקין נוזקה על כל סוג של מחשב, לרבות רכיבים חכמים מסוגים שונים - סמארטפונים, רכיבי רשת, רכיבי IOT וכדומה. נוזקות מאפשרות להשיג מגוון של מטרות שונות - גניבת מידע, גניבת משאבי חישוב, הרס תוכנתי או פיזי ועוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eאיזה משפט נכון מבין המשפטים הבאים?\u003c/span\u003e\u003c/p\u003e"},{"ID":504,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר - שאלה 3 מהלומדה","VideoQuestionID":649,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2598,"Answer":"מכונה וירטואלית","Type":true},{"ID":2599,"Answer":"מצלמת אבטחה רשתית","Type":false},{"ID":2600,"Answer":"שואב אבק חכם","Type":false},{"ID":2601,"Answer":"מערכת בית חכם","Type":false}],"TopicName":null,"CorrectAnswer":"מכונה וירטואלית","Answer1":"מצלמת אבטחה רשתית","Answer2":"שואב אבק חכם","Answer3":"מערכת בית חכם","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמצלמת אבטחה רשתית, שואב אבק חכם, ומערכת בית חכם - כולם נחשבים לרכיבי IOT מכיוון שהם מחוברים לרשת וניתן לתקשר איתם מרחוק. מכונה וירטואלית היא תוכנה אשר מדמה מחשב וירטואלי עם מערכת הפעלה נפרדת, ואינה רכיב פיזי - ולכן אינה יכולה להיות רכיב IOT.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c27\"\u003eאיזה מהבאים \u003c/span\u003e\u003cspan class=\"c67 c27\"\u003eאינו\u003c/span\u003e\u003cspan class=\"c7\"\u003e נחשב לרכיב IOT?\u003c/span\u003e\u003c/p\u003e"},{"ID":505,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר - שאלה 4 מהלומדה","VideoQuestionID":650,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2602,"Answer":"מחשב המאפשר הרצה של תוכנות רבות בנפרד כך שאף תוכנה לא נגישה למידע של התוכנות האחרות","Type":false},{"ID":2603,"Answer":"תוכנה המאפשרת הרצה של תוכנות אחרות בצורה נפרדת ובטוחה","Type":false},{"ID":2604,"Answer":"תוכנה המאפשרת אימולציה של מחשב וירטואלי עם מערכת הפעלה נפרדת על גבי מחשב פיזי","Type":true},{"ID":2605,"Answer":"תוכנה המאפשרת איחוד של משאבים של שני מחשבים כך שניתן להתייחס אליהם כאל מחשב אחד","Type":false}],"TopicName":null,"CorrectAnswer":"תוכנה המאפשרת אימולציה של מחשב וירטואלי עם מערכת הפעלה נפרדת על גבי מחשב פיזי","Answer1":"מחשב המאפשר הרצה של תוכנות רבות בנפרד כך שאף תוכנה לא נגישה למידע של התוכנות האחרות","Answer2":"תוכנה המאפשרת הרצה של תוכנות אחרות בצורה נפרדת ובטוחה","Answer3":"תוכנה המאפשרת איחוד של משאבים של שני מחשבים כך שניתן להתייחס אליהם כאל מחשב אחד","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמכונה וירטואלית היא תוכנה המאפשרת אימולציה של מחשב וירטואלי עם מערכת הפעלה נפרדת על גבי מחשב פיזי. המכונה הוירטואלית רצה בתוך מערכת ההפעלה האמיתית של המחשב (המערכת המארחת), ויוצרת מערכת הפעלה וירטואלית. למערכת ההפעלה הוירטואלית מוקצים משאבים על ידי המערכת המארחת, והיא אינה יכולה לגשת בעצמה למשאבי המערכת המארחת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמהי מכונה וירטואלית (VM)?\u003c/span\u003e\u003c/p\u003e"},{"ID":506,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר - שאלה 5 מהלומדה","VideoQuestionID":651,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2606,"Answer":"המטבעות מוחזקים בארנק אנונימי מה ששומר על זהות הבעלים שלהם","Type":true},{"ID":2607,"Answer":"המטבעות נוצרים על ידי ביצוע חישובים מתמטיים, וכל אחד יכול לכרות אותם","Type":false},{"ID":2608,"Answer":"ערכם של המטבעות דינאמי ונקבע לפי הסכמה של רשת המשתמשים","Type":false},{"ID":2609,"Answer":"כל אחד יכול להנפיק מטבע קריפטוגרפי חדש","Type":false}],"TopicName":null,"CorrectAnswer":"המטבעות מוחזקים בארנק אנונימי מה ששומר על זהות הבעלים שלהם","Answer1":"המטבעות נוצרים על ידי ביצוע חישובים מתמטיים, וכל אחד יכול לכרות אותם","Answer2":"ערכם של המטבעות דינאמי ונקבע לפי הסכמה של רשת המשתמשים","Answer3":"כל אחד יכול להנפיק מטבע קריפטוגרפי חדש","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמטבעות קריפטוגרפיים מוחזקים בארנק דיגיטלי הנמצא בבעלות אנונימית, ולכן קשה עד בלתי אפשרי לגלות מי הבעלים של הארנק והמטבעות שבו. לכן, מטבעות קריפטו משמשים כאמצעי תשלום בקרב עבריינים שרוצים לשמור על אנונימיות כאשר הם מבצעים עסקאות לא חוקיות או רוצים להימנע מתשלום מס.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eאיזו תכונה של מטבעות קריפטוגרפיים הפכה אותם לפופולאריים עבור ביצוע תשלומים בקרב עברייני אינטרנט?\u003c/span\u003e\u003c/p\u003e"},{"ID":507,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר - שאלה 6 מהלומדה","VideoQuestionID":652,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2610,"Answer":"התוקפים והמגנים החזקים והבולטים ביותר בעולם הסייבר הם מדינות ותאגידי ענק","Type":false},{"ID":2611,"Answer":"תוקף סייבר יכול להיות ילד עם מחשב פשוט","Type":false},{"ID":2612,"Answer":"המטרה של מתקפות סייבר היא רווח כספי","Type":true},{"ID":2613,"Answer":"במידה ואדם או ארגון נופל קורבן למתקפת סייבר, קיימים גופים רבים אליהם הוא יכול לפנות כדי לקבל עזרה","Type":false}],"TopicName":null,"CorrectAnswer":"המטרה של מתקפות סייבר היא רווח כספי","Answer1":"התוקפים והמגנים החזקים והבולטים ביותר בעולם הסייבר הם מדינות ותאגידי ענק","Answer2":"תוקף סייבר יכול להיות ילד עם מחשב פשוט","Answer3":"במידה ואדם או ארגון נופל קורבן למתקפת סייבר, קיימים גופים רבים אליהם הוא יכול לפנות כדי לקבל עזרה","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהמטרה של מתקפות סייבר יכולה להיות הפקת רווח כספי, אך לא רק - השגת מידע חשוב (איסוף מודיעין), או גרימת נזק הם גם אינטרסים נפוצים של תוקפים בעולם הסייבר.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c27\"\u003eאיזה משפט \u003c/span\u003e\u003cspan class=\"c67 c27\"\u003eאינו\u003c/span\u003e\u003cspan class=\"c7\"\u003e נכון מבין המשפטים הבאים?\u003c/span\u003e\u003c/p\u003e"},{"ID":508,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר - שאלה 7 מהלומדה","VideoQuestionID":653,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2614,"Answer":"תעשיית הגנת הסייבר מתקדמת בקצב איטי מכיוון שאין בתחום הרבה כסף","Type":false},{"ID":2615,"Answer":"המטרות של מתקפות סייבר יכולות להיות חברות גדולות או מדינות בלבד","Type":false},{"ID":2616,"Answer":"בסופו של דבר מגיני הסייבר תמיד מצליחים להגן מפני המתקפות ולמנוע נזק ממשי","Type":false},{"ID":2617,"Answer":"מדינות יכולות להיות בכל אחד מהצדדים של מתקפת סייבר - תוקפים, מטרות או מגנים","Type":true}],"TopicName":null,"CorrectAnswer":"מדינות יכולות להיות בכל אחד מהצדדים של מתקפת סייבר - תוקפים, מטרות או מגנים","Answer1":"תעשיית הגנת הסייבר מתקדמת בקצב איטי מכיוון שאין בתחום הרבה כסף","Answer2":"המטרות של מתקפות סייבר יכולות להיות חברות גדולות או מדינות בלבד","Answer3":"בסופו של דבר מגיני הסייבר תמיד מצליחים להגן מפני המתקפות ולמנוע נזק ממשי","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמדינות יכולות להיות בכל אחד מהצדדים - הן יכולות לבצע מתקפות סייבר במטרה לאסוף מודיעין או לפגוע בתשתיות של מדינות אויב, הן יכולות ליפול קורבן למתקפת סייבר המבוצעת על ידי מדינה אחרת או גורם פלילי, והן יכולות להיות בצד המגן כאשר הן חוקרות ומסייעות בהגנה מפני מתקפות סייבר המתבצעות בתחומן.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eשאר התשובות אינן נכונות - תעשיית הסייבר מתקדמת בקצב מהיר ויש בתחום הרבה מאוד כסף, המטרות של מתקפות סייבר מגוונות מאוד ויכולות לכלול גם אנשים פרטיים, ולא תמיד מגיני הסייבר מצליחים להתמודד עם מתקפות הסייבר בהצלחה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eאיזה משפט נכון מבין המשפטים הבאים?\u003c/span\u003e\u003c/p\u003e"},{"ID":643,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר 1 - שאלה 1 ","VideoQuestionID":1007,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4030,"Answer":"הסבת נזק תוכנתי או פיזי","Type":false},{"ID":4031,"Answer":"גניבת מידע רגיש","Type":false},{"ID":4032,"Answer":"הצגת פרסומות במחשב קצה","Type":false},{"ID":4033,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"הסבת נזק תוכנתי או פיזי","Answer2":"גניבת מידע רגיש","Answer3":"הצגת פרסומות במחשב קצה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eתוקפים עושים שימוש בנוזקות עבור מגוון רחב של מטרו - גניבת מידע מהמחשב, הסבת נזק פיזי או תוכנתי למחשב או למכשירים שהוא שולט בהם, והצגת פרסומות ללא אישור משתמש הקצה כדי לגרוף רווח כספי.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eעבור אילו מטרות תוקף יבחר לעשות שימוש בנוזקה?\u003c/span\u003e\u003c/p\u003e"},{"ID":644,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר 1 - שאלה 2 ","VideoQuestionID":1008,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4034,"Answer":"לא רק מומחי מחשבים יכולים לעשות שימוש בנוזקות","Type":false},{"ID":4035,"Answer":"ניתן להתקין נוזקות רק על מחשבים אישיים (PC)","Type":true},{"ID":4036,"Answer":"קיים מספר עצום של נוזקות באינטרנט","Type":false},{"ID":4037,"Answer":"נוזקות יכולות להיות שונות מאוד אחת מהשנייה","Type":false}],"TopicName":null,"CorrectAnswer":"ניתן להתקין נוזקות רק על מחשבים אישיים (PC)","Answer1":"לא רק מומחי מחשבים יכולים לעשות שימוש בנוזקות","Answer2":"קיים מספר עצום של נוזקות באינטרנט","Answer3":"נוזקות יכולות להיות שונות מאוד אחת מהשנייה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eניתן להתקין נוזקה על כל סוג של מחשב, לרבות רכיבים חכמים מסוגים שונים - סמארטפונים, רכיבי רשת, רכיבי IOT וכדומה - ולא רק על מחשבים אישיים (PC). \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמכיוון שכיום כל אדם עם הבנה בסיסית במחשבים יכול לכתוב נוזקה או להשיג נוזקה מוכנה ולהשתמש בה, לא רק מומחי מחשבים יכולים לעשות שימוש בנוזקות וקיים מספר עצום של נוזקות באינטרנט. נוזקות מאפשרות להשיג מגוון של מטרות שונות, והן יכולות להיות מאוד שונות אחת מהשנייה מכמה בחינות - רמת המורכבות שלהן, המטרה שהן מנסות להשיג, שימוש בחולשות ועוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c11\"\u003eאיזה משפט \u003c/span\u003e\u003cspan class=\"c28 c11\"\u003eאינו\u003c/span\u003e\u003cspan class=\"c63 c65 c11\"\u003e נכון מבין המשפטים הבאים?\u003c/span\u003e\u003c/p\u003e"},{"ID":645,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר 1 - שאלה 3 ","VideoQuestionID":1009,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4038,"Answer":"מנעול חכם שמחובר לרשת","Type":true},{"ID":4039,"Answer":"מכונה וירטואלית מסוג WIndows","Type":false},{"ID":4040,"Answer":"טאבלט חכם שמתחבר ל-WIFI ול-Bluetooth","Type":false},{"ID":4041,"Answer":"סמארטפון (טלפון חכם)","Type":false}],"TopicName":null,"CorrectAnswer":"מנעול חכם שמחובר לרשת","Answer1":"מכונה וירטואלית מסוג WIndows","Answer2":"טאבלט חכם שמתחבר ל-WIFI ול-Bluetooth","Answer3":"סמארטפון (טלפון חכם)","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eכלל גס - כאשר מוסיפים לרכיב שאינו קשור למחשבים את המילה חכם, הוא כמעט תמיד ייחשב לרכיב IOT. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמנעול חכם הוא מנעול שניתן לפתוח או לנעול אותו מרחוק באמצעות סמארטפון או מחשב ועל גבי האינטרנט. ייתכן ומנעול חכם יציע אפשרויות נוספות - נעילה אוטומטית, דיווח על כל פתיחה/ נעילה וכו’.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eטאבלט וסמארטפון נחשבים לרכיבי מחשוב רגילים (תת סוג של מחשבים), ולכן אינם נחשבים לרכיבי IOT.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמכונה וירטואלית היא תוכנה אשר מדמה מחשב וירטואלי עם מערכת הפעלה נפרדת, ואינה רכיב פיזי - ולכן אינה יכולה להיות רכיב IOT.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזה מהבאים נחשב לרכיב IOT?\u003c/span\u003e\u003c/p\u003e"},{"ID":646,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר 1 - שאלה 4 ","VideoQuestionID":1010,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4042,"Answer":"שרת WEB","Type":false},{"ID":4043,"Answer":"מברשת שיניים","Type":false},{"ID":4044,"Answer":"מצלמת אבטחה","Type":false},{"ID":4045,"Answer":"תשובות ב’ וג’ נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"תשובות ב’ וג’ נכונות","Answer1":"שרת WEB","Answer2":"מברשת שיניים","Answer3":"מצלמת אבטחה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eכמעט כל רכיב מסורתי ניתן להפוך לרכיב IOT. במידה ומוסיפים למברשת שיניים או מצלמת אבטחה רכיב חישוב קטן וכרטיס רשת - ניתן להתחבר אליהם מרחוק, לשלוח להם פקודות, או לאסוף מהם מידע. קיימים כיום רכיבי IOT מסוג מברשת שיניים חכמה ומצלמת אבטחה חכמה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eשרת WEB הוא רכיב מחשוב רגיל (סוג של מחשב), ולכן אינו נחשב לרכיב IOT, ולא ניתן להפוך אותו לכזה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזה מהבאים ניתן להפוך לרכיב IOT?\u003c/span\u003e\u003c/p\u003e"},{"ID":647,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר 1 - שאלה 5 ","VideoQuestionID":1011,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4046,"Answer":"מכונה וירטואלית (VM) היא תוכנה המאפשרת איחוד וירטואלי של שני מחשבים כך שניתן להתייחס אליהם כאל מחשב אחד","Type":false},{"ID":4047,"Answer":"מכונה וירטואלית (VM) היא תוכנה המאפשרת אימולציה של מחשב וירטואלי עם מערכת הפעלה נפרדת על גבי מחשב פיזי","Type":true},{"ID":4048,"Answer":"מכונה וירטואלית (VM) היא תוכנה המאפשרת הרצה של תוכנות אחרות בצורה נפרדת ובטוחה","Type":false},{"ID":4049,"Answer":"מכונה וירטואלית (VM) היא מחשב המאפשר הרצה של תוכנות רבות בנפרד כך שאף תוכנה לא נגישה למידע של התוכנות האחרות","Type":false}],"TopicName":null,"CorrectAnswer":"מכונה וירטואלית (VM) היא תוכנה המאפשרת אימולציה של מחשב וירטואלי עם מערכת הפעלה נפרדת על גבי מחשב פיזי","Answer1":"מכונה וירטואלית (VM) היא תוכנה המאפשרת איחוד וירטואלי של שני מחשבים כך שניתן להתייחס אליהם כאל מחשב אחד","Answer2":"מכונה וירטואלית (VM) היא תוכנה המאפשרת הרצה של תוכנות אחרות בצורה נפרדת ובטוחה","Answer3":"מכונה וירטואלית (VM) היא מחשב המאפשר הרצה של תוכנות רבות בנפרד כך שאף תוכנה לא נגישה למידע של התוכנות האחרות","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמכונה וירטואלית היא תוכנה המאפשרת אימולציה של מחשב וירטואלי עם מערכת הפעלה נפרדת על גבי מחשב פיזי. המכונה הוירטואלית רצה בתוך מערכת ההפעלה האמיתית של המחשב (המערכת המארחת), ויוצרת מערכת הפעלה וירטואלית. למערכת ההפעלה הוירטואלית מוקצים משאבים על ידי המערכת המארחת, והיא אינה יכולה לגשת בעצמה למשאבי המערכת המארחת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזה משפט נכון מבין המשפטים הבאים?\u003c/span\u003e\u003c/p\u003e"},{"ID":648,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר 2 - שאלה 1 ","VideoQuestionID":1012,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4050,"Answer":"ערכם של המטבעות דינאמי ונקבע לפי הסכמה של רשת המשתמשים","Type":false},{"ID":4051,"Answer":"המטבעות מוחזקים בארנק אנונימי מה ששומר על זהות הבעלים שלהם","Type":false},{"ID":4052,"Answer":"המטבעות נוצרים על ידי ביצוע חישובים מתמטיים, וכל אחד יכול לכרות אותם","Type":true},{"ID":4053,"Answer":"כל אחד יכול להנפיק מטבע קריפטוגרפי חדש","Type":false}],"TopicName":null,"CorrectAnswer":"המטבעות נוצרים על ידי ביצוע חישובים מתמטיים, וכל אחד יכול לכרות אותם","Answer1":"ערכם של המטבעות דינאמי ונקבע לפי הסכמה של רשת המשתמשים","Answer2":"המטבעות מוחזקים בארנק אנונימי מה ששומר על זהות הבעלים שלהם","Answer3":"כל אחד יכול להנפיק מטבע קריפטוגרפי חדש","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eכל אחד יכול לכרות מטבעות קריפטוגרפיים, אך יש צורך במשאבי חישוב רבים ויקרים כדי לכרות כמות גדולה של מטבעות. כאשר תוקפים משתלטים על שרתים ומשתמשים במשאבי החישוב שלהם הם יכולים לכרות מטבעות קריפטוגרפיים רבים ולשלוח אותם לארנקים האנונימיים שלהם מבלי \"לשלם את החשבון\" על עלויות החישוב אחר כך (חשמל/ חשבון לשירות המארח את השרתים וכדומה).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזו תכונה של מטבעות קריפטוגרפיים מנוצלת כאשר תוקף משתלט על שרת וגונב ממנו משאבי חישוב?\u003c/span\u003e\u003c/p\u003e"},{"ID":649,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר 2 - שאלה 2 ","VideoQuestionID":1013,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4054,"Answer":"התוקפים והמגנים בעולם הסייבר הם מדינות ותאגידי ענק","Type":false},{"ID":4055,"Answer":"תוקף סייבר יכול להיות כל אחד","Type":true},{"ID":4056,"Answer":"המטרה של מתקפות סייבר היא רווח כספי","Type":false},{"ID":4057,"Answer":"במידה ואדם או ארגון נופל קורבן למתקפת סייבר, אין לו הרבה מה לעשות בנידון","Type":false}],"TopicName":null,"CorrectAnswer":"תוקף סייבר יכול להיות כל אחד","Answer1":"התוקפים והמגנים בעולם הסייבר הם מדינות ותאגידי ענק","Answer2":"המטרה של מתקפות סייבר היא רווח כספי","Answer3":"במידה ואדם או ארגון נופל קורבן למתקפת סייבר, אין לו הרבה מה לעשות בנידון","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eתוקף סייבר יכול להיות כל אחד - אדם פרטי, ארגון פשיעה, מדינה או צבא וכו’.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהמטרה של מתקפות סייבר יכולה להיות הפקת רווח כספי, אך לא רק - השגת מידע חשוב (איסוף מודיעין), או גרימת נזק הם גם אינטרסים נפוצים של תוקפים בעולם הסייבר.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבמידה ואדם או ארגון נופל קורבן למתקפת סייבר, יש לו לא מעט אפשרויות כדי לנסות לחקור ולהתמודד עם המתקפה - ארגונים ממשלתיים וחברות פרטיות רבות מספקים שירותים בהגנה והתמודדות עם מתקפות סייבר.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזה משפט נכון מבין המשפטים הבאים?\u003c/span\u003e\u003c/p\u003e"},{"ID":650,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר 2 - שאלה 3 ","VideoQuestionID":1014,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4058,"Answer":"מדינות יכולות להיות בשני צדדים של מתקפת סייבר - תוקפים או מגנים","Type":true},{"ID":4059,"Answer":"המטרות של מתקפות סייבר מגוונות מאוד ויכולות להיות חברות גדולות, מדינות, אנשים פרטיים","Type":false},{"ID":4060,"Answer":"לא תמיד מגיני הסייבר מצליחים להתמודד עם מתקפות, להגן מפניהן ולמנוע נזק ממשי","Type":false},{"ID":4061,"Answer":"תעשיית הגנת הסייבר ותוקפי הסייבר \"משחקים משחק של חתול ועכבר\", בו כל אחד מהצדדים מנסה להקדים ולנצח את השני","Type":false}],"TopicName":null,"CorrectAnswer":"מדינות יכולות להיות בשני צדדים של מתקפת סייבר - תוקפים או מגנים","Answer1":"המטרות של מתקפות סייבר מגוונות מאוד ויכולות להיות חברות גדולות, מדינות, אנשים פרטיים","Answer2":"לא תמיד מגיני הסייבר מצליחים להתמודד עם מתקפות, להגן מפניהן ולמנוע נזק ממשי","Answer3":"תעשיית הגנת הסייבר ותוקפי הסייבר \"משחקים משחק של חתול ועכבר\", בו כל אחד מהצדדים מנסה להקדים ולנצח את השני","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמדינות יכולות להיות גם מטרות למתקפות סייבר ולא רק בצד התוקף או המגן. מדינות יכולות לבצע מתקפות סייבר במטרה לאסוף מודיעין או לפגוע בתשתיות של מדינות אויב, הן יכולות ליפול קורבן למתקפת סייבר המבוצעת על ידי מדינה אחרת או גורם פלילי, והן יכולות להיות בצד המגן כאשר הן חוקרות ומסייעות בהגנה מפני מתקפות סייבר המתבצעות בתחומן.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c11\"\u003eאיזה משפט \u003c/span\u003e\u003cspan class=\"c28 c11\"\u003eאינו\u003c/span\u003e\u003cspan class=\"c63 c65 c11\"\u003e נכון מבין המשפטים הבאים?\u003c/span\u003e\u003c/p\u003e"},{"ID":651,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר 2 - שאלה 4 ","VideoQuestionID":1015,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4062,"Answer":"תוכנת מחשב זדונית שנכתבה במטרה לחדור ולהשתלט על מחשבים ולבצע פעולות שונות בהם","Type":true},{"ID":4063,"Answer":"תוכנת מחשב זדונית שנכתבה במטרה להפיק רווח כספי באמצעות חדירה והשתלטות על מחשבים","Type":false},{"ID":4064,"Answer":"תוכנת מחשב המכילה חולשות מסוגים שונים","Type":false},{"ID":4065,"Answer":"תשובות א’ וג’ נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"תוכנת מחשב זדונית שנכתבה במטרה לחדור ולהשתלט על מחשבים ולבצע פעולות שונות בהם","Answer1":"תוכנת מחשב זדונית שנכתבה במטרה להפיק רווח כספי באמצעות חדירה והשתלטות על מחשבים","Answer2":"תוכנת מחשב המכילה חולשות מסוגים שונים","Answer3":"תשובות א’ וג’ נכונות","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eנוזקה היא תוכנת מחשב זדונית שנכתבה במטרה לחדור ולהשתלט על מחשבים או רכיבים חכמים אחרים. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eלאחר ההשתלטות על המחשב באמצעות הנוזקה התוקף יכול לבצע פעולות שונות הכוללות - גניבת מידע, הסבת נזק, גניבת משאבי חישוב ועוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי נוזקה (Malware)?\u003c/span\u003e\u003c/p\u003e"},{"ID":652,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר 2 - שאלה 5 ","VideoQuestionID":1016,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4066,"Answer":"מטבעות דיגטליים שנוצרים על ידי בנק מרכזי וערכם משתנה לפי ההסכמה של רשת המשתמשים","Type":false},{"ID":4067,"Answer":"מטבעות דיגיטליים שנוצרים על ידי חישובים מתמטיים","Type":true},{"ID":4068,"Answer":"מטבעות דיגטליים שנוצרים באמצעות כרייה ושייכים לנצח לגורם שכרה אותם","Type":false},{"ID":4069,"Answer":"מטבעות שנוצרו במטרה לסייע בהעלמת מס וביצוע עסקאות לא חוקיות","Type":false}],"TopicName":null,"CorrectAnswer":"מטבעות דיגיטליים שנוצרים על ידי חישובים מתמטיים","Answer1":"מטבעות דיגטליים שנוצרים על ידי בנק מרכזי וערכם משתנה לפי ההסכמה של רשת המשתמשים","Answer2":"מטבעות דיגטליים שנוצרים באמצעות כרייה ושייכים לנצח לגורם שכרה אותם","Answer3":"מטבעות שנוצרו במטרה לסייע בהעלמת מס וביצוע עסקאות לא חוקיות","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמטבעות קריפטוגרפיים הם מטבעות דיגיטליים שנוצרים על ידי ביצוע חישובים מתמטיים (כרייה), וערכם נקבע לפי הסכמה בין רשת של משתמשים. מי שיוצר את המטבעות יכול להיות כל גורם עם מחשב.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמטבעות קריפטו ניתנים להעברה, והם אכן משמשים לעיתים כאמצעי תשלום עבריינים שרוצים לשמור על אנונימיות כאשר הם מבצעים עסקאות לא חוקיות או רוצים להימנע מתשלום מס, אך אינם נוצרו למטרה זו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהם מטבעות קריפטוגרפיים?\u003c/span\u003e\u003c/p\u003e"},{"ID":653,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר 2 - שאלה 6 ","VideoQuestionID":1017,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4070,"Answer":"נוזקה היא תוכנת מחשב שהתגלו בה חולשות אותן תוקפים יכולים לנצל","Type":false},{"ID":4071,"Answer":"נוזקה היא תוכנת מחשב זדונית שנכתבה במטרה לחדור ולהשתלט על מחשבים","Type":true},{"ID":4072,"Answer":"נוזקה היא תוכנת מחשב לגיטימית שהושתל בה קוד זדוני","Type":false},{"ID":4073,"Answer":"כל התשובות נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"נוזקה היא תוכנת מחשב זדונית שנכתבה במטרה לחדור ולהשתלט על מחשבים","Answer1":"נוזקה היא תוכנת מחשב שהתגלו בה חולשות אותן תוקפים יכולים לנצל","Answer2":"נוזקה היא תוכנת מחשב לגיטימית שהושתל בה קוד זדוני","Answer3":"כל התשובות נכונות","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eנוזקה היא תוכנת מחשב זדונית שנכתבה במטרה לחדור ולהשתלט על מחשבים או רכיבים חכמים אחרים. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eלאחר ההשתלטות על המחשב באמצעות הנוזקה התוקף יכול לבצע פעולות שונות הכוללות - גניבת מידע, הסבת נזק, גניבת משאבי חישוב ועוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזה משפט נכון מבין המשפטים הבאים?\u003c/span\u003e\u003c/p\u003e"}],"ID":49201},{"Watched":false,"Name":"מושגים חשובים","Duration":2300000000,"VideoQuestionQueItems":[],"ID":49202},{"Watched":false,"Name":"המשך מושגים חשובים","Duration":2470000000,"VideoQuestionQueItems":[],"ID":49203},{"Watched":false,"Name":"הישויות הפועלות בעולם הסייבר","Duration":2000000000,"VideoQuestionQueItems":[],"ID":49204}],"ID":9102},{"Name":"קריפטוגרפיה","Videos":[{"Watched":false,"Name":"הקדמה","Duration":2630000000,"VideoQuestionQueItems":[{"ID":537,"VideoQuestionName":"קריפטוגרפיה - שאלה 1 מהלומדה","VideoQuestionID":654,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2618,"Answer":"עבור קלטים שונים מתקבלים פלטים שונים","Type":false},{"ID":2619,"Answer":"לא ניתן להסיק מהו הקלט שהפונקציה קיבלה לפי הפלט","Type":true},{"ID":2620,"Answer":"עבור קלט אחד יכולים להתקבל כמה פלטים שונים","Type":false},{"ID":2621,"Answer":"כמה קלטים שונים יכולים להחזיר את אותו הפלט","Type":false}],"TopicName":null,"CorrectAnswer":"לא ניתן להסיק מהו הקלט שהפונקציה קיבלה לפי הפלט","Answer1":"עבור קלטים שונים מתקבלים פלטים שונים","Answer2":"עבור קלט אחד יכולים להתקבל כמה פלטים שונים","Answer3":"כמה קלטים שונים יכולים להחזיר את אותו הפלט","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהתכונה החשובה ביותר של פונקציות חד כיווניות (השם שלהן מרמז על כך), הוא שלא ניתן לבצע את הפעולה ההפוכה ולהסיק מהו הקלט לפי הפלט. תכונה זו חשובה מאוד עבור שיטות הצפנה שונות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמדוע פונקציות חד כיווניות הן חלק מהותי מעולם ההצפנה המודרני?\u003c/span\u003e\u003c/p\u003e"},{"ID":538,"VideoQuestionName":"קריפטוגרפיה - שאלה 10 מהלומדה","VideoQuestionID":663,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2654,"Answer":"הצפנה סימטרית","Type":false},{"ID":2655,"Answer":"הצפנה א-סימטרית","Type":true},{"ID":2656,"Answer":"הצפנה באמצעות פרוטוקול דיפי-הלמן","Type":false},{"ID":2657,"Answer":"הצפנה היברידית","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנה א-סימטרית","Answer1":"הצפנה סימטרית","Answer2":"הצפנה באמצעות פרוטוקול דיפי-הלמן","Answer3":"הצפנה היברידית","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהצפנה א-סימטרית (הצפנת מפתח ציבורי - Public key encryption) היא סוג הצפנה בו מפתח ההצפנה שונה ממפתח הפענוח. המשתמש הראשי יוצר זוג מפתחות: מפתח ציבורי (Public key) שהוא מפתח הצפנה הנגיש לכל - ואותו הוא מפרסם, ומפתח פרטי (Private key) מתאים המשמש לפענוח המידע המוצפן, אותו הוא שומר בסוד. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבשיטת הצפנה סימטרית מפתח הפענוח זהה למפתח ההצפנה, כלומר כל מי שיכול להצפין את המידע יכול גם לפענח את הצפנתו (ולכן במקרה זה המפתח לא יפורסם בשום מצב).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eדיפי-הלמן הוא פרוטוקול המשמש לתיאום מפתח הצפנה בין שני צדדים המתקשרים מעל תווך שאינו בטוח, ואינו סוג של הצפנה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמכיוון שלא מצוין שהמשך התקשורת מתבצע באמצעות הצפנה סימטרית, לא מדובר בהצפנה היברידית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eחברת גוגל פרסמה מפתח הצפנה באמצעותו כל אחד יכול להצפין מידע, אך את המידע המוצפן רק גוגל יכולה לפענח. מהו סוג ההצפנה בו נעשה שימוש במקרה זה?\u003c/span\u003e\u003c/p\u003e"},{"ID":539,"VideoQuestionName":"קריפטוגרפיה - שאלה 11 מהלומדה","VideoQuestionID":664,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2658,"Answer":"מתקפה בה משתמשים במילון מושגים כדי לנחש פתרון לבעיה","Type":false},{"ID":2659,"Answer":"מתקפה בה עושים שימוש באלגוריתם מתוחכם כדי לשבור צופן","Type":false},{"ID":2660,"Answer":"מתקפה בה מנחשים את כל האפשרויות לפתרון בעיה עד שמוצאים את הפתרון הנכון","Type":true},{"ID":2661,"Answer":"תשובות א וב נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"מתקפה בה מנחשים את כל האפשרויות לפתרון בעיה עד שמוצאים את הפתרון הנכון","Answer1":"מתקפה בה משתמשים במילון מושגים כדי לנחש פתרון לבעיה","Answer2":"מתקפה בה עושים שימוש באלגוריתם מתוחכם כדי לשבור צופן","Answer3":"תשובות א וב נכונות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבבסיסה, מתקפת Brute Force היא מתקפה בה מנחשים את כל האפשרויות לפתרון בעיה עד שמוצאים את הפתרון הנכון. ניתן לעשות שימוש במילון מושגים או אלגוריתם מתוחכם, אך לא תמיד נעשה בהם שימוש.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמהי מתקפת Brute Force?\u003c/span\u003e\u003c/p\u003e"},{"ID":540,"VideoQuestionName":"קריפטוגרפיה - שאלה 12 מהלומדה","VideoQuestionID":665,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2662,"Answer":"שימוש במילון מושגים","Type":true},{"ID":2663,"Answer":"שימוש באלגוריתם בו מנסים תחילה סיסמאות קצרות ומתקדמים לפי הצורך לסיסמאות ארוכות יותר","Type":false},{"ID":2664,"Answer":"שימוש בפונקציות HASH מוכרות","Type":false},{"ID":2665,"Answer":"תשובות א וג נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"שימוש במילון מושגים","Answer1":"שימוש באלגוריתם בו מנסים תחילה סיסמאות קצרות ומתקדמים לפי הצורך לסיסמאות ארוכות יותר","Answer2":"שימוש בפונקציות HASH מוכרות","Answer3":"תשובות א וג נכונות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eכאשר מדובר בניחוש סיסמאות שימוש במילון מושגים משפר משמעותית את יעילות האלגוריתם ואת סיכויי הניחוש. סיסמאות בדרך כלל מכילות מילים אמיתיות ותאריכים (שנת לידה וכו) או שהן דומות לסיסמאות אחרות בהן אנשים אחרים עשו שימוש בעבר. כדי לשפר את סיכויי הניחוש (לקצר את הזמן שלוקח למתקפה) בצורה משמעותית ניתן לבנות מילון מושגים המכיל מילים נפוצות, סיסמאות נפוצות, או מילים שיכולות להיות קשורות לבעל הסיסמא אותה הוא מנסה לנחש, ולנסות תחילה שילובים שונים של המילים במילון.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eכיצד ניתן לשפר את היעילות של מתקפת Brute Force במטרה לגלות סיסמאות?\u003c/span\u003e\u003c/p\u003e"},{"ID":541,"VideoQuestionName":"קריפטוגרפיה - שאלה 2 מהלומדה","VideoQuestionID":655,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2622,"Answer":"פונקציות HASH הן פונקציות חד-כיווניות","Type":false},{"ID":2623,"Answer":"ייתכן מצב בו פונקציית HASH תחזיר את אותו הפלט עבור שני קלטים שונים","Type":false},{"ID":2624,"Answer":"אורך הקלט של פונקציות HASH יכול להשנות, אך אורך הפלט קבוע","Type":false},{"ID":2625,"Answer":"הקלט שפונקציות HASH מקבלות חייב לעמוד בתנאים מסוימים","Type":true}],"TopicName":null,"CorrectAnswer":"הקלט שפונקציות HASH מקבלות חייב לעמוד בתנאים מסוימים","Answer1":"פונקציות HASH הן פונקציות חד-כיווניות","Answer2":"ייתכן מצב בו פונקציית HASH תחזיר את אותו הפלט עבור שני קלטים שונים","Answer3":"אורך הקלט של פונקציות HASH יכול להשנות, אך אורך הפלט קבוע","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהקלט שפונקציות HASH מקבלות חופשי, ואינו חייב לעמוד בתנאים כלשהם. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפונקציות HASH הן אכן פונקציות חד-כיווניות, ולא ניתן להסיק מהו הקלט לפי הפלט.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמכיוון שקיימת כמות סופית של פלטים אפשריים (אורך הפלט קבוע), וכמות אינסופית של קלטים אפשריים (הקלט חופשי ולכן אורכו יכול להשתנות), ייתכן מצב בו פונקציית HASH תחזיר את אותו פלט עבור שני קלטים שונים, אך הסבירות שמצב זה יתרחש נמוכה מאוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c27\"\u003eאיזה משפט \u003c/span\u003e\u003cspan class=\"c67 c27\"\u003eאינו\u003c/span\u003e\u003cspan class=\"c7\"\u003e נכון?\u003c/span\u003e\u003c/p\u003e"},{"ID":542,"VideoQuestionName":"קריפטוגרפיה - שאלה 3 מהלומדה","VideoQuestionID":656,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2626,"Answer":"שמירת סיסמאות בצורה בטוחה","Type":true},{"ID":2627,"Answer":"וידוא הפלט של פונקציות חד-כיווניות","Type":false},{"ID":2628,"Answer":"וידוא הקלט של פונקציות חד-כיווניות","Type":false},{"ID":2629,"Answer":"תשובות א וג נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"שמירת סיסמאות בצורה בטוחה","Answer1":"וידוא הפלט של פונקציות חד-כיווניות","Answer2":"וידוא הקלט של פונקציות חד-כיווניות","Answer3":"תשובות א וג נכונות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eאחד השימושים החשובים ביותר של פונקציות HASH הוא שמירה בטוחה של סיסמאות. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפונקציות HASH אינן משמשות לוידוא הקלט או הפלט של פונקציות חד-כיווניות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c34 c27\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eאיזה שימוש עושים בפונקציות HASH?\u003c/span\u003e\u003c/p\u003e"},{"ID":543,"VideoQuestionName":"קריפטוגרפיה - שאלה 4 מהלומדה","VideoQuestionID":657,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2630,"Answer":"הצפנה באמצעות פונקציות חד-כיווניות","Type":false},{"ID":2631,"Answer":"הצפנה בה נעשה שימוש במפתחות שונים עבור הצפנת המידע ופענוח המידע","Type":false},{"ID":2632,"Answer":"הצפנה בה נעשה שימוש באותו המפתח עבור הצפנת המידע ופענוח המידע","Type":true},{"ID":2633,"Answer":"תשובות א וג נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנה בה נעשה שימוש באותו המפתח עבור הצפנת המידע ופענוח המידע","Answer1":"הצפנה באמצעות פונקציות חד-כיווניות","Answer2":"הצפנה בה נעשה שימוש במפתחות שונים עבור הצפנת המידע ופענוח המידע","Answer3":"תשובות א וג נכונות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהצפנה סימטרית היא הצפנה בה נעשה שימוש באותו המפתח עבור הצפנת המידע ופענוח המידע.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eכאשר עושים שימוש בהצפנה סימטרית, שני הצדדים בתקשורת צריכים להחזיק באותו המפתח, כלומר הם חייבים לתאם את המפתח בצורה בטוחה טרם תחילת התקשורת המוצפנת. הצפנה סימטרית מאפשרת להצפין ולפענח מידע בקלות ומהירות יחסית, על ידי ביצוע פעולות הפוכות (ולכן בהצפנה סימטרית לא נעשה שימוש בפונקציות חד-כיווניות).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמהי הצפנה סימטרית?\u003c/span\u003e\u003c/p\u003e"},{"ID":544,"VideoQuestionName":"קריפטוגרפיה - שאלה 5 מהלומדה","VideoQuestionID":658,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2634,"Answer":"מקנאגטס","Type":true},{"ID":2635,"Answer":"מקרויאל","Type":false},{"ID":2636,"Answer":"מקביגמק","Type":false},{"ID":2637,"Answer":"מקפיצוצ","Type":false}],"TopicName":null,"CorrectAnswer":"מקנאגטס","Answer1":"מקרויאל","Answer2":"מקביגמק","Answer3":"מקפיצוצ","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eנפענח את הצופן באמצעות המפתח בכיוון ההפוך:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c2 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.627fe261414c3782f8ec742e46b716a2f31894d5\"\u003e\u003c/a\u003e\u003ca id=\"t.67\"\u003e\u003c/a\u003e\u003ctable class=\"c58\" dir=\"rtl\" style=\"width: 100%;\"\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c41\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמיקום בחמישייה\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e2\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e3\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e4\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e5\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e2\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c87\"\u003e\u003ctd class=\"c41\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמיקום הספרה המחליפה\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e1-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e2-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e3-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e4-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e5-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e1-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e2-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c41\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eנ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eש\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eה\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eח\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eי\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c41\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eק\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eנ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eא\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eג\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eט\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eס\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c22 c2 c91\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהפלט הוא \"מקנאגטס\" ולכן זוהי התשובה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eהשתמשנו בשיטת צופן החלפה בה הקלט מחולק לחמישיות וכל אות מוחלפת באות שנמצאת X מקומות אחריה באלפבית, כאשר X הוא הספרה במפתח ההצפנה שנמצאת באותו מיקום בו נמצאת האות בחמישייה שלה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמפתח ההצפנה (משמאל לימין) - 12345.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eפלט - \"נשפהחיפ\". \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה הקלט אותו הצפנו?\u003c/span\u003e\u003c/p\u003e"},{"ID":545,"VideoQuestionName":"קריפטוגרפיה - שאלה 6 מהלומדה","VideoQuestionID":659,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2638,"Answer":"הצפנה בה נעשה שימוש בסט של שני מפתחות סודיים","Type":false},{"ID":2639,"Answer":"הצפנה בה נעשה שימוש בסט של שני מפתחות - אחד פומבי וגלוי ואחד פרטי וסודי","Type":true},{"ID":2640,"Answer":"הצפנה בה נעשה שימוש באותו המפתח עבור הצפנה ופענוח של המידע","Type":false},{"ID":2641,"Answer":"הצפנה בה נעשה שימוש בסט של שני מפתחות גלויים","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנה בה נעשה שימוש בסט של שני מפתחות - אחד פומבי וגלוי ואחד פרטי וסודי","Answer1":"הצפנה בה נעשה שימוש בסט של שני מפתחות סודיים","Answer2":"הצפנה בה נעשה שימוש באותו המפתח עבור הצפנה ופענוח של המידע","Answer3":"הצפנה בה נעשה שימוש בסט של שני מפתחות גלויים","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהצפנה אסימטרית היא הצפנה בה נעשה שימוש בסט של שני מפתחות - מפתח לא סודי עבור הצפנת המידע הנקרא מפתח פומבי, ומפתח סודי עבור פענוח המידע הנקרא מפתח פרטי.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמהי הצפנה אסימטרית?\u003c/span\u003e\u003c/p\u003e"},{"ID":546,"VideoQuestionName":"קריפטוגרפיה - שאלה 7 מהלומדה","VideoQuestionID":660,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2642,"Answer":"הצפנת ופענוח המידע מהירים יותר","Type":true},{"ID":2643,"Answer":"קל יותר לשמור על מפתחות ההצפנה","Type":false},{"ID":2644,"Answer":"השימוש במפתח אחד במקום שניים משפר את בטיחות התקשורת","Type":false},{"ID":2645,"Answer":"הצפנה סימטרית יכולה לשמש גם עבור חתימה דיגיטלית","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנת ופענוח המידע מהירים יותר","Answer1":"קל יותר לשמור על מפתחות ההצפנה","Answer2":"השימוש במפתח אחד במקום שניים משפר את בטיחות התקשורת","Answer3":"הצפנה סימטרית יכולה לשמש גם עבור חתימה דיגיטלית","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eאחד היתרונות המרכזיים של הצפנה סימטרית על פני הצפנה אסימטרית, הוא שהצפנת ופענוח המידע מהירים יותר בצורה משמעותית. כאשר מצפינים כל הודעה והודעה, למהירות ההצפנה והפענוח יש משמעות גדולה על מהירות התקשורת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמכיוון שבהצפנה סימטרית שני הצדדים צריכים להחזיק את המפתח הסודי (לעומת צד אחד בלבד בהצפנה אסימטרית), יותר קשה לשמור על מפתחות ההצפנה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eכיום שתי שיטות ההצפנה נחשבות לבטוחות, ולכן שימוש בשני מפתחות (ציבורי ופרטי) אינו משנה את בטיחות התקשורת המוצפנת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהצפנה אסימטרית (ולא סימטרית) יכולה לשמש עבור חתימה דיגיטלית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמהו יתרון מרכזי של הצפנה סימטרית על פני הצפנה אסימטרית?\u003c/span\u003e\u003c/p\u003e"},{"ID":547,"VideoQuestionName":"קריפטוגרפיה - שאלה 8 מהלומדה","VideoQuestionID":661,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2646,"Answer":"מפתחות ההצפנה קצרים יותר בצורה משמעותית","Type":false},{"ID":2647,"Answer":"הצפנת ופענוח המידע מהירים יותר","Type":false},{"ID":2648,"Answer":"סוג הצפנה זה נחשב לבטוח יותר","Type":false},{"ID":2649,"Answer":"בהצפנה אסימטרית בעיית הפצת המפתחות לא קיימת","Type":true}],"TopicName":null,"CorrectAnswer":"בהצפנה אסימטרית בעיית הפצת המפתחות לא קיימת","Answer1":"מפתחות ההצפנה קצרים יותר בצורה משמעותית","Answer2":"הצפנת ופענוח המידע מהירים יותר","Answer3":"סוג הצפנה זה נחשב לבטוח יותר","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהיתרון המשמעותי בהצפנה אסימטרית, הוא שהצפנה מסוג זה מאפשרת לשלוח את מפתח ההצפנה (המפתח הפומבי) על גבי תווך שאינו מאובטח, ולכן בעיית הפצת המפתחות של ההצפנה הסימטרית לא קיימת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמפתחות ההצפנה של הצפנה סימטרית קצרים יותר מאשר של הצפנה אסימטרית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבהצפנה סימטרית הצפנת ופענוח המידע מהירים יותר.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eשני סוגי ההצפנה נחשבים לבטוחים כיום, אך תיאורטית הצפנה סימטרית נחשבת ליותר בטוחה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמהו יתרון מרכזי של הצפנה אסימטרית על פני הצפנה סימטרית?\u003c/span\u003e\u003c/p\u003e"},{"ID":548,"VideoQuestionName":"קריפטוגרפיה - שאלה 9 מהלומדה","VideoQuestionID":662,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2650,"Answer":"בעיית הפונקציות החד-ערכיות","Type":false},{"ID":2651,"Answer":"בעיית שיתוף המפתחות","Type":true},{"ID":2652,"Answer":"בעיית האבטחה בהצפנה סימטרית","Type":false},{"ID":2653,"Answer":"בעיית האבטחה בהצפנה אסימטרית","Type":false}],"TopicName":null,"CorrectAnswer":"בעיית שיתוף המפתחות","Answer1":"בעיית הפונקציות החד-ערכיות","Answer2":"בעיית האבטחה בהצפנה סימטרית","Answer3":"בעיית האבטחה בהצפנה אסימטרית","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eוויטפילד דיפי ומרטין הלמן פיתחו את פרוטוקול שיתוף המפתחות הראשון, בכדי להציע פתרון לבעיית שיתוף המפתחות אשר קיימת כאשר עושים שימוש בהצפנה סימטרית. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבאמצעות שימוש בפונקציות חד-כיווניות פרוטוקול דיפי-הלמן מאפשר לשני צדדים בתקשורת לתאם מפתח הצפנה משותף על גבי תווך לא מאובטח כך שרק שניהם יודעים מהו המפתח, ואף גורם שמאזין על התווך לא יכול לנחשו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eעבור איזו בעיה פרוטוקול דיפי-הלמן מציע פתרון?\u003c/span\u003e\u003c/p\u003e"},{"ID":707,"VideoQuestionName":"קריפטוגרפיה (צופן) 1 - שאלה 1 ","VideoQuestionID":1018,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4074,"Answer":"לא ניתן להסיק לפי הפלט שמתקבל מהו הקלט שהוכנס","Type":false},{"ID":4075,"Answer":"כמעט תמיד יתקבלו פלטים שונים עבור קלטים שונים","Type":false},{"ID":4076,"Answer":"עבור קלט אחד יכולים להתקבל כמה פלטים שונים","Type":true},{"ID":4077,"Answer":"כמה קלטים שונים יכולים להחזיר את אותו הפלט","Type":false}],"TopicName":null,"CorrectAnswer":"עבור קלט אחד יכולים להתקבל כמה פלטים שונים","Answer1":"לא ניתן להסיק לפי הפלט שמתקבל מהו הקלט שהוכנס","Answer2":"כמעט תמיד יתקבלו פלטים שונים עבור קלטים שונים","Answer3":"כמה קלטים שונים יכולים להחזיר את אותו הפלט","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהפעולה שפונקציות חד כיווניות קבועה ולכן עבור קלט מסוים תמיד יתקבל אותו הפלט.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eשאר המשפטים נכונים:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eאחד מהעקרונות החשובים ביותר של פונקציות חד כיווניות, הוא שלא ניתן (קשה מאוד עד בלתי אפשרי) להסיק מהו הקלט שהוכנס לפי הפלט שהתקבל.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eעבור קלטים שונים כמעט תמיד יתקבלו פלטים שונים, אך תיאורטית במקרי קצה כמה קלטים שונים יכולים להחזיר את אותו קלט (מכיוון שכמות הפלטים האפשריים סופית ומוגבלת, וכמות הקלטים האפשריים אינסופית).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c11\"\u003eאיזה משפט \u003c/span\u003e\u003cspan class=\"c28 c11\"\u003eאינו\u003c/span\u003e\u003cspan class=\"c63 c65 c11\"\u003e נכון בנוגע לפונקציות חד כיווניות?\u003c/span\u003e\u003c/p\u003e"},{"ID":708,"VideoQuestionName":"קריפטוגרפיה (צופן) 1 - שאלה 2 ","VideoQuestionID":1019,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4078,"Answer":"הקלט שפונקציות HASH מקבלות חייב לעמוד בתנאים מסוימים","Type":true},{"ID":4079,"Answer":"אורך הקלט של פונקציות HASH יכול להשנות, אך אורך הפלט קבוע","Type":false},{"ID":4080,"Answer":"פונקציות HASH הן פונקציות חד-כיווניות","Type":false},{"ID":4081,"Answer":"ייתכן מצב בו פונקציית HASH תחזיר את אותו הפלט עבור שני קלטים שונים","Type":false}],"TopicName":null,"CorrectAnswer":"הקלט שפונקציות HASH מקבלות חייב לעמוד בתנאים מסוימים","Answer1":"אורך הקלט של פונקציות HASH יכול להשנות, אך אורך הפלט קבוע","Answer2":"פונקציות HASH הן פונקציות חד-כיווניות","Answer3":"ייתכן מצב בו פונקציית HASH תחזיר את אותו הפלט עבור שני קלטים שונים","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהקלט שפונקציות HASH מקבלות חופשי, ואינו חייב לעמוד בתנאים כלשהם. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eאמנם אורך הקלט של פונקציות HASH אינו קבוע, אך אורך הפלט תמיד קבוע.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפונקציות HASH הן אכן פונקציות חד-כיווניות, ולא ניתן להסיק מהו הקלט לפי הפלט.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמכיוון שקיימת כמות סופית של פלטים אפשריים (אורך הפלט קבוע), וכמות אינסופית של קלטים אפשריים (הקלט חופשי ולכן אורכו יכול להשתנות), ייתכן מצב בו פונקציית HASH תחזיר את אותו פלט עבור שני קלטים שונים, אך הסבירות שמצב זה יתרחש נמוכה מאוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c11\"\u003eאיזה משפט \u003c/span\u003e\u003cspan class=\"c28 c11\"\u003eאינו\u003c/span\u003e\u003cspan class=\"c63 c65 c11\"\u003e נכון בנוגע לפונקציות HASH?\u003c/span\u003e\u003c/p\u003e"},{"ID":709,"VideoQuestionName":"קריפטוגרפיה (צופן) 1 - שאלה 3 ","VideoQuestionID":1020,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4082,"Answer":"וידוא הפלט והפלט של פונקציות חד-כיווניות","Type":false},{"ID":4083,"Answer":"שמירת סיסמאות בצורה בטוחה","Type":false},{"ID":4084,"Answer":"וידוא אמינות של קבצים (חתימה דיגיטלית)","Type":false},{"ID":4085,"Answer":"תשובות ב’ וג’ נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"תשובות ב’ וג’ נכונות","Answer1":"וידוא הפלט והפלט של פונקציות חד-כיווניות","Answer2":"שמירת סיסמאות בצורה בטוחה","Answer3":"וידוא אמינות של קבצים (חתימה דיגיטלית)","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eניתן להשתמש בפונקציות HASH עבור שמירה בטוחה של סיסמאות (שמירת פלט ה-HASH במקום הסיסמה עצמה כך שבמקרה ותתרחש פריצה התוקף לא יוכל לגנוב את הסיסמאות), או וידוא אמינות של קבצים על ידי חתימה על תוכנם באמצעות פונקציית HASH, כך שאם יעשו בהם שינויים החתימה תשתנה (פלט פונקציית ה-HASH) ונוכל לדעת על כך. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפונקציות HASH אינן משמשות לוידוא הקלט או הפלט של פונקציות חד-כיווניות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eעבור איזו מטרה ניתן להשתמש בפונקציות HASH?\u003c/span\u003e\u003c/p\u003e"},{"ID":710,"VideoQuestionName":"קריפטוגרפיה (צופן) 1 - שאלה 4 ","VideoQuestionID":1021,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4086,"Answer":"הצפנה בה נעשה שימוש במפתח אחד עבור הצפנת המידע ובמפתח אחר עבור פענוח המידע","Type":false},{"ID":4087,"Answer":"הצפנה בה נעשה שימוש באותו המפתח עבור הצפנת המידע ופענוח המידע","Type":true},{"ID":4088,"Answer":"הצפנה באמצעות פונקציות חד-כיווניות","Type":false},{"ID":4089,"Answer":"הצפנה בסגנון ידני כגון צופן החלפה","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנה בה נעשה שימוש באותו המפתח עבור הצפנת המידע ופענוח המידע","Answer1":"הצפנה בה נעשה שימוש במפתח אחד עבור הצפנת המידע ובמפתח אחר עבור פענוח המידע","Answer2":"הצפנה באמצעות פונקציות חד-כיווניות","Answer3":"הצפנה בסגנון ידני כגון צופן החלפה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפנה סימטרית היא הצפנה בה נעשה שימוש באותו המפתח עבור הצפנת המידע ופענוח המידע.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eכאשר עושים שימוש בהצפנה סימטרית, שני הצדדים בתקשורת צריכים להחזיק באותו המפתח, כלומר הם חייבים לתאם את המפתח בצורה בטוחה טרם תחילת התקשורת המוצפנת. הצפנה סימטרית מאפשרת להצפין ולפענח מידע בקלות ומהירות יחסית, על ידי ביצוע פעולות הפוכות (ולכן בהצפנה סימטרית לא נעשה שימוש בפונקציות חד-כיווניות).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי הצפנה סימטרית?\u003c/span\u003e\u003c/p\u003e"},{"ID":711,"VideoQuestionName":"קריפטוגרפיה (צופן) 1 - שאלה 5 ","VideoQuestionID":1022,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4090,"Answer":"כדורגל","Type":false},{"ID":4091,"Answer":"שופטים (שופטימ)","Type":false},{"ID":4092,"Answer":"אוהדים (אוהדימ)","Type":false},{"ID":4093,"Answer":"קוונים (קוונימ)","Type":true}],"TopicName":null,"CorrectAnswer":"קוונים (קוונימ)","Answer1":"כדורגל","Answer2":"שופטים (שופטימ)","Answer3":"אוהדים (אוהדימ)","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eנפענח את הצופן באמצעות המפתח בכיוון ההפוך:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.f9070e782d0d28ca6711f43f9d2a22e7cf62b9bd\"\u003e\u003c/a\u003e\u003ca id=\"t.131\"\u003e\u003c/a\u003e\u003ctable class=\"c99\" dir=\"rtl\" style=\"width: 100%;\"\u003e\u003ctr class=\"c12\"\u003e\u003ctd class=\"c76\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמיקום בחמישייה\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c13 c22 c11\"\u003e2\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e3\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e4\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e5\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c13 c22 c11\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c95\"\u003e\u003ctd class=\"c76\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמיקום הספרה המחליפה\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e2-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e3-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e4-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e1-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e5-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e2-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c12\"\u003e\u003ctd class=\"c76\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eקלט\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eש\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eט\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eי\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eס\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eס\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eס\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c12\"\u003e\u003ctd class=\"c76\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפלט\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eק\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eו\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eו\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eנ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eי\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c32 c100\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהפלט הוא \"קוונימ\" ולכן זוהי התשובה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eהשתמשנו בשיטת צופן החלפה בה הקלט מחולק לחמישיות וכל אות מוחלפת באות שנמצאת X מקומות אחריה באלפבית, כאשר X הוא הספרה במפתח ההצפנה שנמצאת באותו מיקום בו נמצאת האות בחמישייה שלה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמפתח ההצפנה (משמאל לימין) - 23415.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eפלט - \"שטיססס\". \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה הקלט אותו הצפנו?\u003c/span\u003e\u003c/p\u003e"},{"ID":712,"VideoQuestionName":"קריפטוגרפיה (צופן) 2 - שאלה 1 ","VideoQuestionID":1023,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4094,"Answer":"הצפנה בה נעשה שימוש בסט של שני מפתחות גלויים (פומביים)","Type":false},{"ID":4095,"Answer":"הצפנה בה נעשה שימוש בסט של שני מפתחות סודיים (פרטיים)","Type":false},{"ID":4096,"Answer":"הצפנה בה נעשה שימוש בסט של שני מפתחות - אחד פומבי וגלוי ואחד פרטי וסודי","Type":true},{"ID":4097,"Answer":"הצפנה בה נעשה שימוש באותו המפתח עבור ההצפנה והפענוח של המידע","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנה בה נעשה שימוש בסט של שני מפתחות - אחד פומבי וגלוי ואחד פרטי וסודי","Answer1":"הצפנה בה נעשה שימוש בסט של שני מפתחות גלויים (פומביים)","Answer2":"הצפנה בה נעשה שימוש בסט של שני מפתחות סודיים (פרטיים)","Answer3":"הצפנה בה נעשה שימוש באותו המפתח עבור ההצפנה והפענוח של המידע","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפנה אסימטרית היא הצפנה בה נעשה שימוש בסט של שני מפתחות - מפתח לא סודי עבור הצפנת המידע הנקרא מפתח פומבי, ומפתח סודי עבור פענוח המידע הנקרא מפתח פרטי. שימוש בשיטת הצפנה זו חוסך את הצורך בתיאום של מפתח ההצפנה מראש (\"בעיית שיתוף המפתחות\").\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי הצפנה אסימטרית?\u003c/span\u003e\u003c/p\u003e"},{"ID":713,"VideoQuestionName":"קריפטוגרפיה (צופן) 2 - שאלה 2 ","VideoQuestionID":1024,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4098,"Answer":"קל ופשוט יותר להגן על מפתחות ההצפנה","Type":false},{"ID":4099,"Answer":"הצפנת המידע ופענוחו מהירים יותר, ולכן התקשורת יעילה ומהירה יותר","Type":true},{"ID":4100,"Answer":"הצפנה סימטרית יכולה לשמש גם עבור חתימה דיגיטלית","Type":false},{"ID":4101,"Answer":"שיפור בטיחות התקשורת","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנת המידע ופענוחו מהירים יותר, ולכן התקשורת יעילה ומהירה יותר","Answer1":"קל ופשוט יותר להגן על מפתחות ההצפנה","Answer2":"הצפנה סימטרית יכולה לשמש גם עבור חתימה דיגיטלית","Answer3":"שיפור בטיחות התקשורת","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eאחד היתרונות החשובים ביותר של הצפנה סימטרית על פני הצפנה אסימטרית, הוא שהצפנת ופענוח המידע מהירים יותר בצורה משמעותית. כאשר מצפינים כל הודעה והודעה, למהירות ההצפנה והפענוח יש משמעות גדולה על מהירות התקשורת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמכיוון שבהצפנה סימטרית שני הצדדים צריכים להחזיק את המפתח הסודי (לעומת צד אחד בלבד בהצפנה אסימטרית), יותר קשה לשמור על מפתחות ההצפנה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eכיום תקשורת אסימטרית נחשבת גם כן לבטוחה ובלתי ניתנת לפיצוח, ולכן שימוש בשני מפתחות (ציבורי ופרטי) אינו משפיע על בטיחות התקשורת המוצפנת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפנה אסימטרית (ולא הצפנה סימטרית) יכולה לשמש עבור חתימה דיגיטלית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזה יתרון יש להצפנה סימטרית על פני הצפנה אסימטרית?\u003c/span\u003e\u003c/p\u003e"},{"ID":714,"VideoQuestionName":"קריפטוגרפיה (צופן) 2 - שאלה 3 ","VideoQuestionID":1025,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4102,"Answer":"הצפנה אסימטרית פותרת את בעיית הפצת המפתחות","Type":true},{"ID":4103,"Answer":"מפתחות ההצפנה קצרים יותר בצורה משמעותית","Type":false},{"ID":4104,"Answer":"הצפנה אסימטרית נחשבת לבטוחה יותר","Type":false},{"ID":4105,"Answer":"הצפנת ופענוח המידע מהירים יותר","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנה אסימטרית פותרת את בעיית הפצת המפתחות","Answer1":"מפתחות ההצפנה קצרים יותר בצורה משמעותית","Answer2":"הצפנה אסימטרית נחשבת לבטוחה יותר","Answer3":"הצפנת ופענוח המידע מהירים יותר","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפנה אסימטרית מאפשרת לשלוח את מפתח ההצפנה (המפתח הפומבי) על גבי תווך שאינו מאובטח, ולכן היא פותרת את בעיית הפצת המפתחות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמפתחות ההצפנה של הצפנה סימטרית קצרים יותר מאשר של הצפנה אסימטרית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eשני סוגי ההצפנה נחשבים לבטוחים כיום.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבהצפנה סימטרית הצפנת ופענוח המידע מהירים יותר.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזה יתרון יש להצפנה אסימטרית על פני הצפנה סימטרית?\u003c/span\u003e\u003c/p\u003e"},{"ID":715,"VideoQuestionName":"קריפטוגרפיה (צופן) 2 - שאלה 4 ","VideoQuestionID":1026,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4106,"Answer":"פרוטוקול המציע פתרון לבעיית שיתוף המפתחות","Type":true},{"ID":4107,"Answer":"פרוטוקול המציע פתרון לבעיית האבטחה בהצפנה סימטרית","Type":false},{"ID":4108,"Answer":"פרוטוקול המציע פתרון לבעיית הפונקציות החד-ערכיות","Type":false},{"ID":4109,"Answer":"פרוטוקול המציע פתרון לבעיית האבטחה בהצפנה אסימטרית","Type":false}],"TopicName":null,"CorrectAnswer":"פרוטוקול המציע פתרון לבעיית שיתוף המפתחות","Answer1":"פרוטוקול המציע פתרון לבעיית האבטחה בהצפנה סימטרית","Answer2":"פרוטוקול המציע פתרון לבעיית הפונקציות החד-ערכיות","Answer3":"פרוטוקול המציע פתרון לבעיית האבטחה בהצפנה אסימטרית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eוויטפילד דיפי ומרטין הלמן פיתחו את פרוטוקול שיתוף המפתחות הראשון, בכדי להציע פתרון לבעיית שיתוף המפתחות בהצפנה סימטרית. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבאמצעות שימוש בפונקציות חד-כיווניות הפרוטוקול מאפשר לשני צדדים בתקשורת לתאם מפתח הצפנה משותף על גבי תווך לא מאובטח כך שרק שניהם יודעים מהו המפתח, ואף גורם שמאזין על התווך לא יכול לנחשו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהו פרוטוקול דיפי-הלמן?\u003c/span\u003e\u003c/p\u003e"},{"ID":716,"VideoQuestionName":"קריפטוגרפיה (צופן) 2 - שאלה 5 ","VideoQuestionID":1027,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4110,"Answer":"הצפנה באמצעות פרוטוקול דיפי-הלמן","Type":false},{"ID":4111,"Answer":"הצפנה ידנית","Type":false},{"ID":4112,"Answer":"הצפנה אסימטרית","Type":true},{"ID":4113,"Answer":"הצפנה סימטרית","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנה אסימטרית","Answer1":"הצפנה באמצעות פרוטוקול דיפי-הלמן","Answer2":"הצפנה ידנית","Answer3":"הצפנה סימטרית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפנה אסימטרית (הצפנת מפתח ציבורי - Public key encryption) היא סוג הצפנה בו מפתח ההצפנה שונה ממפתח הפענוח. המשתמש הראשי יוצר זוג מפתחות: מפתח ציבורי (Public key) שהוא מפתח הצפנה הנגיש לכל - ואותו הוא מפרסם, ומפתח פרטי (Private key) מתאים המשמש לפענוח המידע המוצפן, אותו הוא שומר בסוד. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבשיטת הצפנה סימטרית מפתח הפענוח זהה למפתח ההצפנה, כלומר כל מי שיכול להצפין את המידע יכול גם לפענח את הצפנתו (ולכן במקרה זה המפתח לא יפורסם בשום מצב).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eדיפי-הלמן הוא פרוטוקול המשמש לתיאום מפתח הצפנה בין שני צדדים המתקשרים מעל תווך שאינו בטוח, ואינו סוג של הצפנה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eממשלת ישראל רוצה שכל אחד יוכל לשלוח אליה מידע מוצפן בצורה בטוחה כך שרק היא תוכל לפענחו. באיזה סוג הצפנה היא תעשה שימוש?\u003c/span\u003e\u003c/p\u003e"},{"ID":717,"VideoQuestionName":"קריפטוגרפיה (צופן) 3 - שאלה 1 ","VideoQuestionID":1028,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4114,"Answer":"מתקפה בה מנחשים את כל האפשרויות לפתרון בעיה עד שמוצאים את הפתרון הנכון","Type":true},{"ID":4115,"Answer":"מתקפה בה משתמשים במילון מושגים כדי לנחש פתרון לבעיה","Type":false},{"ID":4116,"Answer":"מתקפה בה עושים שימוש באלגוריתם מתוחכם כדי לשבור צופן","Type":false},{"ID":4117,"Answer":"מתקפת שבירת צופן מתוחכמת הכוללת חישובים מתמטיים מורכבים","Type":false}],"TopicName":null,"CorrectAnswer":"מתקפה בה מנחשים את כל האפשרויות לפתרון בעיה עד שמוצאים את הפתרון הנכון","Answer1":"מתקפה בה משתמשים במילון מושגים כדי לנחש פתרון לבעיה","Answer2":"מתקפה בה עושים שימוש באלגוריתם מתוחכם כדי לשבור צופן","Answer3":"מתקפת שבירת צופן מתוחכמת הכוללת חישובים מתמטיים מורכבים","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבבסיסה, מתקפת Brute Force היא מתקפה בה מנחשים את כל האפשרויות לפתרון בעיה עד שמוצאים את הפתרון הנכון. ניתן לעשות שימוש במילון מושגים או אלגוריתם מתוחכם, אך לא תמיד נעשה בהם שימוש.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי מתקפת Brute Force?\u003c/span\u003e\u003c/p\u003e"},{"ID":718,"VideoQuestionName":"קריפטוגרפיה (צופן) 3 - שאלה 2 ","VideoQuestionID":1029,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4118,"Answer":"פורצים למחשב של המשתמש וגונבים את הסיסמאות בהן הוא עושה שימוש","Type":false},{"ID":4119,"Answer":"ראשית מנסים להשתמש בפונקציות HASH מוכרות","Type":false},{"ID":4120,"Answer":"כותבים אלגוריתם ניחוש אקראי","Type":false},{"ID":4121,"Answer":"עושים שימוש במילון מושגים","Type":true}],"TopicName":null,"CorrectAnswer":"עושים שימוש במילון מושגים","Answer1":"פורצים למחשב של המשתמש וגונבים את הסיסמאות בהן הוא עושה שימוש","Answer2":"ראשית מנסים להשתמש בפונקציות HASH מוכרות","Answer3":"כותבים אלגוריתם ניחוש אקראי","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eכאשר מדובר בניחוש סיסמאות שימוש במילון מושגים משפר משמעותית את יעילות האלגוריתם ואת סיכויי הניחוש. סיסמאות בדרך כלל מכילות מילים אמיתיות, תאריכים (שנת לידה וכו’) או שהן דומות לסיסמאות אחרות בהן אנשים אחרים עשו שימוש בעבר. כדי לשפר את סיכויי הניחוש (לקצר את הזמן שלוקח למתקפה) בצורה משמעותית ניתן לבנות מילון מושגים המכיל מילים נפוצות, סיסמאות נפוצות, או מילים שיכולות להיות קשורות לבעל הסיסמא אותה הוא מנסה לנחש, ולנסות תחילה שילובים שונים של המילים במילון.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c13 c22 c11\"\u003eכיצד משפרים את היעילות של מתקפת Brute Force במטרה לגלות סיסמאות?\u003c/span\u003e\u003c/p\u003e"},{"ID":719,"VideoQuestionName":"קריפטוגרפיה (צופן) 3 - שאלה 3 ","VideoQuestionID":1030,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4122,"Answer":"הצפנה סימטרית בטוחה יותר ומהירה יותר","Type":false},{"ID":4123,"Answer":"בהצפנה סימטרית נעשה שימוש באותו מפתח עבור הצפנת המידע ופענוח המידע, ובהצפנה אסימטרית יש מפתח שונה עבור כל אחת מהפעולות","Type":true},{"ID":4124,"Answer":"הצפנה סימטרית עושה שימוש בפונקציות חד כיווניות","Type":false},{"ID":4125,"Answer":"תשובות ב’ וג’ נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"בהצפנה סימטרית נעשה שימוש באותו מפתח עבור הצפנת המידע ופענוח המידע, ובהצפנה אסימטרית יש מפתח שונה עבור כל אחת מהפעולות","Answer1":"הצפנה סימטרית בטוחה יותר ומהירה יותר","Answer2":"הצפנה סימטרית עושה שימוש בפונקציות חד כיווניות","Answer3":"תשובות ב’ וג’ נכונות","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפנה סימטרית היא הצפנה בה נעשה שימוש באותו המפתח עבור הצפנת המידע ופענוח המידע.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan\u003eלעומת זאת, הצפנה אסימטרית היא הצפנה בה נעשה שימוש בסט של שני מפתחות - מפתח לא סודי עבור הצפנת המידע הנקרא מפתח פומבי, ומפתח סודי עבור פענוח המידע הנקרא מפתח פרטי. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c13 c22 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה ההבדל בין הצפנה סימטרית והצפנה אסימטרית?\u003c/span\u003e\u003c/p\u003e"},{"ID":720,"VideoQuestionName":"קריפטוגרפיה (צופן) 3 - שאלה 4 ","VideoQuestionID":1031,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4126,"Answer":"הצפנה סימטרית","Type":true},{"ID":4127,"Answer":"הצפנה אסימטרית","Type":false},{"ID":4128,"Answer":"הצפנה ידנית","Type":false},{"ID":4129,"Answer":"הצפנה היברידית","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנה סימטרית","Answer1":"הצפנה אסימטרית","Answer2":"הצפנה ידנית","Answer3":"הצפנה היברידית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבשיטת הצפנה סימטרית שני הצדדים עושים שימוש במפתח יחיד אותו הם מתאמים מראש, וכל אחד מהם יכול להצפין את המידע ולפענח את הצפנתו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפנה אסימטרית (הצפנת מפתח ציבורי - Public key encryption) היא סוג הצפנה בו מפתח ההצפנה שונה ממפתח הפענוח. המשתמש הראשי יוצר זוג מפתחות: מפתח ציבורי (Public key) שהוא מפתח הצפנה הנגיש לכל - ואותו הוא מפרסם, ומפתח פרטי (Private key) מתאים המשמש לפענוח המידע המוצפן, אותו הוא שומר בסוד. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפנה היברידית היא הצפנה המשלבת הצפנה סימטרית והצפנה אסימטרית, אך במקרה זה אין שימוש בהצפנה אסימטרית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפנה ידנית היא הצפנה המבוצעת ללא מחשב (כמו בעבר הרחוק) ולכן תשובה זו אינה רלוונטית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eשני חברים מסכמים על מפתח הצפנה מראש, ומתקשרים באמצעותו. באיזה סוג הצפנה הם עושים שימוש?\u003c/span\u003e\u003c/p\u003e"},{"ID":721,"VideoQuestionName":"קריפטוגרפיה (צופן) 3 - שאלה 5 ","VideoQuestionID":1032,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4130,"Answer":"הצפנה סימטרית","Type":false},{"ID":4131,"Answer":"הצפנה אסימטרית","Type":false},{"ID":4132,"Answer":"הצפנה ידנית","Type":false},{"ID":4133,"Answer":"הצפנה היברידית","Type":true}],"TopicName":null,"CorrectAnswer":"הצפנה היברידית","Answer1":"הצפנה סימטרית","Answer2":"הצפנה אסימטרית","Answer3":"הצפנה ידנית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפנה היברידית היא הצפנה המשלבת הצפנה סימטרית והצפנה אסימטרית. תחילה הצדדים יעשו שימוש בהצפנה אסימטרית כדי לתאם מפתח הצפנה סימטרי, ולאחר מכן הם יצפינו את התקשורת באמצעות המפתח הסימטרי בהצפנה סימטרית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכאשר לקוח מתקשר מול הבנק הוא משתמש במפתח הפומבי של הבנק להצפין מפתח של הצפנה סימטרית ולשלוח אותו לבנק בצורה בטוחה. לאחר מכן הצדדים מתקשרים באמצעות המפתח הסימטרי. באיזה סוג הצפנה הם עושים שימוש?\u003c/span\u003e\u003c/p\u003e"},{"ID":722,"VideoQuestionName":"קריפטוגרפיה (צופן) 3 - שאלה 6 ","VideoQuestionID":1033,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4134,"Answer":"תפוחימ (תפוחים)","Type":false},{"ID":4135,"Answer":"מלונימ (מלונים)","Type":false},{"ID":4136,"Answer":"פומלות","Type":true},{"ID":4137,"Answer":"מלפפון","Type":false}],"TopicName":null,"CorrectAnswer":"פומלות","Answer1":"תפוחימ (תפוחים)","Answer2":"מלונימ (מלונים)","Answer3":"מלפפון","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eנפענח את הצופן באמצעות המפתח בכיוון ההפוך:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.a7b6780f06c101a890a1ad84e9f36c8c2b8d7b93\"\u003e\u003c/a\u003e\u003ca id=\"t.132\"\u003e\u003c/a\u003e\u003ctable class=\"c99\" dir=\"rtl\" style=\"width: 100%;\"\u003e\u003ctr class=\"c12\"\u003e\u003ctd class=\"c76\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמיקום בחמישייה\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e2\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e3\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e4\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e5\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c95\"\u003e\u003ctd class=\"c76\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמיקום הספרה המחליפה\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e1-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e2-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e1-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e2-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e1-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e1-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c12\"\u003e\u003ctd class=\"c76\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eקלט\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eצ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eח\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eנ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eנ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eז\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eא\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c12\"\u003e\u003ctd class=\"c76\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפלט\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eו\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eל\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eו\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eת\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c100 c32\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהפלט הוא \"פומלות\" ולכן זוהי התשובה.\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eהשתמשנו בשיטת צופן החלפה בה הקלט מחולק לחמישיות וכל אות מוחלפת באות שנמצאת X מקומות אחריה באלפבית, כאשר X הוא הספרה במפתח ההצפנה שנמצאת באותו מיקום בו נמצאת האות בחמישייה שלה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמפתח ההצפנה (משמאל לימין) - 12121.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eפלט - \"צחננזא\". \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה הקלט אותו הצפנו?\u003c/span\u003e\u003c/p\u003e"},{"ID":723,"VideoQuestionName":"קריפטוגרפיה (צופן) 3 - שאלה 7 ","VideoQuestionID":1034,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4138,"Answer":"הצפנה סימטרית","Type":true},{"ID":4139,"Answer":"הצפנה אסימטרית","Type":false},{"ID":4140,"Answer":"הצפנה ידנית","Type":false},{"ID":4141,"Answer":"הצפנה היברידית","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנה סימטרית","Answer1":"הצפנה אסימטרית","Answer2":"הצפנה ידנית","Answer3":"הצפנה היברידית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבשיטת הצפנה סימטרית עושים שימוש באותו המפתח עבור הצפנת המידע ועבור פענוח המידע, כלומר כל מי שיכול להצפין את המידע יכול גם לפענח את הצפנתו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד נקראת הצפנה בה עושים שימוש באותו המפתח עבור הצפנת המידע ופענוחו?\u003c/span\u003e\u003c/p\u003e"},{"ID":724,"VideoQuestionName":"קריפטוגרפיה (צופן) 3 - שאלה 8 ","VideoQuestionID":1035,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4142,"Answer":"הצפנה סימטרית","Type":false},{"ID":4143,"Answer":"הצפנה אסימטרית","Type":true},{"ID":4144,"Answer":"הצפנה ידנית","Type":false},{"ID":4145,"Answer":"הצפנה היברידית","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנה אסימטרית","Answer1":"הצפנה סימטרית","Answer2":"הצפנה ידנית","Answer3":"הצפנה היברידית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפנה אסימטרית היא הצפנה בה נעשה שימוש בסט של שני מפתחות - מפתח לא סודי עבור הצפנת המידע הנקרא מפתח פומבי, ומפתח סודי עבור פענוח המידע הנקרא מפתח פרטי. שימוש בשיטת הצפנה זו חוסך את הצורך בתיאום של מפתח ההצפנה מראש (\"בעיית שיתוף המפתחות\").\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד נקראת הצפנה בה עושים שימוש בסט של שני מפתחות - אחד עבור הצפנת המידע ואחד עבור פענוח המידע?\u003c/span\u003e\u003c/p\u003e"},{"ID":725,"VideoQuestionName":"קריפטוגרפיה (צופן) 3 - שאלה 9 ","VideoQuestionID":1036,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4146,"Answer":"פונקציה דו-כיוונית המקבלת ערך באורך קבוע ומחזירה מחרוזת באורך חופשי","Type":false},{"ID":4147,"Answer":"פונקציה חד-כיוונית המקבלת ערך באורך קבוע ומחזירה מחרוזת באורך חופשי","Type":false},{"ID":4148,"Answer":"פונקציה דו-כיוונית המקבלת ערך חופשי ומחזירה מחרוזת באורך קבוע","Type":false},{"ID":4149,"Answer":"פונקציה חד-כיוונית המקבלת ערך חופשי ומחזירה מחרוזת באורך קבוע","Type":true}],"TopicName":null,"CorrectAnswer":"פונקציה חד-כיוונית המקבלת ערך חופשי ומחזירה מחרוזת באורך קבוע","Answer1":"פונקציה דו-כיוונית המקבלת ערך באורך קבוע ומחזירה מחרוזת באורך חופשי","Answer2":"פונקציה חד-כיוונית המקבלת ערך באורך קבוע ומחזירה מחרוזת באורך חופשי","Answer3":"פונקציה דו-כיוונית המקבלת ערך חופשי ומחזירה מחרוזת באורך קבוע","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eHash היא פונקציה המקבלת קלט חופשי, ומחזירה כפלט מחרוזת באורך קבוע. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eתכונה חשובה של פונקציות Hash היא חד-כיווניות, כלומר לא ניתן לפענח את הקלט המקורי מהפלט. תכונה זו מושגת באמצעות אלגוריתמים מתמטיים מורכבים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי פונקציית גיבוב (פונקציית HASH)?\u003c/span\u003e\u003c/p\u003e"}],"ID":49205},{"Watched":false,"Name":"Hash","Duration":2400000000,"VideoQuestionQueItems":[],"ID":49206},{"Watched":false,"Name":"שיטות הצפנה - הצפנה סימטרית","Duration":4510000000,"VideoQuestionQueItems":[],"ID":49207},{"Watched":false,"Name":"שיטות הצפנה - הצפנה אסימטרית","Duration":3710000000,"VideoQuestionQueItems":[],"ID":49208},{"Watched":false,"Name":"שיטות הצפנה - הצפנה היברידית","Duration":1830000000,"VideoQuestionQueItems":[],"ID":49209}],"ID":9103},{"Name":"הנדסה חברתית","Videos":[{"Watched":false,"Name":"Phishing","Duration":1960000000,"VideoQuestionQueItems":[{"ID":499,"VideoQuestionName":"הנדסה חברתית - שאלה 1 מהלומדה","VideoQuestionID":666,"VideoID":49210,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2666,"Answer":"כתובת המייל של השולח אינה תחת הדומיין הרשמי של החברה השולחת","Type":true},{"ID":2667,"Answer":"במייל אנו מתבקשים להתחבר לאתר החברה ולבדוק התנהגות חריגה בחשבון","Type":false},{"ID":2668,"Answer":"המייל מתריע על התנהגות חריגה בחשבון","Type":false},{"ID":2669,"Answer":"המייל מכיל פרסומות מוזרות וחריגות","Type":false}],"TopicName":null,"CorrectAnswer":"כתובת המייל של השולח אינה תחת הדומיין הרשמי של החברה השולחת","Answer1":"במייל אנו מתבקשים להתחבר לאתר החברה ולבדוק התנהגות חריגה בחשבון","Answer2":"המייל מתריע על התנהגות חריגה בחשבון","Answer3":"המייל מכיל פרסומות מוזרות וחריגות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהאירוע שיעלה את הדגל האדום המשמעותי ביותר, הוא כאשר נקבל כתובת מייל משולח שמתיימר להיות שייך לחברה מסוימת, אך כתובת המייל שלו אינה כתובת רשמית עם שם דומיין מדויק של החברה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eלדוגמא, אם נקבל מייל מפייסבוק:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eכתובת שולח לגיטימית -
[email protected]\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003eכתובת שולח לא לגיטימית - \u003c/span\u003e\u003cspan\
[email protected]\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eשימו לב לכך ששם הדומיין מכיל גם את המילה help, כלומר מדובר בשם דומיין שונה שאינו בהכרח שם דומיין רשמי של פייסבוק. בנוסף המילה facebook נכתבה עם \"o\" אחת יותר מידי - faceboook.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c27\"\u003eאילו מהבאים אמור להעלות דגל אדום בצורה \u003c/span\u003e\u003cspan class=\"c67 c27\"\u003eהבולטת ביותר\u003c/span\u003e\u003cspan class=\"c7\"\u003e כאשר אנו חושדים שמייל שקיבלנו הוא חלק ממתקפת פישיניג?\u003c/span\u003e\u003c/p\u003e"},{"ID":500,"VideoQuestionName":"הנדסה חברתית - שאלה 2 מהלומדה","VideoQuestionID":667,"VideoID":49210,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2670,"Answer":"פישינג","Type":false},{"ID":2671,"Answer":"השארת פתיון","Type":false},{"ID":2672,"Answer":"שיטוי","Type":true},{"ID":2673,"Answer":"הנסיך הניגרי","Type":false}],"TopicName":null,"CorrectAnswer":"שיטוי","Answer1":"פישינג","Answer2":"השארת פתיון","Answer3":"הנסיך הניגרי","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eשיטוי היא טכניקה במסגרתה התוקף מנסה להטעות את הקורבן ולגרום לו להתקין את הנוזקה בעצמו. שיטוי יכול להתבצע באמצעות שימוש באימייל, טלפון, או ברשתות החברתיות השונות. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eכיצד נקראת הטכניקה המתוארת בתרחיש הבא?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמרגל רוסי יוצר פרופיל פייסבוק מזויף ומשכנע סוכני FBI אמריקנים להתקין תוכנת צאט על המחשב שלהם.\u003c/span\u003e\u003c/p\u003e"},{"ID":501,"VideoQuestionName":"הנדסה חברתית - שאלה 3 מהלומדה","VideoQuestionID":668,"VideoID":49210,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2674,"Answer":"פישינג","Type":true},{"ID":2675,"Answer":"השארת פתיון","Type":false},{"ID":2676,"Answer":"שיטוי","Type":false},{"ID":2677,"Answer":"הנסיך הניגרי","Type":false}],"TopicName":null,"CorrectAnswer":"פישינג","Answer1":"השארת פתיון","Answer2":"שיטוי","Answer3":"הנסיך הניגרי","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפישיניג היא טכניקה המשתמשת בהטעיה, הפחדה, או פיתוי כדי לגנוב מידע פרטי. התוקף מנסה להתחזות לבנק, ובאמצעות שליחת מייל מנסה לגרום למשתמשים למלא פרטים אישיים באמצעותם הוא יכול לגנוב כספים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eכיצד נקראת הטכניקה המתוארת בתרחיש הבא?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eתוקף שולח בתפוצה רחבה הודעות מייל שטוענות שחשבון הבנק של הנמען נפרץ, ומבקשות ממנו להכניס את פרטי חשבון הבנק שלו על מנת לתקן את הפרצה.\u003c/span\u003e\u003c/p\u003e"},{"ID":726,"VideoQuestionName":"הנדסה חברתית 1 - שאלה 1 ","VideoQuestionID":1037,"VideoID":49210,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4150,"Answer":"אנו מקבלים אימייל המתריע על התנהגות חריגה בחשבון","Type":false},{"ID":4151,"Answer":"אנו מקבלים אימייל בו אנו מתבקשים להתחבר לאתר החברה ולבדוק התנהגות חריגה בחשבון, ומגיעים לאתר עם דומיין שאינו הדומיין הרשמי של החברה","Type":false},{"ID":4152,"Answer":"אנו מקבלים אימייל בו הכתובת של השולח אינה תחת הדומיין הרשמי של החברה אליה הוא מתיימר להשתייך","Type":false},{"ID":4153,"Answer":"תשובות ב’ וג’ נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"תשובות ב’ וג’ נכונות","Answer1":"אנו מקבלים אימייל המתריע על התנהגות חריגה בחשבון","Answer2":"אנו מקבלים אימייל בו אנו מתבקשים להתחבר לאתר החברה ולבדוק התנהגות חריגה בחשבון, ומגיעים לאתר עם דומיין שאינו הדומיין הרשמי של החברה","Answer3":"אנו מקבלים אימייל בו הכתובת של השולח אינה תחת הדומיין הרשמי של החברה אליה הוא מתיימר להשתייך","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eאם נקבל אימייל בו אנו מתבקשים להתחבר לאתר החברה ולבדוק התנהגות חריגה בחשבון, ונגיע לאתר עם דומיין שאינו הדומיין הרשמי של החברה, ככל הנראה מדובר במתקפת פישינג.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבנוסף, אם נקבל כתובת מייל משולח שמתיימר להיות שייך לחברה מסוימת, אך כתובת המייל שלו אינה כתובת רשמית עם שם דומיין מדויק של החברה, גם כן כלל הנראה מדובר במתקפת פישינג.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה מהבאים הוא סימן למתקפת פישיניג?\u003c/span\u003e\u003c/p\u003e"},{"ID":727,"VideoQuestionName":"הנדסה חברתית 1 - שאלה 2 ","VideoQuestionID":1038,"VideoID":49210,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4154,"Answer":"פישינג","Type":false},{"ID":4155,"Answer":"שיטוי","Type":true},{"ID":4156,"Answer":"השארת פתיון","Type":false},{"ID":4157,"Answer":"פריצה","Type":false}],"TopicName":null,"CorrectAnswer":"שיטוי","Answer1":"פישינג","Answer2":"השארת פתיון","Answer3":"פריצה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eשיטוי היא טכניקה במסגרתה התוקף מנסה להטעות את הקורבן ולגרום לו להתקין נוזקה בעצמו, או לבצע פעולות אחרות. טכניקת השיטוי יכולה להתבצע באמצעות שימוש באימייל, טלפון, או ברשתות החברתיות השונות. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד נקראת הטכניקה המתוארת בתרחיש הבא?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיש חמאס יוצר פרופיל פייסבוק מזויף ומשכנע חיילי צה\"ל להתקין תוכנת צ’אט ספציפית על הסמארטפון שלהם.\u003c/span\u003e\u003c/p\u003e"},{"ID":728,"VideoQuestionName":"הנדסה חברתית 1 - שאלה 3 ","VideoQuestionID":1039,"VideoID":49210,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4158,"Answer":"הטעייה","Type":false},{"ID":4159,"Answer":"שיטוי","Type":false},{"ID":4160,"Answer":"השארת פתיון","Type":false},{"ID":4161,"Answer":"פישינג","Type":true}],"TopicName":null,"CorrectAnswer":"פישינג","Answer1":"הטעייה","Answer2":"שיטוי","Answer3":"השארת פתיון","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפישיניג היא טכניקה המשתמשת בהטעיה, הפחדה, או פיתוי כדי לגנוב מידע פרטי. התוקף מנסה להתחזות ליישות כלשהי, ובאמצעות שליחת מייל (או אמצעי אחר) מנסה לגרום למשתמשים למלא פרטים אישיים באמצעותם הוא יכול לבצע פעולות שונות או לגנוב כספים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד נקראת הטכניקה המתוארת בתרחיש הבא?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eתוקף שולח בתפוצה רחבה הודעות מייל שטוענות שחשבון ה-Paypal של הנמען נפרץ, ומבקשות ממנו להכניס לקישור כלשהו ולהכניס פרטים אישיים.\u003c/span\u003e\u003c/p\u003e"},{"ID":729,"VideoQuestionName":"הנדסה חברתית 1 - שאלה 4 ","VideoQuestionID":1040,"VideoID":49210,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4162,"Answer":"טכניקת תקיפה בה התוקף מתחזה ליישות מסוימת ומנסה לגרום למשתמשים ללחוץ על קישור מסוים ולמלא פרטים אישיים","Type":true},{"ID":4163,"Answer":"כל טכניקת תקיפה אשר אינה כוללת שימוש בנוזקות","Type":false},{"ID":4164,"Answer":"טכניקת תקיפה הכוללת שימוש בנוזקות מסוגים שונים","Type":false},{"ID":4165,"Answer":"טכניקה בה התוקף יוצר קשר עם הקורבן באמצעות דרכים שונות מנסה לגרום לקורבן להתקין תוכנה זדונית בעצמו","Type":false}],"TopicName":null,"CorrectAnswer":"טכניקת תקיפה בה התוקף מתחזה ליישות מסוימת ומנסה לגרום למשתמשים ללחוץ על קישור מסוים ולמלא פרטים אישיים","Answer1":"כל טכניקת תקיפה אשר אינה כוללת שימוש בנוזקות","Answer2":"טכניקת תקיפה הכוללת שימוש בנוזקות מסוגים שונים","Answer3":"טכניקה בה התוקף יוצר קשר עם הקורבן באמצעות דרכים שונות מנסה לגרום לקורבן להתקין תוכנה זדונית בעצמו","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפישינג היא טכניקה המשתמשת בהטעיה, הפחדה, או פיתוי כדי לגנוב מידע פרטי. תוקפים יתחזו ליישות לגיטימית, ובאמצעות שליחת מייל, הודעת SMS, או פרסומת ינסו לגרום למשתמשים ללחוץ על קישור מסוים שמוביל אל אתר אינטרנט הנמצא בשליטתם. לאחר שהמשתמשים מגיעים אל האתר המתחזה, הם יתבקשו למלא פרטים כגון סיסמאות, פרטי אשראי ופרטים אישיים אחרים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה זה פישינג (Phishing)?\u003c/span\u003e\u003c/p\u003e"},{"ID":730,"VideoQuestionName":"הנדסה חברתית 1 - שאלה 5 ","VideoQuestionID":1041,"VideoID":49210,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4166,"Answer":"טכניקה בה נוזקה משטה את מערכת ההפעלה וגורמת לה לחשוב שמדובר בתוכנה לגיטימית","Type":false},{"ID":4167,"Answer":"טכניקה בה התוקף יוצר קשר עם הקורבן באמצעות דרכים שונות מנסה לגרום לקורבן להתקין תוכנה זדונית בעצמו","Type":true},{"ID":4168,"Answer":"טכניקת תקיפה בה התוקף מתחזה ליישות מסוימת ומנסה לגרום למשתמשים ללחוץ על קישור מסוים ולמלא פרטים אישיים","Type":false},{"ID":4169,"Answer":"טכניקת תקיפה אשר אינה כוללת שימוש בנוזקות בכלל","Type":false}],"TopicName":null,"CorrectAnswer":"טכניקה בה התוקף יוצר קשר עם הקורבן באמצעות דרכים שונות מנסה לגרום לקורבן להתקין תוכנה זדונית בעצמו","Answer1":"טכניקה בה נוזקה משטה את מערכת ההפעלה וגורמת לה לחשוב שמדובר בתוכנה לגיטימית","Answer2":"טכניקת תקיפה בה התוקף מתחזה ליישות מסוימת ומנסה לגרום למשתמשים ללחוץ על קישור מסוים ולמלא פרטים אישיים","Answer3":"טכניקת תקיפה אשר אינה כוללת שימוש בנוזקות בכלל","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eשיטוי היא טכניקה בה התוקף יוצר קשר עם הקורבן ומנסה לגרום לקורבן להתקין תוכנה זדונית בעצמו. לשם כך תוקפים פיתחו טכניקות רבות העושות שימוש במייל, טלפון, ובעיקר ברשתות החברתיות לשם שיכנוע הקורבנות להתקין תוכנה מסוימת על המחשב שלהם. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי טכניקת השיטוי?\u003c/span\u003e\u003c/p\u003e"},{"ID":731,"VideoQuestionName":"הנדסה חברתית 1 - שאלה 6 ","VideoQuestionID":1042,"VideoID":49210,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4170,"Answer":"גניבה","Type":false},{"ID":4171,"Answer":"השארת פתיון","Type":false},{"ID":4172,"Answer":"שיטוי","Type":true},{"ID":4173,"Answer":"פישינג","Type":false}],"TopicName":null,"CorrectAnswer":"שיטוי","Answer1":"גניבה","Answer2":"השארת פתיון","Answer3":"פישינג","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eשיטוי היא טכניקה במסגרתה התוקף מנסה להטעות את הקורבן ולגרום לו להתקין נוזקה בעצמו, או לבצע פעולות אחרות. טכניקת השיטוי יכולה להתבצע באמצעות שימוש באימייל, טלפון, או ברשתות החברתיות השונות. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד נקראת הטכניקה המתוארת בתרחיש הבא?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eחבר ארגון פשיעה מתחזה ליזם ושולח לאיש עסקים קבצים מוצפנים ותוכנה מיוחדת שיש עליו להתקין כדי לפתוח אותם. התוכנה היא נוזקה בעזרתה הפושע גונב מידע מאיש העסקים.\u003c/span\u003e\u003c/p\u003e"},{"ID":732,"VideoQuestionName":"הנדסה חברתית 1 - שאלה 7 ","VideoQuestionID":1043,"VideoID":49210,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4174,"Answer":"השארת פתיון","Type":true},{"ID":4175,"Answer":"שיטוי","Type":false},{"ID":4176,"Answer":"גניבה","Type":false},{"ID":4177,"Answer":"פישינג","Type":false}],"TopicName":null,"CorrectAnswer":"השארת פתיון","Answer1":"שיטוי","Answer2":"גניבה","Answer3":"פישינג","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהשארת פתיונות דומה במובן מסוים לפישיניג - גם היא מסתמכת על פיתוי והטעיה, אך מטרתה אינה גניבת מידע אלא התקנת קוד נוזקה על מחשביהם של המטרות. בדרך כלל הכוונה היא לפתיונות פיזיים כגון דיסק-און-קי או CD שהתוקף משאיר במקום אסטרטגי ומתייג עם תווית מעניינת במטרה לפתות עובדים אקראיים בארגון להכניס את הכונן למחשב.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד נקראת הטכניקה המתוארת בתרחיש הבא?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eסוכן ביון אמריקני משאיר במשרדים של חברה איראנית כונן USB עם השם \"משכורות אפריל\". לאחר שהכונן מחובר למחשב מותקנת עליו נוזקה מסוג תולעת.\u003c/span\u003e\u003c/p\u003e"}],"ID":49210},{"Watched":false,"Name":"שיטוי, פתיונות, והונאת הנסיך הניגרי","Duration":2520000000,"VideoQuestionQueItems":[],"ID":49211}],"ID":9104},{"Name":"חולשות","Videos":[{"Watched":false,"Name":"הקדמה","Duration":2760000000,"VideoQuestionQueItems":[{"ID":549,"VideoQuestionName":"חולשות - שאלה 1 מהלומדה","VideoQuestionID":669,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2678,"Answer":"חולשה היא חומרתית, אקספלויט הוא תוכנתי","Type":false},{"ID":2679,"Answer":"אקספלויט הוא חולשה שאפשר לנצל","Type":false},{"ID":2680,"Answer":"אקספלויט הוא כלי שבעזרתו מנצלים חולשה","Type":true},{"ID":2681,"Answer":"חולשה מאפשרת להשבית מערכת, אקספלויט מאפשר לבצע פעולות בלתי מאומתות","Type":false}],"TopicName":null,"CorrectAnswer":"אקספלויט הוא כלי שבעזרתו מנצלים חולשה","Answer1":"חולשה היא חומרתית, אקספלויט הוא תוכנתי","Answer2":"אקספלויט הוא חולשה שאפשר לנצל","Answer3":"חולשה מאפשרת להשבית מערכת, אקספלויט מאפשר לבצע פעולות בלתי מאומתות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eחולשה היא חור אבטחה בתוכנה או חומרה, ואקספלויט הוא כלי (קטע קוד, רצף פקודות) המאפשר לנצל חולשה כדי לבצע פעולות לא מאומתות במערכת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה ההבדל בין חולשה לאקספלויט?\u003c/span\u003e\u003c/p\u003e"},{"ID":550,"VideoQuestionName":"חולשות - שאלה 10 מהלומדה","VideoQuestionID":678,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2714,"Answer":"Bash מריצה קוד במחרוזת מבלי לוודא את תוכן המחרוזת","Type":true},{"ID":2715,"Answer":"Bash מאפשרת להריץ פונקציות בקוד","Type":false},{"ID":2716,"Answer":"Bash מאפשרת להגדיר פונקציות במשתני סביבה","Type":false},{"ID":2717,"Answer":"Bash מריצה קוד שמסופק על ידי המשתמש","Type":false}],"TopicName":null,"CorrectAnswer":"Bash מריצה קוד במחרוזת מבלי לוודא את תוכן המחרוזת","Answer1":"Bash מאפשרת להריץ פונקציות בקוד","Answer2":"Bash מאפשרת להגדיר פונקציות במשתני סביבה","Answer3":"Bash מריצה קוד שמסופק על ידי המשתמש","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eחולשת ShellShock היא חולשה ב-Bash במנגון המאפשר להגדיר פונקציות בתוך משתני סביבה. מהות החולשה היא שניתן להוסיף למחרוזת שמגדירה את הפונקציה פקודות Bash שירוצו גם הן, כלומר ממשק ה-Bash לא מוודא שהמחרוזת אכן מגדירה פונקציה בלבד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c50 c27 c74\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה שורש הבעיה בחולשת ShellShock?\u003c/span\u003e\u003c/p\u003e"},{"ID":551,"VideoQuestionName":"חולשות - שאלה 2 מהלומדה","VideoQuestionID":670,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2682,"Answer":"חולשה הקיימת במוצר מיומו הראשון","Type":false},{"ID":2683,"Answer":"חולשה שפורסמה עתה ולכן אין לה תיקון (או שעוד לא פורסמה)","Type":true},{"ID":2684,"Answer":"חולשה הגורמת לנזק חמור ביותר","Type":false},{"ID":2685,"Answer":"חולשה שאי אפשר לתקן","Type":false}],"TopicName":null,"CorrectAnswer":"חולשה שפורסמה עתה ולכן אין לה תיקון (או שעוד לא פורסמה)","Answer1":"חולשה הקיימת במוצר מיומו הראשון","Answer2":"חולשה הגורמת לנזק חמור ביותר","Answer3":"חולשה שאי אפשר לתקן","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eחולשת Zero Day היא חולשה שעברו אפס ימים מפרסומה, כלומר חולשה שלא פורסמה עדיין, ולכן אין לה תיקון.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמהי חולשת Zero Day?\u003c/span\u003e\u003c/p\u003e"},{"ID":552,"VideoQuestionName":"חולשות - שאלה 3 מהלומדה","VideoQuestionID":671,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2686,"Answer":"צבע המחשבים בהם הם משתמשים","Type":false},{"ID":2687,"Answer":"Black hat מרוויח כסף ממציאת חולשות ואילו White hat לא","Type":false},{"ID":2688,"Answer":"Black hat כותב אקספלויטים ואילו White hat לא","Type":false},{"ID":2689,"Answer":"Black hat עוסק בפעילות לא חוקית ואילו White hat עוסק בפעילות חוקית","Type":true}],"TopicName":null,"CorrectAnswer":"Black hat עוסק בפעילות לא חוקית ואילו White hat עוסק בפעילות חוקית","Answer1":"צבע המחשבים בהם הם משתמשים","Answer2":"Black hat מרוויח כסף ממציאת חולשות ואילו White hat לא","Answer3":"Black hat כותב אקספלויטים ואילו White hat לא","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eBlack hat הוא האקר הפועל במטרות זדון ו\\או רווח אישי ומוכר חולשות בצורה בלתי חוקית או עושה בהן שימוש לא חוקי אחר. לעומת זאת, White hat הוא חוקר המדווח בצורה מסודרת על החולשות לחברה המתאימה במטרה לסגור אותן ולהגן על המוצרים שלה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה ההבדל בין חוקרים מסוג White hat ל-Black hat?\u003c/span\u003e\u003c/p\u003e"},{"ID":553,"VideoQuestionName":"חולשות - שאלה 4 מהלומדה","VideoQuestionID":672,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2690,"Answer":"מציאת חולשות לצבא האמריקאי","Type":false},{"ID":2691,"Answer":"תיעוד חולשות במגוון מוצרים","Type":true},{"ID":2692,"Answer":"לכידת האקרים Black hat","Type":false},{"ID":2693,"Answer":"שפיטת חברות שנמצאו חולשות במוצריהן","Type":false}],"TopicName":null,"CorrectAnswer":"תיעוד חולשות במגוון מוצרים","Answer1":"מציאת חולשות לצבא האמריקאי","Answer2":"לכידת האקרים Black hat","Answer3":"שפיטת חברות שנמצאו חולשות במוצריהן","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eארגון (NIST (National Institute of Standards and Technology מתחזק את ה-NVD, שהוא מאגר המשתמש לתיעוד חולשות במגוון מוצרים ומערכות כחלק מתרומה למאמץ אבטחת המידע בעולם.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמהי אחת ממטרותיו של ארגון NIST?\u003c/span\u003e\u003c/p\u003e"},{"ID":554,"VideoQuestionName":"חולשות - שאלה 5 מהלומדה","VideoQuestionID":673,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2694,"Answer":"password","Type":false},{"ID":2695,"Answer":"PASSWORD","Type":false},{"ID":2696,"Answer":"b","Type":false},{"ID":2697,"Answer":"a","Type":true}],"TopicName":null,"CorrectAnswer":"a","Answer1":"password","Answer2":"PASSWORD","Answer3":"b","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבדיקת האימות בשורה 4 בודקת האם הקלט שלנו נמצא בסיסמה המוגדרת בקוד. מכיוון שהאות a קיימת בסיסמה המוגדרת נעבור את הבדיקה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eלהלן קוד המבצע אימות סיסמה. בקוד ישנה חולשה המאפשרת לקלט שונה מהסיסמה המוגדרת לעבור את בדיקת האימות. מה הקלט שיעבור את בדיקת האימות?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.29cd54a9d4d8eb3607c341561bd4771b0d253765\"\u003e\u003c/a\u003e\u003ca id=\"t.68\"\u003e\u003c/a\u003e\u003ctable class=\"c43\" dir=\"ltr\" style=\"width: 100%;\"\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e1. PASSWORD = \"Password123\"\u003c/p\u003e\u003cbr/\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e2. user_password = input(\"Enter password: \")\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e3. if user_password in PASSWORD:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e4. print(\"Access granted.\")\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e5. else:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e6. print(\"Access denied.\")\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c19 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e"},{"ID":555,"VideoQuestionName":"חולשות - שאלה 6 מהלומדה","VideoQuestionID":674,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2698,"Answer":"\u003cp\u003e123\u003c/p\u003e","Type":false},{"ID":2699,"Answer":"\u003cp\u003e***********\u003c/p\u003e","Type":true},{"ID":2700,"Answer":"\u003cp\u003e*Password*\u003c/p\u003e","Type":false},{"ID":2701,"Answer":"\u003cp\u003e****1234***\u003c/p\u003e","Type":false}],"TopicName":null,"CorrectAnswer":"\u003cp\u003e***********\u003c/p\u003e","Answer1":"\u003cp\u003e123\u003c/p\u003e","Answer2":"\u003cp\u003e*Password*\u003c/p\u003e","Answer3":"\u003cp\u003e****1234***\u003c/p\u003e","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבשורה 5 יש בדיקה ראשונה - האם האורך של הקלט זהה לאורך הסיסמה המוגדרת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eלאחר מכן בשורות 6-9 ישנה הרכבה חדשה של מחרוזת חדשה מהקלט כך שתכיל רק את תווים אלפאנומרים - אותיות ומספרים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבשורה 10 ישנה בדיקה האם המחרוזת האלפאנומרית שהורכבה נמצאת בסיסמה המוגדרת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבקלט *********** יש מספר זהה של כוכביות לאורך הסיסמה המוגדרת ולכן נעבור את בדיקת האורך.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבקלט זה אין תווים אלפאנומרים, לכן המחרוזת האלפאנומרית תהיה ריקה, ומחרוזת ריקה תחזיר תשובה חיובית לבדיקה האם המחרוזת נמצאת בסיסמה המוגדרת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eלהלן קוד המבצע אימות סיסמה. בקוד יש חולשה המאפשרת לקלט שונה מהסיסמה המוגדרת לעבור את בדיקת האימות. מה הקלט שיעבור את בדיקת האימות?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c27 c48\"\u003eהערה:\u003c/span\u003e\u003cspan class=\"c27 c81\"\u003e\u0026nbsp;\u003c/span\u003e\u003cspan class=\"c27\"\u003eהפונקציה str.isalnum תחזיר True אם המחרוזת הנבדקת היא אלפאנומרית (אות או מספר).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\" style=\"width:100%;\"\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctbody\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e1. PASSWORD = \"Password123\"\u003c/p\u003e\u003cp\u003e\u003cbr\u003e\u0026nbsp;\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e2. access = False\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e3. user_password = input(\"Enter password: \")\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e4. if len(user_password) == len(PASSWORD):\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e5. \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp;alnum_user_password = “”\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e6. \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp;for char in user_password:\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e7. \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp; \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp;if str.isalnum(char):\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e8. \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp; \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp; \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp;alnum_user_password += char\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e9. \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp;if alnum_user_password in PASSWORD:\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e10. \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp; \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp;access = True\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e11. if access:\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e12. \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp;print(\"Access granted.\")\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e13. else:\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e14. \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp;print(\"Access denied.\")\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e"},{"ID":556,"VideoQuestionName":"חולשות - שאלה 7 מהלומדה","VideoQuestionID":675,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2702,"Answer":"Password12","Type":false},{"ID":2703,"Answer":"PassPassPas","Type":false},{"ID":2704,"Answer":"12312312333","Type":true},{"ID":2705,"Answer":"11111111111","Type":false}],"TopicName":null,"CorrectAnswer":"12312312333","Answer1":"Password12","Answer2":"PassPassPas","Answer3":"11111111111","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבשורה 5 יש בדיקה ראשונה האם האורך של הקלט זהה לאורך הסיסמה המוגדרת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eלאחר מכן בשורות 6-10 ישנו מעבר על כל התווים בקלט ובדיקה מול התו במיקום הזהה בסיסמה המוגדרת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבדיקה זו נעשית בצורה לא נכונה, כיוון שהערך של access מתעדכן בכל בדיקה, צריך רק שהבדיקה המשווה את התו האחרון בקלט לתו האחרון בסיסמה תהיה נכונה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבקלט 12312312333 יש מספר זהה של כוכביות לאורך הסיסמה המוגדרת לכך נעבור את בדיקת האורך.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבקלט זה התו האחרון זהה לזה של הסיסמה המוגדרת (התו 3), לכן בסוף הלולאה ערכו של access יהיה True.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c27\"\u003eלהלן קוד המבצע אימות סיסמה. בקוד ישנה חולשה המאפשרת לקלט השונה מהסיסמה המוגדרת לעבור את בדיקת האימות. מה הקלט שיעבור את בדיקת האימות?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.82703819ffcf60e0d0c33150c52a50cb4a84542f\"\u003e\u003c/a\u003e\u003ca id=\"t.70\"\u003e\u003c/a\u003e\u003ctable class=\"c43\" dir=\"ltr\" style=\"width: 100%;\"\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e1. PASSWORD = \"Password123\"\u003c/p\u003e\u003cbr/\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e2. access = False\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e3. user_password = input(\"Enter password: \")\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e4. if len(user_password) == len(PASSWORD):\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e5. for index in range(len(user_password)):\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e6. if user_password[index] == PASSWORD[index]:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e7. access = True\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e8. else:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e9. access = False\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e10. if access:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e11. print(\"Access granted.\")\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e12. else:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e13. print(\"Access denied.\")\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c19 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e"},{"ID":557,"VideoQuestionName":"חולשות - שאלה 8 מהלומדה","VideoQuestionID":676,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2706,"Answer":"3Password12","Type":true},{"ID":2707,"Answer":"Password1233","Type":false},{"ID":2708,"Answer":"pass123word","Type":false},{"ID":2709,"Answer":"wordPas123","Type":false}],"TopicName":null,"CorrectAnswer":"3Password12","Answer1":"Password1233","Answer2":"pass123word","Answer3":"wordPas123","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבשורה 5 יש בדיקה ראשונה - האם האורך של הקלט זהה לאורך הסיסמה המוגדרת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eלאחר מכן בשורות 6-9 ישנה בדיקה נוספת - האם קבוצה מאותחלת עם תווי הקלט שווה לקבוצה מאותחלת עם תווי הסיסמה המוגדרת, כלומר האם כל התווים הנמצאים בקלט נמצאים בסיסמה המוגדרת ולהפך, ללא בדיקה של סדר התווים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבקלט 3Password12 יש מספר תווים הזהה לאורך הסיסמה המוגדרת לכך נעבור את בדיקת האורך.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט זה מורכב מאותן התווים כמו הסיסמה המוגדרת, לכן נעבור גם את הבדיקה השניה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c27\"\u003eלהלן קוד המבצע אימות סיסמה. בקוד ישנה חולשה המאפשרת לקלט שונה מהסיסמה המוגדרת לעבור את בדיקת האימות. מה הקלט שיעבור את בדיקת האימות?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.eaa2963c4925c11eff0b94534028a91b5b01ee18\"\u003e\u003c/a\u003e\u003ca id=\"t.71\"\u003e\u003c/a\u003e\u003ctable class=\"c43\" dir=\"ltr\" style=\"width: 100%;\"\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e1. PASSWORD = \"Password123\"\u003c/p\u003e\u003cbr/\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e2. access = False\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e3. user_password = input(\"Enter password: \")\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e4. if len(user_password) == len(PASSWORD):\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e5. user_password = set(user_password)\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e6. password = set(PASSWORD)\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e7. if user_password == password:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e8. access = True\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e9. if access:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e10. print(\"Access granted.\")\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e11. else:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e12. print(\"Access denied.\")\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c19 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e"},{"ID":558,"VideoQuestionName":"חולשות - שאלה 9 מהלומדה","VideoQuestionID":677,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2710,"Answer":"השרת מחשב את אורך המחרוזת בצורה לא תקינה","Type":false},{"ID":2711,"Answer":"השרת לא בודק את הרשאות הלקוח","Type":false},{"ID":2712,"Answer":"השרת מבצע שתי בדיקות אורך שונות ומתחשב בתוצאה רק של אחת מהן","Type":false},{"ID":2713,"Answer":"השרת מסתמך על אורך מחרוזת שסיפק לו הלקוח במקום לבדוק את האורך בעצמו","Type":true}],"TopicName":null,"CorrectAnswer":"השרת מסתמך על אורך מחרוזת שסיפק לו הלקוח במקום לבדוק את האורך בעצמו","Answer1":"השרת מחשב את אורך המחרוזת בצורה לא תקינה","Answer2":"השרת לא בודק את הרשאות הלקוח","Answer3":"השרת מבצע שתי בדיקות אורך שונות ומתחשב בתוצאה רק של אחת מהן","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eחולשת Heartbleed מסתמכת על מנגנון Heartbeat שבו הלקוח שולח לשרת מחרוזת ואת האורך שלה, בכדי לנצל את החולשה הלקוח שולח אורך שונה מהאורך האמיתי של המחרוזת והשרת סומך על אורך זה במקום לבדוק את אורך המחרוזת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה שורש הבעיה בחולשת Heartbleed?\u003c/span\u003e\u003c/p\u003e"},{"ID":733,"VideoQuestionName":"חולשות 1 - שאלה 1 ","VideoQuestionID":1044,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4178,"Answer":"אקספלויט הוא כלי שבעזרתו ניתן לנצל חולשה","Type":true},{"ID":4179,"Answer":"חולשה היא בחומרה בלבד ואקספלויט הוא בתוכנה או בחומרה","Type":false},{"ID":4180,"Answer":"חולשות מאפשרות להשבית מערכת ואקספלויט מאפשר לבצע פעולות בלתי מאומתות","Type":false},{"ID":4181,"Answer":"אקספלויט הוא סוג של חולשה שניתן לנצל","Type":false}],"TopicName":null,"CorrectAnswer":"אקספלויט הוא כלי שבעזרתו ניתן לנצל חולשה","Answer1":"חולשה היא בחומרה בלבד ואקספלויט הוא בתוכנה או בחומרה","Answer2":"חולשות מאפשרות להשבית מערכת ואקספלויט מאפשר לבצע פעולות בלתי מאומתות","Answer3":"אקספלויט הוא סוג של חולשה שניתן לנצל","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eחולשה היא פרצת אבטחה בתוכנה או חומרה, ואקספלויט הוא כלי (קטע קוד, רצף פקודות) המאפשר לנצל חולשה כדי לבצע פעולות לא מאומתות במערכת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה ההבדל בין חולשה לאקספלויט?\u003c/span\u003e\u003c/p\u003e"},{"ID":734,"VideoQuestionName":"חולשות 1 - שאלה 2 ","VideoQuestionID":1045,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4182,"Answer":"חולשה שלא ניתן לתקן","Type":false},{"ID":4183,"Answer":"חולשה הקיימת במוצר כבר בגרסה הראשונה שלו","Type":false},{"ID":4184,"Answer":"חולשה הגורמת לנזק חמור במיוחד","Type":false},{"ID":4185,"Answer":"חולשה לא מוכרת שפורסמה עתה (או שעוד לא פורסמה) ולכן אין לה תיקון","Type":true}],"TopicName":null,"CorrectAnswer":"חולשה לא מוכרת שפורסמה עתה (או שעוד לא פורסמה) ולכן אין לה תיקון","Answer1":"חולשה שלא ניתן לתקן","Answer2":"חולשה הקיימת במוצר כבר בגרסה הראשונה שלו","Answer3":"חולשה הגורמת לנזק חמור במיוחד","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eחולשת Zero Day היא חולשה שעברו אפס ימים מפרסומה, כלומר חולשה שלא פורסמה עדיין, ולכן אין לה תיקון.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי חולשת Zero Day?\u003c/span\u003e\u003c/p\u003e"},{"ID":735,"VideoQuestionName":"חולשות 1 - שאלה 3 ","VideoQuestionID":1046,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4186,"Answer":"Black hat מרוויח כסף ממציאת חולשות ואילו White hat לא","Type":false},{"ID":4187,"Answer":"חוקר Black hat בדרך כלל נחשב בכיר יותר מחוקר White hat","Type":false},{"ID":4188,"Answer":"Black hat עוסק בפעילות לא חוקית ואילו White hat עוסק בפעילות חוקית","Type":true},{"ID":4189,"Answer":"Black hat כותב אקספלויטים ואילו White hat לא","Type":false}],"TopicName":null,"CorrectAnswer":"Black hat עוסק בפעילות לא חוקית ואילו White hat עוסק בפעילות חוקית","Answer1":"Black hat מרוויח כסף ממציאת חולשות ואילו White hat לא","Answer2":"חוקר Black hat בדרך כלל נחשב בכיר יותר מחוקר White hat","Answer3":"Black hat כותב אקספלויטים ואילו White hat לא","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eBlack hat הוא חוקר (האקר) הפועל במטרות זדון ו\\או רווח אישי ומוכר חולשות בצורה בלתי חוקית, לעומת White hat המדווח בצורה מסודרת על החולשות לחברה המתאימה במטרה לסגור אותן להגן המוצרים שלה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה ההבדל בין חוקרים מסוג White hat ל-Black hat?\u003c/span\u003e\u003c/p\u003e"},{"ID":736,"VideoQuestionName":"חולשות 1 - שאלה 4 ","VideoQuestionID":1047,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4190,"Answer":"חוקר הפועל במטרות זדון ו\\או רווח אישי ומוכר חולשות בצורה בלתי חוקית","Type":false},{"ID":4191,"Answer":"חוקר מוסרי המדווח בצורה מסודרת וחוקית על החולשות לחברה המתאימה במטרה לסגור אותן","Type":true},{"ID":4192,"Answer":"חוקר שלא מחפש חולשות אלא כותב אקספלויטים","Type":false},{"ID":4193,"Answer":"חוקר שמחפש חולשות במערכות הפעלה בלבד","Type":false}],"TopicName":null,"CorrectAnswer":"חוקר מוסרי המדווח בצורה מסודרת וחוקית על החולשות לחברה המתאימה במטרה לסגור אותן","Answer1":"חוקר הפועל במטרות זדון ו\\או רווח אישי ומוכר חולשות בצורה בלתי חוקית","Answer2":"חוקר שלא מחפש חולשות אלא כותב אקספלויטים","Answer3":"חוקר שמחפש חולשות במערכות הפעלה בלבד","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eWhite hat הוא חוקר הפועל צורה חוקית ומדווח בצורה מסודרת על החולשות לחברה המתאימה במטרה לסגור אותן ולהגן על המוצרים שלה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה הוא חוקר מסוג White hat?\u003c/span\u003e\u003c/p\u003e"},{"ID":737,"VideoQuestionName":"חולשות 1 - שאלה 5 ","VideoQuestionID":1048,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4194,"Answer":"חוקר שלא מחפש חולשות אלא כותב אקספלויטים","Type":false},{"ID":4195,"Answer":"חוקר מוסרי המדווח בצורה מסודרת וחוקית על החולשות לחברה המתאימה במטרה לסגור אותן","Type":false},{"ID":4196,"Answer":"חוקר שמחפש חולשות במערכות הפעלה בלבד","Type":false},{"ID":4197,"Answer":"חוקר הפועל במטרות זדון ו\\או רווח אישי ומוכר חולשות בצורה בלתי חוקית","Type":true}],"TopicName":null,"CorrectAnswer":"חוקר הפועל במטרות זדון ו\\או רווח אישי ומוכר חולשות בצורה בלתי חוקית","Answer1":"חוקר שלא מחפש חולשות אלא כותב אקספלויטים","Answer2":"חוקר מוסרי המדווח בצורה מסודרת וחוקית על החולשות לחברה המתאימה במטרה לסגור אותן","Answer3":"חוקר שמחפש חולשות במערכות הפעלה בלבד","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eBlack hat הוא חוקר (האקר) הפועל במטרות זדון ו\\או רווח אישי ומוכר חולשות בצורה בלתי חוקית או עושה בהן שימוש לא חוקי אחר.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהו חוקר מסוג Black hat?\u003c/span\u003e\u003c/p\u003e"},{"ID":738,"VideoQuestionName":"חולשות 2 - שאלה 1 ","VideoQuestionID":1049,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4198,"Answer":"ארגון המתעסק במציאת חולשות עבור הצבא האמריקאי","Type":false},{"ID":4199,"Answer":"ארגון המתחזק מאגר עצום המתעד חולשות במגוון מוצרים","Type":true},{"ID":4200,"Answer":"ארגון האחראי על איתור ולכידה של האקרים מסוג Black hat","Type":false},{"ID":4201,"Answer":"ארגון האחראי לסגור חולשות מסוגים שונים","Type":false}],"TopicName":null,"CorrectAnswer":"ארגון המתחזק מאגר עצום המתעד חולשות במגוון מוצרים","Answer1":"ארגון המתעסק במציאת חולשות עבור הצבא האמריקאי","Answer2":"ארגון האחראי על איתור ולכידה של האקרים מסוג Black hat","Answer3":"ארגון האחראי לסגור חולשות מסוגים שונים","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eארגון NIST מתחזק מאגר נתונים בשם NVD - National Vulnerability Database, פרויקט שהחל בשנת 2000 ומטרתו לנהל ולתעד את כל החולשות הקיימות. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהמאגר מתעד (CVEs (Common Vulnerabilities and Exposures, כאשר לכל חולשה יש מזהה יחודיי הנקרא CVE ID. אדם או חברה שגילו חולשה יכולים לדווח אותה ל-NIST, ולאחר בחינה של החולשה NIST יעניקו לה מזהה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהו ארגון NIST?\u003c/span\u003e\u003c/p\u003e"},{"ID":739,"VideoQuestionName":"חולשות 2 - שאלה 2 ","VideoQuestionID":1050,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4202,"Answer":"password","Type":false},{"ID":4203,"Answer":"Pass","Type":true},{"ID":4204,"Answer":"pass","Type":false},{"ID":4205,"Answer":"sssw","Type":false}],"TopicName":null,"CorrectAnswer":"Pass","Answer1":"password","Answer2":"pass","Answer3":"sssw","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבדיקת האימות בשורה 4 בודקת האם הקלט שלנו נמצא בסיסמה המוגדרת בקוד. מכיוון שהמחרוזת \"Pass\" קיימת בסיסמה המוגדרת נעבור את הבדיקה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eלהלן קוד המבצע אימות סיסמה. בקוד ישנה חולשה המאפשרת לקלט שונה מהסיסמה המוגדרת לעבור את בדיקת האימות. מה הקלט שיעבור את בדיקת האימות?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.f62676b99335b0745fb17109187d6c631acf95b2\"\u003e\u003c/a\u003e\u003ca id=\"t.133\"\u003e\u003c/a\u003e\u003ctable class=\"c35\" dir=\"ltr\" style=\"width: 100%;\"\u003e\u003ctr class=\"c12\"\u003e\u003ctd class=\"c26\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e1. PASSWORD = \"MyPassword\"\u003c/p\u003e\u003cbr/\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e2. user_password = input(\"Enter password: \")\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e3. if user_password in PASSWORD:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e4. print(\"Access granted.\")\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e5. else:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e6. print(\"Access denied.\")\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c62\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e"},{"ID":740,"VideoQuestionName":"חולשות 2 - שאלה 3 ","VideoQuestionID":1051,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4206,"Answer":"fdfsdsfjffsd","Type":false},{"ID":4207,"Answer":"ofsksfjffaa","Type":false},{"ID":4208,"Answer":"fsdsfjffsd","Type":true},{"ID":4209,"Answer":"fsdssjffss","Type":false}],"TopicName":null,"CorrectAnswer":"fsdsfjffsd","Answer1":"fdfsdsfjffsd","Answer2":"ofsksfjffaa","Answer3":"fsdssjffss","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבשורה 5 יש בדיקה ראשונה האם האורך של הקלט זהה לאורך הסיסמה המוגדרת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eלאחר מכן בשורות 6-10 ישנו מעבר על כל התווים בקלט ובדיקה מול התו במיקום הזהה בסיסמה המוגדרת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבדיקה זו נעשית בצורה לא נכונה, כיוון שהערך של access מתעדכן בכל בדיקה, צריך רק שהבדיקה המשווה את התו האחרון בקלט לתו האחרון בסיסמה תהיה נכונה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבקלט \"fsdsfjffsd\" יש מספר זהה של כוכביות לאורך הסיסמה המוגדרת לכך נעבור את בדיקת האורך.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבקלט זה התו האחרון זהה לזה של הסיסמה המוגדרת (התו \"d\"), לכן בסוף הלולאה ערכו של access יהיה True.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c11\"\u003eלהלן קוד המבצע אימות סיסמה. בקוד ישנה חולשה המאפשרת לקלט השונה מהסיסמה המוגדרת לעבור את בדיקת האימות. מה הקלט שיעבור את בדיקת האימות?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.c2c31f5822cce26e812f1a83b43bcf59913f6859\"\u003e\u003c/a\u003e\u003ca id=\"t.134\"\u003e\u003c/a\u003e\u003ctable class=\"c35\" dir=\"ltr\" style=\"width: 100%;\"\u003e\u003ctr class=\"c12\"\u003e\u003ctd class=\"c26\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e1. PASSWORD = \"MyPassword\"\u003c/p\u003e\u003cbr/\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e2. access = False\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e3. user_password = input(\"Enter password: \")\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e4. if len(user_password) == len(PASSWORD):\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e5. for index in range(len(user_password)):\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e6. if user_password[index] == PASSWORD[index]:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e7. access = True\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e8. else:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e9. access = False\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e10. if access:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e11. print(\"Access granted.\")\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e12. else:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e13. print(\"Access denied.\")\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c62\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e"},{"ID":741,"VideoQuestionName":"חולשות 2 - שאלה 4 ","VideoQuestionID":1052,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4210,"Answer":"השרת מסתמך על אורך מחרוזת שסיפק לו הלקוח במקום לבדוק את האורך בעצמו","Type":true},{"ID":4211,"Answer":"השרת לא בודק את הרשאות הלקוח ואת אמינותו","Type":false},{"ID":4212,"Answer":"השרת מחשב את אורך המחרוזת בצורה לא תקינה","Type":false},{"ID":4213,"Answer":"השרת מבצע שתי בדיקות אורך שונות ומתחשב בתוצאה רק של אחת מהן","Type":false}],"TopicName":null,"CorrectAnswer":"השרת מסתמך על אורך מחרוזת שסיפק לו הלקוח במקום לבדוק את האורך בעצמו","Answer1":"השרת לא בודק את הרשאות הלקוח ואת אמינותו","Answer2":"השרת מחשב את אורך המחרוזת בצורה לא תקינה","Answer3":"השרת מבצע שתי בדיקות אורך שונות ומתחשב בתוצאה רק של אחת מהן","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eחולשת Heartbleed מסתמכת על מנגנון Heartbeat שבו הלקוח שולח לשרת מחרוזת ואת האורך שלה. כדי לנצל את החולשה הלקוח מצהיר על אורך שונה מהאורך האמיתי של המחרוזת והשרת סומך על אורך זה במקום לבדוק את אורך המחרוזת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזו בעיה מנצלת החולשת Heartbleed? \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eנזכיר כי החולשה מתבססת על מנגנון Heartbeat בו הלקוח שולח לשרת מחרוזת ואת האורך שלה.\u003c/span\u003e\u003c/p\u003e"},{"ID":742,"VideoQuestionName":"חולשות 2 - שאלה 5 ","VideoQuestionID":1053,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4214,"Answer":"תקלה בתוכנה שגורמת לקריסה שלה שוב ושוב","Type":false},{"ID":4215,"Answer":"קוד זדוני שתוקף מכניס לתוכנה כדי לבצע בה פעולות לא מאומתות","Type":false},{"ID":4216,"Answer":"פרצת אבטחה הנובעת מבעיה בתכנון או בכתיבה של מערכת תוכנה מסוימת","Type":true},{"ID":4217,"Answer":"תוכנה שפועלת בצורה איטית ולא יעילה","Type":false}],"TopicName":null,"CorrectAnswer":"פרצת אבטחה הנובעת מבעיה בתכנון או בכתיבה של מערכת תוכנה מסוימת","Answer1":"תקלה בתוכנה שגורמת לקריסה שלה שוב ושוב","Answer2":"קוד זדוני שתוקף מכניס לתוכנה כדי לבצע בה פעולות לא מאומתות","Answer3":"תוכנה שפועלת בצורה איטית ולא יעילה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eחולשת תוכנה היא פרצת אבטחה הנובעת מבעיה בתכנון או בכתיבה של מערכת תוכנה מסוימת. ניתן לנצל את החולשה בכדי לבצע פעולות שאין בכוונת מפתח המערכת לאפשר, החל מהשגת נגישות למידע ועד השגת שליטה מלאה על מחשב.\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי חולשת תוכנה (Vulnerability)? \u003c/span\u003e\u003c/p\u003e"}],"ID":49212},{"Watched":false,"Name":"דיווח ותיקון חולשות","Duration":2110000000,"VideoQuestionQueItems":[],"ID":49213},{"Watched":false,"Name":"דיווח ותיקון חולשות - המשך","Duration":1640000000,"VideoQuestionQueItems":[],"ID":49214},{"Watched":false,"Name":"איך מוצאים חולשות","Duration":1570000000,"VideoQuestionQueItems":[],"ID":49215},{"Watched":false,"Name":"דוגמאות לחולשות - HeartBleed","Duration":2820000000,"VideoQuestionQueItems":[],"ID":49216},{"Watched":false,"Name":"דוגמאות לחולשות - ShellShock","Duration":3670000000,"VideoQuestionQueItems":[],"ID":49217}],"ID":9105},{"Name":"נוזקות ומתקפות סייבר","Videos":[{"Watched":false,"Name":"סוגי נוזקות - סוס טרויאני, תולעת ווירוס","Duration":2620000000,"VideoQuestionQueItems":[{"ID":509,"VideoQuestionName":"נוזקות ומתקפות סייבר - שאלה 1 מהלומדה","VideoQuestionID":679,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2718,"Answer":"סוס טרויאני","Type":false},{"ID":2719,"Answer":"רוגלה","Type":false},{"ID":2720,"Answer":"כופרה","Type":false},{"ID":2721,"Answer":"תולעת","Type":true}],"TopicName":null,"CorrectAnswer":"תולעת","Answer1":"סוס טרויאני","Answer2":"רוגלה","Answer3":"כופרה","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eתולעת היא נוזקה בעלת יכולת התפשטות עצמאית, אשר בדרך כלל עושה שימוש בחולשות כדי להתפרץ למחשבים חדשים. תולעת בדרך כלל תכיל קוד נוסף ויכולה לשלב יכולות של מתקפות סייבר אחרות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eכיצד מכונה נוזקה בעלת יכולת התפשטות עצמאית?\u003c/span\u003e\u003c/p\u003e"},{"ID":510,"VideoQuestionName":"נוזקות ומתקפות סייבר - שאלה 2 מהלומדה","VideoQuestionID":680,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2722,"Answer":"סוס טרויאני","Type":true},{"ID":2723,"Answer":"בוט","Type":false},{"ID":2724,"Answer":"כופרה","Type":false},{"ID":2725,"Answer":"תולעת","Type":false}],"TopicName":null,"CorrectAnswer":"סוס טרויאני","Answer1":"בוט","Answer2":"כופרה","Answer3":"תולעת","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eסוס טרויאני היא נוזקה אשר מותקנת על מחשבים בצורה לא לגיטימית, מוסוות כתוכנה לגיטימית במחשב, ומאפשרת לתוקף להתחבר ולשלוט על המחשב מרחוק (BackDoor).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eסוסים טרויאנים יכולים לשמש למטרות שונות - ריגול, מתקפות סייבר המכוונת לגרימת נזק, גניבת כספים ועוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eכיצד מכונה נוזקה המאפשרת לתוקף להתחבר ולבצע פעולות שונות על מחשב מרחוק?\u003c/span\u003e\u003c/p\u003e"},{"ID":511,"VideoQuestionName":"נוזקות ומתקפות סייבר - שאלה 3 מהלומדה","VideoQuestionID":681,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2726,"Answer":"גניבת מסמכים וקבצים שונים מהמחשב","Type":false},{"ID":2727,"Answer":"שימוש ברכיבי הקלט השונים - מיקרופון, מצלמה, וכדומה","Type":false},{"ID":2728,"Answer":"גניבת סיסמאות ופרטים אישיים","Type":false},{"ID":2729,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"גניבת מסמכים וקבצים שונים מהמחשב","Answer2":"שימוש ברכיבי הקלט השונים - מיקרופון, מצלמה, וכדומה","Answer3":"גניבת סיסמאות ופרטים אישיים","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eרוגלה היא תוכנת ריגול (בדרך כלל סוס טרויאני) אשר מותקנת על המחשב בצורה חשאית. רוגלה מאפשרת לאסוף כל סוג של מידע מהמחשב - מסמכים, תמונות, וסיסמאות, ובנוסף יכולות לעשות שימוש בכל רכיבי הקלט של המחשב - להקליט או לצלם את המשתמש באמצעות המצלמה והמיקרופון, ולתעד את הקשות המקלדת שלו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eאילו פעולות מאפשרת רוגלה?\u003c/span\u003e\u003c/p\u003e"},{"ID":512,"VideoQuestionName":"נוזקות ומתקפות סייבר - שאלה 4 מהלומדה","VideoQuestionID":682,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2730,"Answer":"הצגת פרסומות למשתמשים של אתרים שונים","Type":false},{"ID":2731,"Answer":"השתלטות על שרתים וגניבת מטבעות קריפטו מהארנקים שנמצאים על השרתים","Type":false},{"ID":2732,"Answer":"מנצלות משאבים של מחשבים או שרתים כדי לכרות מטבעות קריפטו","Type":true},{"ID":2733,"Answer":"תוכנות אלו מנסות להטעות משתמשים ולגרום להם להעביר לתוקף את מטבעות הקריפטו שלהם","Type":false}],"TopicName":null,"CorrectAnswer":"מנצלות משאבים של מחשבים או שרתים כדי לכרות מטבעות קריפטו","Answer1":"הצגת פרסומות למשתמשים של אתרים שונים","Answer2":"השתלטות על שרתים וגניבת מטבעות קריפטו מהארנקים שנמצאים על השרתים","Answer3":"תוכנות אלו מנסות להטעות משתמשים ולגרום להם להעביר לתוקף את מטבעות הקריפטו שלהם","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמטרתן של תוכנות כריית מטבעות קריפטו היא לנצל את המשאבים של מחשבים או שרתים שונים כדי לכרות מטבעות קריפטו ולהפיק רווח כספי מבלי שבעלי המחשבים ידעו על כך. קיימות כמה דרכים שונות למימוש תוכנות אלו - ניתן לבצע אותן לאחר השתלטות מלאה על מחשבים או שרתים (לדוגמה באמצעות סוס טרויאני), או באמצעות הגשת קוד JavaScript לגולשים באתר אינטרנט.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמהי מטרתן של תוכנות כריית מטבעות קריפטוגרפיים (Cryptominer)?\u003c/span\u003e\u003c/p\u003e"},{"ID":513,"VideoQuestionName":"נוזקות ומתקפות סייבר - שאלה 5 מהלומדה","VideoQuestionID":683,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2734,"Answer":"שימוש בשרתי C\u0026C מאפשר לתוקף להגן על זהותו","Type":false},{"ID":2735,"Answer":"שימוש בשרתי C\u0026C מאפשר לתוקף לתקשר עם הנוזקה מבלי ששני המחשבים יצטרכו להיות מחוברים לאינטרנט בו זמנית","Type":false},{"ID":2736,"Answer":"שימוש בשרתי C\u0026C מאפשר ניהול מרוכז ויעיל של כל מופעי הנוזקה","Type":false},{"ID":2737,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"שימוש בשרתי C\u0026C מאפשר לתוקף להגן על זהותו","Answer2":"שימוש בשרתי C\u0026C מאפשר לתוקף לתקשר עם הנוזקה מבלי ששני המחשבים יצטרכו להיות מחוברים לאינטרנט בו זמנית","Answer3":"שימוש בשרתי C\u0026C מאפשר ניהול מרוכז ויעיל של כל מופעי הנוזקה","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהשימוש בשרתי C\u0026amp;C מאפשר לתוקף להגן על זהותו, מכיוון שהוא לא יוצר קשר ישיר עם הנוזקה או מתחבר אליה בזמן אמת, והתקשורת שלו מתבצעת אך ורק מול שרת ה-C\u0026amp;C.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבנוסף, ייתכן והמחשב עליו מותקנת הנוזקה מתחבר לאינטרנט רק לעיתים רחוקות, ולכן יהיה קשה ליצור חיבור ישיר. השימוש בשרתי C\u0026amp;C מאפשר לתוקף להשאיר פקודות וקבל מידע מהנוזקה בצורה גמישה. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eיתרון נוסף, הוא במקרה בו מדובר במערך תקיפה הכולל מספר רב של נוזקות ותקשורת ישירה מול כל אחת מהן מסובכת ומצריכה כח אדם גדול מאוד. שימוש בשרתי C\u0026amp;C מאפשר ניהול מרוכז ויעיל של כל מופעי הנוזקה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c27\"\u003eמה \u003c/span\u003e\u003cspan class=\"c67 c27\"\u003eאינו\u003c/span\u003e\u003cspan class=\"c7\"\u003e אחד היתרונות של שליטה בנוזקה באמצעות שרת C\u0026amp;C לעומת חיבור ישיר?\u003c/span\u003e\u003c/p\u003e"},{"ID":514,"VideoQuestionName":"נוזקות ומתקפות סייבר - שאלה 6 מהלומדה","VideoQuestionID":684,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2738,"Answer":"מתקפות מסוג זה מורכבות מאוד, מושקעים בהן משאבים רבים ובדרך כלל מטרתן גדולה, מורכבת וארוכת טווח","Type":true},{"ID":2739,"Answer":"מטרתן של מתקפות אלה היא רווח כספי עצום, ולא רווחים קטנים כמו במתקפות מסוג כופרה או הנאות שונות","Type":false},{"ID":2740,"Answer":"מתקפות אלה מנצלות את הגורם האנושי (הנדסה חברתית)","Type":false},{"ID":2741,"Answer":"מתקפות אלה נוצרות במטרה לפגוע בכמה שיותר מחשבים ולהשיג כמה שיותר כח באמצעותם","Type":false}],"TopicName":null,"CorrectAnswer":"מתקפות מסוג זה מורכבות מאוד, מושקעים בהן משאבים רבים ובדרך כלל מטרתן גדולה, מורכבת וארוכת טווח","Answer1":"מטרתן של מתקפות אלה היא רווח כספי עצום, ולא רווחים קטנים כמו במתקפות מסוג כופרה או הנאות שונות","Answer2":"מתקפות אלה מנצלות את הגורם האנושי (הנדסה חברתית)","Answer3":"מתקפות אלה נוצרות במטרה לפגוע בכמה שיותר מחשבים ולהשיג כמה שיותר כח באמצעותם","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמתקפות סייבר מסוג APT הן מתקפות מורכבות וארוכות טווח הכוללות השקעה גדולה של כח אדם ומשאבים. בדרך כלל המטרה של מערך תקיפת סייבר (APT) לא תהיה רווח מהיר, או הרס חסר מטרה, אלא השגת מידע רב ערך, גניבה של כמויות גדולות של כסף או הרס של מערכות קריטיות. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c50 c27 c74\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה מייחד מתקפות סייבר מסוג APT?\u003c/span\u003e\u003c/p\u003e"},{"ID":515,"VideoQuestionName":"נוזקות ומתקפות סייבר - שאלה 7 מהלומדה","VideoQuestionID":685,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2742,"Answer":"הדבקה ראשונית -\u003e איסוף מידע -\u003e התפשטות -\u003e תחזוק","Type":false},{"ID":2743,"Answer":"הדבקה ראשונית -\u003e התפשטות -\u003e איסוף מידע -\u003e תחזוק","Type":false},{"ID":2744,"Answer":"איסוף מידע -\u003e התפשטות -\u003e הדבקה ראשונית -\u003e תחזוק","Type":false},{"ID":2745,"Answer":"איסוף מידע -\u003e הדבקה ראשונית -\u003e התפשטות -\u003e תחזוק","Type":true}],"TopicName":null,"CorrectAnswer":"איסוף מידע -\u003e הדבקה ראשונית -\u003e התפשטות -\u003e תחזוק","Answer1":"הדבקה ראשונית -\u003e איסוף מידע -\u003e התפשטות -\u003e תחזוק","Answer2":"הדבקה ראשונית -\u003e התפשטות -\u003e איסוף מידע -\u003e תחזוק","Answer3":"איסוף מידע -\u003e התפשטות -\u003e הדבקה ראשונית -\u003e תחזוק","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמתקפת סייבר איכותית תתנהל בדרך כלל בצורה הבאה - ראשית התוקף יאסוף מידע, כדי למצוא קצה חוט ראשוני. לאחר שאסף מספיק מידע, התוקף יבצע הדבקה ראשונית, כלומר יתקוף מחשב שנראה לו רלוונטי ושיכול לאפשר נגישות למידע מעניין או שנמצא ברשת עם מחשבים מעניינים. לאחר ההדבקה הראשונית ואיסוף מידע נוסף, התוקף ימשיך במתקפה ויתפשט ברשת למחשבים בהם נמצא המידע המעניין או שאליהם הוא רוצה להגיע מסיבות אחרות. לאחר שהתוקף השיג נגישות, במקרים רבים הוא ירצה לתחזק אותה ולשמור על הנגישות למידע או על האפשרות לבצע פעולות שונות ברשת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c50 c27 c74\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה סדר השלבים הסטנדרטי של מתקפת סייבר איכותית?\u003c/span\u003e\u003c/p\u003e"},{"ID":516,"VideoQuestionName":"נוזקות ומתקפות סייבר - שאלה 8 מהלומדה","VideoQuestionID":686,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2746,"Answer":"הרגלי שימוש שגרתיים של המשתמשים ברשת","Type":false},{"ID":2747,"Answer":"מזהים כגון כתובות IP, שמות דומיין וכדומה","Type":false},{"ID":2748,"Answer":"מידע מודיעיני על היעד","Type":false},{"ID":2749,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"הרגלי שימוש שגרתיים של המשתמשים ברשת","Answer2":"מזהים כגון כתובות IP, שמות דומיין וכדומה","Answer3":"מידע מודיעיני על היעד","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eכל מתקפת סייבר מתחילה באיסוף מידע על המטרה, בין אם מדובר בארגון או באדם יחיד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eככל שלתוקף יש יותר מידע על המטרה, כך קל לו יותר לתקוף אותה, ונפתחות עבורו אפשרויות תקיפה נוספות. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהמידע אותו התוקף יאסוף יכול להיות מידע טכני - אתרים בבעלות החברה, כתובות IP ושמות Domain בבעלות החברה, מידע על רשת החברה וכו, או מידע מודיעיני הנוגע לשגרה של העובדים - מי עובדי החברה ומה תפקידיהם, היכן המשרדים ממוקמים, מה נהלי ביטחון המידע של החברה, למי יש נגישות למידע המעניין וכו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eאיזה מידע התוקף ירצה לאסוף בשלב איסוף המידע הראשוני?\u003c/span\u003e\u003c/p\u003e"},{"ID":674,"VideoQuestionName":"נוזקות ומתקפות סייבר 1 - שאלה 1 ","VideoQuestionID":1054,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4218,"Answer":"סוס טרויאני","Type":false},{"ID":4219,"Answer":"תולעת","Type":true},{"ID":4220,"Answer":"רוגלה","Type":false},{"ID":4221,"Answer":"כופרה","Type":false}],"TopicName":null,"CorrectAnswer":"תולעת","Answer1":"סוס טרויאני","Answer2":"רוגלה","Answer3":"כופרה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eתולעת היא נוזקה בעלת יכולת התפשטות עצמאית, אשר בדרך כלל עושה שימוש בחולשות כדי להתפרץ למחשבים חדשים. תולעת בדרך כלל תכיל קוד נוסף ויכולה לשלב יכולות של מתקפות סייבר אחרות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד מכונה נוזקה בעלת יכולת התפשטות עצמאית?\u003c/span\u003e\u003c/p\u003e"},{"ID":675,"VideoQuestionName":"נוזקות ומתקפות סייבר 1 - שאלה 2 ","VideoQuestionID":1055,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4222,"Answer":"נוזקה המיועדת לביצוע פעולות שונות על רכיבים בהם המחשב שולט","Type":false},{"ID":4223,"Answer":"תוכנת ריגול אשר מותקנת על המחשב בצורה חשאית","Type":false},{"ID":4224,"Answer":"נוזקה אשר מוסוות כתוכנה לגיטימית במחשב ומאפשרת לתוקף להתחבר ולשלוט על המחשב מרחוק","Type":false},{"ID":4225,"Answer":"נוזקה בעלת יכולת התפשטות עצמאית","Type":true}],"TopicName":null,"CorrectAnswer":"נוזקה בעלת יכולת התפשטות עצמאית","Answer1":"נוזקה המיועדת לביצוע פעולות שונות על רכיבים בהם המחשב שולט","Answer2":"תוכנת ריגול אשר מותקנת על המחשב בצורה חשאית","Answer3":"נוזקה אשר מוסוות כתוכנה לגיטימית במחשב ומאפשרת לתוקף להתחבר ולשלוט על המחשב מרחוק","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eתולעת היא נוזקה בעלת יכולת התפשטות עצמאית, אשר בדרך כלל עושה שימוש בחולשות כדי להתפרץ למחשבים חדשים. תולעת בדרך כלל תכיל קוד נוסף ויכולה לשלב יכולות של מתקפות סייבר אחרות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי נוזקה מסוג תולעת?\u003c/span\u003e\u003c/p\u003e"},{"ID":676,"VideoQuestionName":"נוזקות ומתקפות סייבר 1 - שאלה 3 ","VideoQuestionID":1056,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4226,"Answer":"בוט","Type":false},{"ID":4227,"Answer":"סוס טרויאני","Type":true},{"ID":4228,"Answer":"תולעת","Type":false},{"ID":4229,"Answer":"כופרה","Type":false}],"TopicName":null,"CorrectAnswer":"סוס טרויאני","Answer1":"בוט","Answer2":"תולעת","Answer3":"כופרה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eסוס טרויאני היא נוזקה אשר מותקנת על מחשבים בצורה לא לגיטימית, מוסוות כתוכנה לגיטימית במחשב, ומאפשרת לתוקף להתחבר ולשלוט על המחשב מרחוק (BackDoor).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eסוסים טרויאנים יכולים לשמש למטרות שונות - ריגול, מתקפות סייבר המכוונת לגרימת נזק, גניבת כספים ועוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד מכונה נוזקה המאפשרת לתוקף להתחבר ולבצע פעולות שונות על מחשב מרחוק?\u003c/span\u003e\u003c/p\u003e"},{"ID":677,"VideoQuestionName":"נוזקות ומתקפות סייבר 1 - שאלה 4 ","VideoQuestionID":1057,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4230,"Answer":"נוזקה אשר מוסוות כתוכנה לגיטימית במחשב ומאפשרת לתוקף להתחבר ולשלוט על המחשב מרחוק","Type":true},{"ID":4231,"Answer":"נוזקה המיועדת לביצוע פעולות שונות על רכיבים בהם המחשב שולט","Type":false},{"ID":4232,"Answer":"תוכנת ריגול אשר מותקנת על המחשב בצורה חשאית","Type":false},{"ID":4233,"Answer":"נוזקה בעלת יכולת התפשטות עצמאית","Type":false}],"TopicName":null,"CorrectAnswer":"נוזקה אשר מוסוות כתוכנה לגיטימית במחשב ומאפשרת לתוקף להתחבר ולשלוט על המחשב מרחוק","Answer1":"נוזקה המיועדת לביצוע פעולות שונות על רכיבים בהם המחשב שולט","Answer2":"תוכנת ריגול אשר מותקנת על המחשב בצורה חשאית","Answer3":"נוזקה בעלת יכולת התפשטות עצמאית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eסוס טרויאני היא נוזקה אשר מותקנת על מחשבים בצורה לא לגיטימית, מוסוות כתוכנה לגיטימית במחשב, ומאפשרת לתוקף להתחבר ולשלוט על המחשב מרחוק (BackDoor).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eסוסים טרויאנים יכולים לשמש למטרות שונות - ריגול, מתקפות סייבר המכוונת לגרימת נזק, גניבת כספים ועוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי נוזקה מסוג סוס טרויאני?\u003c/span\u003e\u003c/p\u003e"},{"ID":678,"VideoQuestionName":"נוזקות ומתקפות סייבר 1 - שאלה 5 ","VideoQuestionID":1058,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4234,"Answer":"שימוש ברכיבי הקלט השונים של המחשב - מיקרופון, מצלמה, וכדומה","Type":false},{"ID":4235,"Answer":"גניבת קבצים מהמחשב","Type":false},{"ID":4236,"Answer":"גניבת סיסמאות","Type":false},{"ID":4237,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"שימוש ברכיבי הקלט השונים של המחשב - מיקרופון, מצלמה, וכדומה","Answer2":"גניבת קבצים מהמחשב","Answer3":"גניבת סיסמאות","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eרוגלה היא תוכנת ריגול (בדרך כלל סוס טרויאני) אשר מותקנת על המחשב בצורה חשאית. רוגלה מאפשרת לאסוף כל סוג של מידע מהמחשב - מסמכים, תמונות, וסיסמאות, ובנוסף יכולות לעשות שימוש בכל רכיבי הקלט של המחשב - להקליט או לצלם את המשתמש באמצעות המצלמה והמיקרופון, ולתעד את הקשות המקלדת שלו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאילו פעולות ניתן לבצע באמצעות נוזקה מסוג רוגלה?\u003c/span\u003e\u003c/p\u003e"},{"ID":679,"VideoQuestionName":"נוזקות ומתקפות סייבר 2 - שאלה 1 ","VideoQuestionID":1059,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4238,"Answer":"נוזקה המיועדת לביצוע פעולות שונות על רכיבים בהם המחשב שולט","Type":false},{"ID":4239,"Answer":"נוזקה אשר מוסוות כתוכנה לגיטימית במחשב ומאפשרת לתוקף להתחבר ולשלוט על המחשב מרחוק","Type":false},{"ID":4240,"Answer":"תוכנת ריגול אשר מותקנת על המחשב בצורה חשאית","Type":true},{"ID":4241,"Answer":"נוזקה בעלת יכולת התפשטות עצמאית","Type":false}],"TopicName":null,"CorrectAnswer":"תוכנת ריגול אשר מותקנת על המחשב בצורה חשאית","Answer1":"נוזקה המיועדת לביצוע פעולות שונות על רכיבים בהם המחשב שולט","Answer2":"נוזקה אשר מוסוות כתוכנה לגיטימית במחשב ומאפשרת לתוקף להתחבר ולשלוט על המחשב מרחוק","Answer3":"נוזקה בעלת יכולת התפשטות עצמאית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eרוגלה היא תוכנת ריגול (בדרך כלל סוס טרויאני) אשר מותקנת על המחשב בצורה חשאית. רוגלה מאפשרת לאסוף כל סוג של מידע מהמחשב - מסמכים, תמונות, וסיסמאות, ובנוסף יכולות לעשות שימוש בכל רכיבי הקלט של המחשב - להקליט או לצלם את המשתמש באמצעות המצלמה והמיקרופון, ולתעד את הקשות המקלדת שלו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי נוזקה מסוג רוגלה?\u003c/span\u003e\u003c/p\u003e"},{"ID":680,"VideoQuestionName":"נוזקות ומתקפות סייבר 2 - שאלה 2 ","VideoQuestionID":1060,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4242,"Answer":"נוזקה המיועדת לביצוע פעולות שונות על רכיבים בהם המחשב שולט","Type":false},{"ID":4243,"Answer":"נוזקה החודרת למחשב ולאחר מכן מצפינה קבצים ודורשת תשלום כופר בכדי לשחררם","Type":true},{"ID":4244,"Answer":"נוזקה בעלת יכולת התפשטות עצמאית","Type":false},{"ID":4245,"Answer":"תוכנת ריגול אשר מותקנת על המחשב בצורה חשאית","Type":false}],"TopicName":null,"CorrectAnswer":"נוזקה החודרת למחשב ולאחר מכן מצפינה קבצים ודורשת תשלום כופר בכדי לשחררם","Answer1":"נוזקה המיועדת לביצוע פעולות שונות על רכיבים בהם המחשב שולט","Answer2":"נוזקה בעלת יכולת התפשטות עצמאית","Answer3":"תוכנת ריגול אשר מותקנת על המחשב בצורה חשאית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eתוכנה שחודרת למחשב בדרכים שונות ולאחר מכן מצפינה קבצים ודורשת תשלום כופר בכדי לשחרר את הגישה למידע המוצפן. בדרך כלל התוכנה תדרוש שתשלום הכופר יבוצע באמצעות מטבעות קריפטוגרפיים בלתי ניתנים למעקב. במקרים רבים נוזקות כופר מבצעות נזק בלתי הפיך ומוחקות את המידע מהמחשב גם אם המשתמש משלם את הכופר. תוכנות כופרה יכולות להתפשט בצורת עצמאית (תולעת), או להיות מותקנות בהסוואה של קובץ לגיטימי (סוס טרויאני).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי נוזקה מסוג כופרה?\u003c/span\u003e\u003c/p\u003e"},{"ID":681,"VideoQuestionName":"נוזקות ומתקפות סייבר 2 - שאלה 3 ","VideoQuestionID":1061,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4246,"Answer":"תוכנה המתחזה לפעילות של משתמש קצה אנושי, או קוד שמבצע סוגים שונים של פעולות בצורה אוטומטית","Type":true},{"ID":4247,"Answer":"תוכנה אשר משחררת קבצים שהוצפנו על ידי נוזקה מסוג כופרה","Type":false},{"ID":4248,"Answer":"נוזקה בעלת יכולת התפשטות עצמאית שמופצת בצורה רחבה מאוד","Type":false},{"ID":4249,"Answer":"כלי המשמש עבור מתקפות DDOS","Type":false}],"TopicName":null,"CorrectAnswer":"תוכנה המתחזה לפעילות של משתמש קצה אנושי, או קוד שמבצע סוגים שונים של פעולות בצורה אוטומטית","Answer1":"תוכנה אשר משחררת קבצים שהוצפנו על ידי נוזקה מסוג כופרה","Answer2":"נוזקה בעלת יכולת התפשטות עצמאית שמופצת בצורה רחבה מאוד","Answer3":"כלי המשמש עבור מתקפות DDOS","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבוטים הם שם כולל לתוכנות המתחזות לפעילות של משתמש קצה אנושי, או לקוד שמבצע סוגים שונים של פעולות בצורה אוטומטית (ולכן שמו הוא נגזרת של המילה רובוט).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבוטים לאו דווקא קשורים למתקפות סייבר, ויכולים לשמש למטרות לגיטימיות, אך בדרך כלל מדובר במונח עם קונוטציה שלילית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהו בוט?\u003c/span\u003e\u003c/p\u003e"},{"ID":682,"VideoQuestionName":"נוזקות ומתקפות סייבר 2 - שאלה 4 ","VideoQuestionID":1062,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4250,"Answer":"נוזקה המיועדת לביצוע פעולות שונות על רכיבים בהם המחשב שולט","Type":false},{"ID":4251,"Answer":"נוזקה המתחזה לתוכנה לגיטימית או מושתלת בתוך תוכנה לגיטימית, ומשכפלת את עצמה לתוכנות אחרות","Type":true},{"ID":4252,"Answer":"נוזקה בעלת יכולת התפשטות עצמאית לחלוטין","Type":false},{"ID":4253,"Answer":"תוכנת ריגול אשר מותקנת על המחשב בצורה חשאית","Type":false}],"TopicName":null,"CorrectAnswer":"נוזקה המתחזה לתוכנה לגיטימית או מושתלת בתוך תוכנה לגיטימית, ומשכפלת את עצמה לתוכנות אחרות","Answer1":"נוזקה המיועדת לביצוע פעולות שונות על רכיבים בהם המחשב שולט","Answer2":"נוזקה בעלת יכולת התפשטות עצמאית לחלוטין","Answer3":"תוכנת ריגול אשר מותקנת על המחשב בצורה חשאית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eקוד זדוני המתחזה לתוכנה לגיטימית או מושתל בתוך תוכנה לגיטימית (על ידי שינוי הקוד שלה), ומשכפל את עצמו לאחר מכן גם לתוכנות או קבצים אחרים. וירוס דומה במקצת לתולעת, אך ההבדל העיקרי הוא שתולעת הוא תוכנה שעומדת בפני עצמה ומפיצה את עצמה, ווירוס הוא מעין \"טפיל\" שמזריק את עצמו לקוד של תוכנות אחרות או לקבצים שונים ומתפשט באמצעותם.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהו וירוס?\u003c/span\u003e\u003c/p\u003e"},{"ID":683,"VideoQuestionName":"נוזקות ומתקפות סייבר 2 - שאלה 5 ","VideoQuestionID":1063,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4254,"Answer":"לנסות להטעות משתמשים ולגרום להם להעביר לתוקף את מטבעות הקריפטו שלהם","Type":false},{"ID":4255,"Answer":"להציג פרסומות למשתמשים של אתרים שונים","Type":false},{"ID":4256,"Answer":"להשתלט על שרתים ולגנוב מטבעות קריפטו מהארנקים שנמצאים בהם","Type":false},{"ID":4257,"Answer":"לנצל משאבים של מחשבים או שרתים כדי לכרות מטבעות קריפטו","Type":true}],"TopicName":null,"CorrectAnswer":"לנצל משאבים של מחשבים או שרתים כדי לכרות מטבעות קריפטו","Answer1":"לנסות להטעות משתמשים ולגרום להם להעביר לתוקף את מטבעות הקריפטו שלהם","Answer2":"להציג פרסומות למשתמשים של אתרים שונים","Answer3":"להשתלט על שרתים ולגנוב מטבעות קריפטו מהארנקים שנמצאים בהם","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמטרתן של תוכנות כריית מטבעות קריפטו היא לנצל את המשאבים של מחשבים או שרתים שונים כדי לכרות מטבעות קריפטו ולהפיק רווח כספי מבלי שבעלי המחשבים ידעו על כך. קיימות כמה דרכים שונות למימוש תוכנות אלו - ניתן לבצע אותן לאחר השתלטות מלאה על מחשבים או שרתים (לדוגמה באמצעות סוס טרויאני), או באמצעות הגשת קוד JavaScript לגולשים באתר אינטרנט.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי מטרתן של תוכנות כריית מטבעות קריפטוגרפיים (Cryptominer)?\u003c/span\u003e\u003c/p\u003e"},{"ID":684,"VideoQuestionName":"נוזקות ומתקפות סייבר 3 - שאלה 1 ","VideoQuestionID":1064,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4258,"Answer":"שרתי ניהול מרחוק המאפשרים לתוקף להגן על זהותו","Type":false},{"ID":4259,"Answer":"שרתים המאפשרים לתוקף לתקשר עם הנוזקה בצורה בלתי ישירה","Type":false},{"ID":4260,"Answer":"שרתי ניהול המאפשרים ניהול מרוכז ויעיל של כל מופעי הנוזקה","Type":false},{"ID":4261,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"שרתי ניהול מרחוק המאפשרים לתוקף להגן על זהותו","Answer2":"שרתים המאפשרים לתוקף לתקשר עם הנוזקה בצורה בלתי ישירה","Answer3":"שרתי ניהול המאפשרים ניהול מרוכז ויעיל של כל מופעי הנוזקה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e שרתי C\u0026amp;C הם שרתי שליטה ובקרה (Command and Control). תוקף יכול להגדיר עבור סוס טרויאני או תוכנת רוגלה כתובת IP (או שם Domain הניתן לתרגום ל-IP) מולה הנוזקה תתקשר. התקשורת בין הנוזקה לשרת ה-C\u0026amp;C משמשת עבור שני מקרים עיקריים - הנוזקה שולחת את המידע שהיא אוספת ממחשב המטרה, ואוספת את הפקודות אותן התוקף מנחה לבצע. התוקף מתחבר לשרת ה-C\u0026amp;C, אוסף את המידע שהנוזקה השאירה בשרת, ומשאיר פקודות חדשות עבור הנוזקה לבצע. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c11 c65\"\u003eמהם שרתי C\u0026amp;C?\u003c/span\u003e\u003c/p\u003e"},{"ID":685,"VideoQuestionName":"נוזקות ומתקפות סייבר 3 - שאלה 2 ","VideoQuestionID":1065,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4262,"Answer":"מתקפות שמטרתן היא רווח כספי עצום, ולא רווחים קטנים כמו במתקפות מסוג כופרה או הנאות שונות","Type":false},{"ID":4263,"Answer":"מתקפות שנוצרות במטרה לפגוע בכמה שיותר מחשבים ולהשיג כמה שיותר כח באמצעותם","Type":false},{"ID":4264,"Answer":"מתקפות המנצלות את הגורם האנושי (הנדסה חברתית)","Type":false},{"ID":4265,"Answer":"מתקפות מורכבות מאוד בהן מושקעים משאבים רבים ובדרך כלל מטרתן משמעותית וארוכת טווח","Type":true}],"TopicName":null,"CorrectAnswer":"מתקפות מורכבות מאוד בהן מושקעים משאבים רבים ובדרך כלל מטרתן משמעותית וארוכת טווח","Answer1":"מתקפות שמטרתן היא רווח כספי עצום, ולא רווחים קטנים כמו במתקפות מסוג כופרה או הנאות שונות","Answer2":"מתקפות שנוצרות במטרה לפגוע בכמה שיותר מחשבים ולהשיג כמה שיותר כח באמצעותם","Answer3":"מתקפות המנצלות את הגורם האנושי (הנדסה חברתית)","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמתקפות סייבר מסוג APT הן מתקפות מורכבות וארוכות טווח הכוללות השקעה גדולה של כח אדם ומשאבים. בדרך כלל המטרה של מערך תקיפת סייבר (APT) לא תהיה רווח מהיר, או הרס חסר מטרה, אלא השגת מידע רב ערך, גניבה של כמויות גדולות של כסף או הרס של מערכות קריטיות. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהן מתקפות סייבר מסוג APT?\u003c/span\u003e\u003c/p\u003e"},{"ID":686,"VideoQuestionName":"נוזקות ומתקפות סייבר 3 - שאלה 3 ","VideoQuestionID":1066,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4266,"Answer":"הדבקה ראשונית -\u003e התפשטות -\u003e איסוף מידע -\u003e תחזוק","Type":false},{"ID":4267,"Answer":"איסוף מידע -\u003e הדבקה ראשונית -\u003e התפשטות -\u003e תחזוק","Type":true},{"ID":4268,"Answer":"הדבקה ראשונית -\u003e איסוף מידע -\u003e התפשטות -\u003e תחזוק","Type":false},{"ID":4269,"Answer":"איסוף מידע -\u003e התפשטות -\u003e הדבקה ראשונית -\u003e תחזוק","Type":false}],"TopicName":null,"CorrectAnswer":"איסוף מידע -\u003e הדבקה ראשונית -\u003e התפשטות -\u003e תחזוק","Answer1":"הדבקה ראשונית -\u003e התפשטות -\u003e איסוף מידע -\u003e תחזוק","Answer2":"הדבקה ראשונית -\u003e איסוף מידע -\u003e התפשטות -\u003e תחזוק","Answer3":"איסוף מידע -\u003e התפשטות -\u003e הדבקה ראשונית -\u003e תחזוק","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמתקפת סייבר איכותית תתנהל בדרך כלל בצורה הבאה - ראשית התוקף יאסוף מידע, כדי למצוא קצה חוט ראשוני. לאחר שאסף מספיק מידע, התוקף יבצע הדבקה ראשונית, כלומר יתקוף מחשב שנראה לו רלוונטי ושיכול לאפשר נגישות למידע מעניין או שנמצא ברשת עם מחשבים מעניינים. לאחר ההדבקה הראשונית ואיסוף מידע נוסף, התוקף ימשיך במתקפה ויתפשט ברשת למחשבים בהם נמצא המידע המעניין או שאליהם הוא רוצה להגיע מסיבות אחרות. לאחר שהתוקף השיג נגישות, במקרים רבים הוא ירצה לתחזק אותה ולשמור על הנגישות למידע או על האפשרות לבצע פעולות שונות ברשת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה סדר השלבים הסטנדרטי של מתקפת סייבר איכותית?\u003c/span\u003e\u003c/p\u003e"},{"ID":687,"VideoQuestionName":"נוזקות ומתקפות סייבר 3 - שאלה 4 ","VideoQuestionID":1067,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4270,"Answer":"הרגלי שימוש שגרתיים של המשתמשים ברשת","Type":true},{"ID":4271,"Answer":"מידע על בני משפחותיהם של עובדים בחברה","Type":false},{"ID":4272,"Answer":"מידע על חולשות שהתפרסמו בשנים האחרונות","Type":false},{"ID":4273,"Answer":"כל התשובות נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"הרגלי שימוש שגרתיים של המשתמשים ברשת","Answer1":"מידע על בני משפחותיהם של עובדים בחברה","Answer2":"מידע על חולשות שהתפרסמו בשנים האחרונות","Answer3":"כל התשובות נכונות","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהמידע אותו התוקף יאסוף יכול להיות מידע טכני, או מידע מודיעיני הנוגע לשגרה של העובדים - מי עובדי החברה ומה תפקידיהם, היכן המשרדים ממוקמים, מה נהלי ביטחון המידע של החברה, למי יש נגישות למידע המעניין וכו’.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמידע על בני משפחותיהם של העובדים בחברה ככל הנראה לא יהיה מספיק מעניין ורלוונטי עבור התוקף, לפות בשלב ההתחלתי.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמידע על חולשות שהתפרסמו בשנה האחרונה אינו רלוונטי ליעד עצמו, ולכן התוקף לא ינסה לאסוף מידע זה בשלב איסוף המידע הראשוני.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזה מידע התוקף ירצה לאסוף בשלב איסוף המידע הראשוני?\u003c/span\u003e\u003c/p\u003e"},{"ID":688,"VideoQuestionName":"נוזקות ומתקפות סייבר 3 - שאלה 5 ","VideoQuestionID":1068,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4274,"Answer":"שרת C\u0026C","Type":false},{"ID":4275,"Answer":"התחברות ישירה (Remote Shell)","Type":false},{"ID":4276,"Answer":"באמצעות ממשק ה-CMD","Type":false},{"ID":4277,"Answer":"תשובות א’ וב’ נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"תשובות א’ וב’ נכונות","Answer1":"שרת C\u0026C","Answer2":"התחברות ישירה (Remote Shell)","Answer3":"באמצעות ממשק ה-CMD","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eתוקף יכול לתקשר עם הנוזקות שהוא מפעיל באמצעות שרתי C\u0026amp;C (שרתי שליטה ובקרה),או באמצעות התחברות ישירה אל המחשב עליו מותקנת הנוזקה באמצעות הנוזקה וביצוע פעולות בצורה \"חיה\" באמצעות ממשק שורת פקודה מרוחק (Remote Shell). \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eממשק ה-CMD אינו מספיק בפני עצמו כדי לתקשר עם נוזקות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c13 c22 c11\"\u003eבאיזו דרך תוקף יכול לתקשר עם הנוזקות שהוא מפעיל?\u003c/span\u003e\u003c/p\u003e"},{"ID":689,"VideoQuestionName":"נוזקות ומתקפות סייבר 3 - שאלה 6 ","VideoQuestionID":1069,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4278,"Answer":"נוזקה מסוג RAT (סוס טרויאני) יכולה להיות גם תולעת","Type":false},{"ID":4279,"Answer":"רוגלה בדרך כלל מבוססת על נוזקה מסוג RAT (סוס טרויאני)","Type":false},{"ID":4280,"Answer":"כופרה מתפשטת תמיד בצורת תולעת","Type":true},{"ID":4281,"Answer":"כיום תוכנות אנטי-וירוס חוסמות כופרות בצורה מושלמת ולכן מתקפות מסוג זה כבר לא מאיימות על משתמשים","Type":false}],"TopicName":null,"CorrectAnswer":"כופרה מתפשטת תמיד בצורת תולעת","Answer1":"נוזקה מסוג RAT (סוס טרויאני) יכולה להיות גם תולעת","Answer2":"רוגלה בדרך כלל מבוססת על נוזקה מסוג RAT (סוס טרויאני)","Answer3":"כיום תוכנות אנטי-וירוס חוסמות כופרות בצורה מושלמת ולכן מתקפות מסוג זה כבר לא מאיימות על משתמשים","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eניתן להפיץ כופרה גם בדרכים אחרות, לדוגמה באמצעות שליחת מיילים בתפוצה רחבה (בסגנון של וירוס השתול בקובץ מצורף) ולאו דווקא בצורה עצמאית לחלוטין כמו תולעת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eנוזקה מסוג סוס טרויאני יכולה להיות גם תולעת ולהתפשט בצורה עצמאית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eרוגלה בדרך כלל מבוססת על נוזקה מסוג סוס טרויאני, המאפשרת שליטה מלאה רחוק עבור התוקף ומקלה עליו את עבודה איסוף המידע מהמחשב.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמתקפות כופרה עדיין רלוונטיות, ולא קיים מוצר אבטחה שמצליח להתמודד ולחסום כל כופרה שהיא בצורה אידיאלית בכל מחשב.\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c11\"\u003eאיזה משפט \u003c/span\u003e\u003cspan class=\"c28 c11\"\u003eאינו\u003c/span\u003e\u003cspan class=\"c63 c65 c11\"\u003e נכון מבין המשפטים הבאים?\u003c/span\u003e\u003c/p\u003e"}],"ID":49218},{"Watched":false,"Name":"סוגי נוזקות - כופרה, רוגלה ועוד","Duration":2490000000,"VideoQuestionQueItems":[],"ID":49219},{"Watched":false,"Name":"מתקפות סייבר הקשורות לכריית מטבעות","Duration":1680000000,"VideoQuestionQueItems":[],"ID":49220},{"Watched":false,"Name":"בוטים","Duration":1760000000,"VideoQuestionQueItems":[],"ID":49221},{"Watched":false,"Name":"ניצול רכיבי IoT","Duration":1240000000,"VideoQuestionQueItems":[],"ID":49222},{"Watched":false,"Name":"שליטה בנוזקות","Duration":2520000000,"VideoQuestionQueItems":[],"ID":49223},{"Watched":false,"Name":"סוגי מתקפות סייבר","Duration":2060000000,"VideoQuestionQueItems":[],"ID":49224},{"Watched":false,"Name":"שלבי מתקפת סייבר איכותית","Duration":2920000000,"VideoQuestionQueItems":[],"ID":49225}],"ID":9106},{"Name":"תקיפת סייבר ברשתות","Videos":[{"Watched":false,"Name":"Man in the middle","Duration":1300000000,"VideoQuestionQueItems":[{"ID":517,"VideoQuestionName":"תקיפת סייבר ברשתות - שאלה 1 מהלומדה","VideoQuestionID":687,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2750,"Answer":"מתקפה בה התוקף מאזין לסשן תקשורת בין שני מחשבים","Type":false},{"ID":2751,"Answer":"מתקפה בה התוקף משיג שליטה על סשן תקשורת בין שני מחשבים ומשפיע על תוכן התקשורת או מאזין לה","Type":true},{"ID":2752,"Answer":"מתקפה בה אדם מתחזה לאחד הצדדים בסשן תקשורת ומטעה את הצד השני","Type":false},{"ID":2753,"Answer":"תשובות א וג נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"מתקפה בה התוקף משיג שליטה על סשן תקשורת בין שני מחשבים ומשפיע על תוכן התקשורת או מאזין לה","Answer1":"מתקפה בה התוקף מאזין לסשן תקשורת בין שני מחשבים","Answer2":"מתקפה בה אדם מתחזה לאחד הצדדים בסשן תקשורת ומטעה את הצד השני","Answer3":"תשובות א וג נכונות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eMITM היא מתקפה בה התוקף מצליח להשיג נגישות לתקשורת בין שני מחשבים, ומשיג שליטה על סשן התקשורת ביניהם. התוקף מקבל את המידע מצד א, מעביר אותו לצד ב (עם או בלי שינויים) ואז מחזיר את התשובה של צד ב חזרה לצד א (עם או בלי שינויים), כך ששני הצדדים לא מודעים בכלל לקיומו וחושבים שהם מתקשרים אחד עם השני.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמהי מתקפת אדם בתווך (Man In The Middle)?\u003c/span\u003e\u003c/p\u003e"},{"ID":518,"VideoQuestionName":"תקיפת סייבר ברשתות - שאלה 10 מהלומדה","VideoQuestionID":696,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2786,"Answer":"tracert","Type":true},{"ID":2787,"Answer":"ipconfig","Type":false},{"ID":2788,"Answer":"nslookup","Type":false},{"ID":2789,"Answer":"ping","Type":false}],"TopicName":null,"CorrectAnswer":"tracert","Answer1":"ipconfig","Answer2":"nslookup","Answer3":"ping","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפקודת ה-Tracert מאפשרת לראות מה מסלול הניתוב אותו המידע עובר בדרכו מהמחשב שלנו אל כתובת ה-IP של היעד. כלי זה עושה שימוש בפרוטוקול ICMP, שבודאי מוכר לכם מכלי אחר - PING.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eבאמצעות איזו פקודה ניתן להבין מה מסלול הניתוב בין שני מחשבים ברשת?\u003c/span\u003e\u003c/p\u003e"},{"ID":519,"VideoQuestionName":"תקיפת סייבר ברשתות - שאלה 2 מהלומדה","VideoQuestionID":688,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2754,"Answer":"להתחזות למחשב אחר ברשת ולגרום לתקשורת המיועדת אל אותו מחשב להגיע אליו","Type":true},{"ID":2755,"Answer":"לגרום למחשבים ברשת לשלוח מידע למחשבים הלא נכונים ולפגוע בתקינות התקשורת ברשת","Type":false},{"ID":2756,"Answer":"להאזין לכל התקשורת ברשת, ולבצע פעולות שונות הכוללות זיוף מידע","Type":false},{"ID":2757,"Answer":"מתקפה בה אדם מתחזה לאחד הצדדים בסשן תקשורת ומטעה את הצד השני","Type":false}],"TopicName":null,"CorrectAnswer":"להתחזות למחשב אחר ברשת ולגרום לתקשורת המיועדת אל אותו מחשב להגיע אליו","Answer1":"לגרום למחשבים ברשת לשלוח מידע למחשבים הלא נכונים ולפגוע בתקינות התקשורת ברשת","Answer2":"להאזין לכל התקשורת ברשת, ולבצע פעולות שונות הכוללות זיוף מידע","Answer3":"מתקפה בה אדם מתחזה לאחד הצדדים בסשן תקשורת ומטעה את הצד השני","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eARP Spoofing היא מתקפה המבוססת על פרוטוקול ARP, במסגרתה התוקף שולח פקטות תשובה מזויפות של פרוטוקול ARP ב-LAN (ברשת הלוקאלית) במטרה להטעות מחשבים אחרים לחשוב שכתובת IP מסוימת מקושרת לכתובת ה-MAC של מחשבו של התוקף. באמצעות הטעיית המחשבים ברשת, התוקף גורם לכך שכל המידע המיועד לאותה כתובת IP ישלח אליו, ולאחר מכן הוא יכול להחליט אם להעביר את המידע הלאה (כדי שהקורבן לא ישים לב) או שלא (כלומר הוא יכול לבצע מתקפת MITM). \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה המטרה של מתקפת Arp Spoofing?\u003c/span\u003e\u003c/p\u003e"},{"ID":520,"VideoQuestionName":"תקיפת סייבר ברשתות - שאלה 3 מהלומדה","VideoQuestionID":689,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2758,"Answer":"באמצעות אימות מקור התשובות ששרת ה-DNS מקבל עבור שאלות DNS שהוא שולח","Type":false},{"ID":2759,"Answer":"באמצעות הסתמכות על תשובות לשאלות DNS מכמה מקורות שונים","Type":false},{"ID":2760,"Answer":"באמצעות מחיקת זכרון המטמון בשרת ה-DNS כל פרק זמן קצר","Type":false},{"ID":2761,"Answer":"תשובות א וב נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"תשובות א וב נכונות","Answer1":"באמצעות אימות מקור התשובות ששרת ה-DNS מקבל עבור שאלות DNS שהוא שולח","Answer2":"באמצעות הסתמכות על תשובות לשאלות DNS מכמה מקורות שונים","Answer3":"באמצעות מחיקת זכרון המטמון בשרת ה-DNS כל פרק זמן קצר","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהרעלת DNS היא טכניקה אשר במסגרתה התוקף מנסה להכניס רשומות לא נכונות לטבלה, על ידי שליחת תשובות DNS עם המידע אותו הוא רוצה להכניס לזכרון המטמון של השרת. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבמידה והשרת מאמת את מקור התשובות, הוא ידע לזרוק תשובות ממקורות לא מאומתים, ולכן לא יכניס את המידע לזכרון המטמון שלו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eדרך נוספת להגן מפני הרעלת DNS, היא וידוא התשובות המתקבלות ממקורות נוספים - במידה ויש הבדל, ניתן להבין שיש בעיה או שגיאה והרשומה לא תכנס לזכרון המטמון של שרת ה-DNS.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eכיצד ניתן למנוע התקפה מסוג הרעלת DNS?\u003c/span\u003e\u003c/p\u003e"},{"ID":521,"VideoQuestionName":"תקיפת סייבר ברשתות - שאלה 4 מהלומדה","VideoQuestionID":690,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2762,"Answer":"תקיפה והשתלטות על מחשבים או רכיבי רשת רבים","Type":true},{"ID":2763,"Answer":"חיבור USB למחשב של הקורבן","Type":false},{"ID":2764,"Answer":"שליחת אימייל עם קישור להתקנת נוזקה","Type":false},{"ID":2765,"Answer":"שליחת פקטות ARP מזויפות ברשת","Type":false}],"TopicName":null,"CorrectAnswer":"תקיפה והשתלטות על מחשבים או רכיבי רשת רבים","Answer1":"חיבור USB למחשב של הקורבן","Answer2":"שליחת אימייל עם קישור להתקנת נוזקה","Answer3":"שליחת פקטות ARP מזויפות ברשת","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמתקפת DDOS (מתקפת מניעת שירות מבוזרת) היא מתקפה המבוססת על כמות גדולה של מחשבים (או רכיבים אחרים - ראוטרים, מצלמות אבטחה וכו) מסונכרנים הפועלים תחת אותו תוקף. בכדי לבצע מתקפה מסוג זה, ראשית יש צורך להשיג שליטה על כמות גדולה של מחשבים או רכיבי רשת אחרים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eחיבור USB, שליחת אימייל, או שליחת פקטות ARP מזויפות ברשת אינם מהווים שלב מקדים הכרחי למתקפת DDOS.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eאיזה מבין הבאים מהווה שלב מקדים עליו מתבססת מתקפת DDOS?\u003c/span\u003e\u003c/p\u003e"},{"ID":522,"VideoQuestionName":"תקיפת סייבר ברשתות - שאלה 5 מהלומדה","VideoQuestionID":691,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2766,"Answer":"התקפת פינג","Type":false},{"ID":2767,"Answer":"הצפת SYN","Type":false},{"ID":2768,"Answer":"הרעלת DNS","Type":false},{"ID":2769,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"התקפת פינג","Answer2":"הצפת SYN","Answer3":"הרעלת DNS","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eכל האפשרויות הן טכניקות בהן ניתן לעשות שימוש עבור מתקפת DOS/DDOS:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהתקפת פינג (Ping flood) - התקפה מבוססת פרוטוקל ICMP, בה התוקף שולח מספר גדול של בקשות פינג במטרה להעמיס על שרתי המערכת ולגרום לכך שהם יסרבו או יתעלמו מבקשות אחרות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהצפת SYN (או - SYN flood) - התקפה מבוססת פרוטוקול TCP, בה התוקף שולח פקטות SYN למחשב המותקף. המחשב המותקף פותח חיבורים רבים במקביל, עד שלא נשארים לו מספיק משאבים בשביל לקבל חיבורים חדשים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהרעלת DNS (או - DNS Poisoning) - פגיעה בשרתי DNS תפגע בכל המשתמשים אשר תלויים בהם ומשתמשים בהם עבור שאילתות DNS, כלומר כדי לדעת לאיזה IP הם צריכים לפנות כדי לגשת לאתר או שירות מסויים. החדרת רשומות שגויות לשרת ה-DNS, פגיעה במשאביו על ידי יצירת עומס חריג, או כל פגיעה אחרת תוביל לפגיעה ביכולת התקשורת של כל המחשבים התלויים בשרת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eאיזו מבין טכניקות התקיפה הבאות יכולה לשמש עבור מתקפת DOS/DDOS?\u003c/span\u003e\u003c/p\u003e"},{"ID":523,"VideoQuestionName":"תקיפת סייבר ברשתות - שאלה 6 מהלומדה","VideoQuestionID":692,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2770,"Answer":"שרת DNS ושרת WEB\\HTTPS","Type":true},{"ID":2771,"Answer":"שרת DNS ושרת FTP","Type":false},{"ID":2772,"Answer":"שרת FTP ושרת WEB\\HTTPS","Type":false},{"ID":2773,"Answer":"שרת DOMAIN ושרת FTP","Type":false}],"TopicName":null,"CorrectAnswer":"שרת DNS ושרת WEB\\HTTPS","Answer1":"שרת DNS ושרת FTP","Answer2":"שרת FTP ושרת WEB\\HTTPS","Answer3":"שרת DOMAIN ושרת FTP","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפורט 53 הוא פורט ייעודי עבור פרוטוקול DNS, ולכן ככל הנראה משמש שרת DNS, ופורט 443 הוא פורט ייעודי עבור פרוטוקול HTTPS, ולכן ככל הנראה משמש שרת WEB (אתר אינטרנט, או שירות אחר שעובד מעל פרוטוקול HTTPS).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eלפי ההיכרות שלכם עם מספרי הפורטים השונים (חפשו באינטרנט במידה ואינכם מזהים את הפורטים הנ\"ל), ולפי ה-SERVICE המצוין לצד כל פורט בתוצאות הסריקה, מה יכול להיות תפקידו של המחשב בכתובת 8.8.8.8?\u003c/span\u003e\u003c/p\u003e"},{"ID":524,"VideoQuestionName":"תקיפת סייבר ברשתות - שאלה 7 מהלומדה","VideoQuestionID":693,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2774,"Answer":"הסנפה","Type":false},{"ID":2775,"Answer":"פתרון בית ספר","Type":false},{"ID":2776,"Answer":"סריקה","Type":false},{"ID":2777,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"הסנפה","Answer2":"פתרון בית ספר","Answer3":"סריקה","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eניתן למצוא את שרת ה-DNS של הרשת באמצעות הסנפה וחיפוש אחר מחשב ממנו יוצאת תעבורה בפרוטוקול DNS מרובה למחשבים שונים ברשת, סריקת הרשת וחיפוש עבור מחשבים המאזינים בפורט 53, או מציאת פתרון בית ספר המכיל שרטוט מפורט של הרשת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eכיצד ניתן למצוא את שרת ה-DNS של רשת בה אנו נמצאים?\u003c/span\u003e\u003c/p\u003e"},{"ID":525,"VideoQuestionName":"תקיפת סייבר ברשתות - שאלה 8 מהלומדה","VideoQuestionID":694,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2778,"Answer":"מציאת נוזקות","Type":false},{"ID":2779,"Answer":"שינוי פקטות שעוברות ברשות","Type":true},{"ID":2780,"Answer":"תחקור בעיות תקשורת ברשת","Type":false},{"ID":2781,"Answer":"מיפוי הרשת","Type":false}],"TopicName":null,"CorrectAnswer":"שינוי פקטות שעוברות ברשות","Answer1":"מציאת נוזקות","Answer2":"תחקור בעיות תקשורת ברשת","Answer3":"מיפוי הרשת","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהסנפה היא כלי פאסיבי, ולכן היא לא מאפשרת התערבות כלשהי או שינוי של פקטות שעוברות ברשת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהסנפה יכולה לאפשר זיהוי תעבורה חריגה של נוזקות, תחקור של בעיות תקשורת ברשת, ומיפוי של הרשת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c27\"\u003eאיזו מטרה \u003c/span\u003e\u003cspan class=\"c67 c27\"\u003eלא\u003c/span\u003e\u003cspan class=\"c7\"\u003e ניתן להשיג באמצעות הסנפה?\u003c/span\u003e\u003c/p\u003e"},{"ID":526,"VideoQuestionName":"תקיפת סייבר ברשתות - שאלה 9 מהלומדה","VideoQuestionID":695,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2782,"Answer":"arp -a","Type":true},{"ID":2783,"Answer":"nslookup","Type":false},{"ID":2784,"Answer":"ipconfig","Type":false},{"ID":2785,"Answer":"ping","Type":false}],"TopicName":null,"CorrectAnswer":"arp -a","Answer1":"nslookup","Answer2":"ipconfig","Answer3":"ping","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבאמצעות הפקודה arp -a אנו יכולים לבדוק עבור כל כרטיס רשת מהן כתובות ה-IP וה-MAC של המחשבים האחרים ב-LAN. הפקודה מחזירה את ה-ARP Cache, כלומר את זיכרון המטמון של רשומות ARP שהתקבלו על ידי המחשב.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eבאמצעות איזו פקודה ניתן לבדוק מהן כתובות ה-IP וה-MAC של המחשבים האחרים ב-LAN?\u003c/span\u003e\u003c/p\u003e"},{"ID":690,"VideoQuestionName":"תקיפת סייבר ברשתות 1 - שאלה 1 ","VideoQuestionID":1070,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4282,"Answer":"מתקפה בה התוקף שולח פקטות רבות במטרה לחבל בסשן תקשורת בין שני מחשבים","Type":false},{"ID":4283,"Answer":"מתקפה בה התוקף מצוטט לתקשורת בין שני מחשבים","Type":false},{"ID":4284,"Answer":"מתקפה בה התוקף גורם לכל המחשבים ברשת לחשוב שהוא מחשב אחר ולשלוח אליו מידע","Type":false},{"ID":4285,"Answer":"מתקפה בה התוקף משיג שליטה על סשן תקשורת בין שני מחשבים ומשפיע על תוכן התקשורת או מאזין לה","Type":true}],"TopicName":null,"CorrectAnswer":"מתקפה בה התוקף משיג שליטה על סשן תקשורת בין שני מחשבים ומשפיע על תוכן התקשורת או מאזין לה","Answer1":"מתקפה בה התוקף שולח פקטות רבות במטרה לחבל בסשן תקשורת בין שני מחשבים","Answer2":"מתקפה בה התוקף מצוטט לתקשורת בין שני מחשבים","Answer3":"מתקפה בה התוקף גורם לכל המחשבים ברשת לחשוב שהוא מחשב אחר ולשלוח אליו מידע","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eMITM היא מתקפה בה התוקף מצליח להשיג נגישות לתקשורת בין שני מחשבים, ומשיג שליטה על סשן התקשורת ביניהם. התוקף מקבל את המידע מצד א’, מעביר אותו לצד ב’ (עם או בלי שינויים) ואז מחזיר את התשובה של צד ב’ חזרה לצד א’ (עם או בלי שינויים), כך ששני הצדדים לא מודעים בכלל לקיומו וחושבים שהם מתקשרים אחד עם השני.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי מתקפת אדם בתווך (Man In The Middle)?\u003c/span\u003e\u003c/p\u003e"},{"ID":691,"VideoQuestionName":"תקיפת סייבר ברשתות 1 - שאלה 2 ","VideoQuestionID":1071,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4286,"Answer":"מתקפה בה התוקף פוגע בתקינות התקשורת ברשת באמצעות פרוטוקול ARP","Type":false},{"ID":4287,"Answer":"מתקפה בה התוקף מתחזה למחשב אחר וגורם לתקשורת המיועדת אל אותו מחשב להגיע אליו","Type":true},{"ID":4288,"Answer":"מתקפה בה התוקף מאזין לכל התקשורת ברשת, ומבצע פעולות שונות הכוללות זיוף מידע","Type":false},{"ID":4289,"Answer":"מתקפה בה אדם מתחזה לאחד הצדדים בסשן תקשורת ומטעה את הצד השני","Type":false}],"TopicName":null,"CorrectAnswer":"מתקפה בה התוקף מתחזה למחשב אחר וגורם לתקשורת המיועדת אל אותו מחשב להגיע אליו","Answer1":"מתקפה בה התוקף פוגע בתקינות התקשורת ברשת באמצעות פרוטוקול ARP","Answer2":"מתקפה בה התוקף מאזין לכל התקשורת ברשת, ומבצע פעולות שונות הכוללות זיוף מידע","Answer3":"מתקפה בה אדם מתחזה לאחד הצדדים בסשן תקשורת ומטעה את הצד השני","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eARP Spoofing היא מתקפה המבוססת על פרוטוקול ARP, במסגרתה התוקף שולח פקטות תשובה מזויפות של פרוטוקול ARP ב-LAN (ברשת הלוקאלית) במטרה להטעות מחשבים אחרים לחשוב שכתובת IP מסוימת מקושרת לכתובת ה-MAC של מחשבו של התוקף. באמצעות הטעיית המחשבים ברשת, התוקף גורם לכך שכל המידע המיועד לאותה כתובת IP ישלח אליו, ולאחר מכן הוא יכול להחליט אם להעביר את המידע הלאה (כדי שהקורבן לא ישים לב) או שלא (כלומר הוא יכול לבצע מתקפת MITM). \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי מתקפת Arp Spoofing?\u003c/span\u003e\u003c/p\u003e"},{"ID":692,"VideoQuestionName":"תקיפת סייבר ברשתות 1 - שאלה 3 ","VideoQuestionID":1072,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4290,"Answer":"מתקפה בה התוקף מקריס את שרת ה-DNS כדי להרעיל את הרשת","Type":false},{"ID":4291,"Answer":"מתקפה בה התוקף עושה שימוש בפרוטוקול DNS כדי להשפיע על התעבורה הרשתית","Type":false},{"ID":4292,"Answer":"מתקפה בה התוקף משיג רשומות DNS סודיות ועושה בהן שימוש זדוני","Type":false},{"ID":4293,"Answer":"מתקפה בה התוקף מכניס רשומות לא נכונות לשרת ה-DNS","Type":true}],"TopicName":null,"CorrectAnswer":"מתקפה בה התוקף מכניס רשומות לא נכונות לשרת ה-DNS","Answer1":"מתקפה בה התוקף מקריס את שרת ה-DNS כדי להרעיל את הרשת","Answer2":"מתקפה בה התוקף עושה שימוש בפרוטוקול DNS כדי להשפיע על התעבורה הרשתית","Answer3":"מתקפה בה התוקף משיג רשומות DNS סודיות ועושה בהן שימוש זדוני","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהרעלת DNS היא טכניקה אשר במסגרתה התוקף מנסה להכניס רשומות לא נכונות לטבלה, על ידי שליחת תשובות DNS עם המידע אותו הוא רוצה להכניס לזכרון המטמון של השרת. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eלאחר מכן בקשות DNS ממחשבים ברשת יקבלו תשובות לא אמיתיות אשר משרתות את מטרתו של התוקף - הפניתם לכתובת IP בשליטתו במקום לכתובת ה-IP האמיתית של הדומיין עליו שלחו את שאילתת ה-DNS.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c13 c22 c11\"\u003eמהי הרעלת DNS?\u003c/span\u003e\u003c/p\u003e"},{"ID":693,"VideoQuestionName":"תקיפת סייבר ברשתות 1 - שאלה 4 ","VideoQuestionID":1073,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4294,"Answer":"שליחת אימייל עם קישור להתקנת נוזקה","Type":false},{"ID":4295,"Answer":"התוקף צריך להמצא ב-LAN עם הקורבן","Type":false},{"ID":4296,"Answer":"תקיפה והשתלטות על מחשבים או רכיבי רשת רבים","Type":true},{"ID":4297,"Answer":"תקיפה והשתלטות על לפחות מחשב או רכיב רשת אחד","Type":false}],"TopicName":null,"CorrectAnswer":"תקיפה והשתלטות על מחשבים או רכיבי רשת רבים","Answer1":"שליחת אימייל עם קישור להתקנת נוזקה","Answer2":"התוקף צריך להמצא ב-LAN עם הקורבן","Answer3":"תקיפה והשתלטות על לפחות מחשב או רכיב רשת אחד","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמתקפת DDOS (מתקפת מניעת שירות מבוזרת) היא מתקפה המבוססת על כמות גדולה של מחשבים (או רכיבים אחרים - ראוטרים, מצלמות אבטחה וכו’) מסונכרנים הפועלים תחת אותו תוקף. בכדי לבצע מתקפה מסוג זה, ראשית יש צורך להשיג שליטה על כמות גדולה של מחשבים או רכיבי רשת אחרים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eחיבור USB, שליחת אימייל, או שליחת פקטות ARP מזויפות ברשת אינם מהווים שלב מקדים הכרחי למתקפת DDOS.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה מהבאים הכרחי עבור מתקפת DDOS?\u003c/span\u003e\u003c/p\u003e"},{"ID":694,"VideoQuestionName":"תקיפת סייבר ברשתות 1 - שאלה 5 ","VideoQuestionID":1074,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4298,"Answer":"מתקפה בה התוקף משתלט על כמות גדולה של מחשבים במטרה לפגוע בשירות מסוים ולמנוע את פעילותו","Type":true},{"ID":4299,"Answer":"מתקפה מבוססת פישינג בה התוקף פוגע בקורבנות רבים","Type":false},{"ID":4300,"Answer":"מתקפה בה התוקף שם כמטרה רכיב רשת חשוב ופוגע בו במטרה לפגוע בכלל הרשת","Type":false},{"ID":4301,"Answer":"מתקפה בה נעשה שימוש בנוזקות מסוג תולעת אשר מתפשטות בצורה עצמאית","Type":false}],"TopicName":null,"CorrectAnswer":"מתקפה בה התוקף משתלט על כמות גדולה של מחשבים במטרה לפגוע בשירות מסוים ולמנוע את פעילותו","Answer1":"מתקפה מבוססת פישינג בה התוקף פוגע בקורבנות רבים","Answer2":"מתקפה בה התוקף שם כמטרה רכיב רשת חשוב ופוגע בו במטרה לפגוע בכלל הרשת","Answer3":"מתקפה בה נעשה שימוש בנוזקות מסוג תולעת אשר מתפשטות בצורה עצמאית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמתקפת DDOS (מתקפת מניעת שירות מבוזרת) היא מתקפה המבוססת על כמות גדולה של מחשבים (או רכיבים אחרים - ראוטרים, מצלמות אבטחה וכו’) מסונכרנים הפועלים תחת אותו תוקף, במטרה להפגוע בשירות מסוים ולמנוע ממנו מלספק שירות ברשת. בכדי לבצע מתקפה מסוג זה, ראשית יש צורך להשיג שליטה על כמות גדולה של מחשבים או רכיבי רשת אחרים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי מתקפת DDOS?\u003c/span\u003e\u003c/p\u003e"},{"ID":695,"VideoQuestionName":"תקיפת סייבר ברשתות 2 - שאלה 1 ","VideoQuestionID":1075,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4302,"Answer":"פישינג","Type":false},{"ID":4303,"Answer":"הצפת SYN","Type":false},{"ID":4304,"Answer":"הרעלת DNS","Type":false},{"ID":4305,"Answer":"תשובות ב’ וג’ נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"תשובות ב’ וג’ נכונות","Answer1":"פישינג","Answer2":"הצפת SYN","Answer3":"הרעלת DNS","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eשתי האפשרויות הן טכניקות בהן ניתן לעשות שימוש עבור מתקפת DOS/DDOS:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפת SYN (או - SYN flood) - התקפה מבוססת פרוטוקול TCP, בה התוקף שולח פקטות SYN למחשב המותקף. המחשב המותקף פותח חיבורים רבים במקביל, עד שלא נשארים לו מספיק משאבים בשביל לקבל חיבורים חדשים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהרעלת DNS (או - DNS Poisoning) - פגיעה בשרתי DNS תפגע בכל המשתמשים אשר תלויים בהם ומשתמשים בהם עבור שאילתות DNS, כלומר כדי לדעת לאיזה IP הם צריכים לפנות כדי לגשת לאתר או שירות מסויים. החדרת רשומות שגויות לשרת ה-DNS, פגיעה במשאביו על ידי יצירת עומס חריג, או כל פגיעה אחרת תוביל לפגיעה ביכולת התקשורת של כל המחשבים התלויים בשרת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזו מבין טכניקות התקיפה הבאות יכולה לשמש עבור מתקפת DOS/DDOS?\u003c/span\u003e\u003c/p\u003e"},{"ID":696,"VideoQuestionName":"תקיפת סייבר ברשתות 2 - שאלה 2 ","VideoQuestionID":1076,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4306,"Answer":"שרת HTTP","Type":false},{"ID":4307,"Answer":"שרת HTTPS","Type":true},{"ID":4308,"Answer":"שרת FTP","Type":false},{"ID":4309,"Answer":"שרת DNS","Type":false}],"TopicName":null,"CorrectAnswer":"שרת HTTPS","Answer1":"שרת HTTP","Answer2":"שרת FTP","Answer3":"שרת DNS","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפורט 443 הוא פורט ייעודי עבור פרוטוקול HTTPS, ולכן ככל הנראה מדובר בשרת HTTPS (שרת WEB) המשמש אתר אינטרנט או שירות אחר שעובד מעל פרוטוקול HTTPS.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eלפי ההיכרות שלכם עם מספרי הפורטים השונים (חפשו באינטרנט במידה ואינכם מזהים את הפורטים הנ\"ל) ובמידה ושרת מאזין לפורט 443, באיזה סוג שרת סביר שמדובר?\u003c/span\u003e\u003c/p\u003e"},{"ID":697,"VideoQuestionName":"תקיפת סייבר ברשתות 2 - שאלה 3 ","VideoQuestionID":1077,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4310,"Answer":"שרת HTTP","Type":false},{"ID":4311,"Answer":"שרת HTTPS","Type":false},{"ID":4312,"Answer":"שרת FTP","Type":false},{"ID":4313,"Answer":"שרת DNS","Type":true}],"TopicName":null,"CorrectAnswer":"שרת DNS","Answer1":"שרת HTTP","Answer2":"שרת HTTPS","Answer3":"שרת FTP","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפורט 53 הוא פורט ייעודי עבור פרוטוקול DNS, ולכן ככל הנראה מדובר בשרת DNS.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eלפי ההיכרות שלכם עם מספרי הפורטים השונים (חפשו באינטרנט במידה ואינכם מזהים את הפורטים הנ\"ל) ובמידה ושרת מאזין לפורט 53, באיזה סוג שרת סביר שמדובר?\u003c/span\u003e\u003c/p\u003e"},{"ID":698,"VideoQuestionName":"תקיפת סייבר ברשתות 2 - שאלה 4 ","VideoQuestionID":1078,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4314,"Answer":"ICMP","Type":false},{"ID":4315,"Answer":"RDP","Type":false},{"ID":4316,"Answer":"DNS","Type":false},{"ID":4317,"Answer":"SSH","Type":true}],"TopicName":null,"CorrectAnswer":"SSH","Answer1":"ICMP","Answer2":"RDP","Answer3":"DNS","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפורט 22 הוא פורט ייעודי עבור פרוטוקול SSH, אשר משמש לחיבור מרוחק למחשבים (נפוץ בעיקר למחשבי Linux).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eלפי ההיכרות שלכם עם מספרי הפורטים השונים (חפשו באינטרנט במידה ואינכם מזהים את הפורטים הנ\"ל) עבור איזה פרוטוקול משמש פורט 22?\u003c/span\u003e\u003c/p\u003e"},{"ID":699,"VideoQuestionName":"תקיפת סייבר ברשתות 2 - שאלה 5 ","VideoQuestionID":1079,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4318,"Answer":"ICMP","Type":false},{"ID":4319,"Answer":"RDP","Type":true},{"ID":4320,"Answer":"DNS","Type":false},{"ID":4321,"Answer":"SSH","Type":false}],"TopicName":null,"CorrectAnswer":"RDP","Answer1":"ICMP","Answer2":"DNS","Answer3":"SSH","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפורט 3389 הוא פורט ייעודי עבור פרוטוקול RDP, אשר משמש לחיבור מרוחק למחשבים (נפוץ בעיקר למחשבי Windows).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eלפי ההיכרות שלכם עם מספרי הפורטים השונים (חפשו באינטרנט במידה ואינכם מזהים את הפורטים הנ\"ל) עבור איזה פרוטוקול משמש פורט 3389?\u003c/span\u003e\u003c/p\u003e"},{"ID":700,"VideoQuestionName":"תקיפת סייבר ברשתות 3 - שאלה 1 ","VideoQuestionID":1080,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4322,"Answer":"פתרון בית ספר","Type":false},{"ID":4323,"Answer":"הסנפה","Type":false},{"ID":4324,"Answer":"סריקה","Type":false},{"ID":4325,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"פתרון בית ספר","Answer2":"הסנפה","Answer3":"סריקה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eניתן למצוא את שרת ה-DNS של הרשת באמצעות הסנפה וחיפוש אחר מחשב ממנו יוצאת תעבורה בפרוטוקול DNS מרובה למחשבים שונים ברשת, סריקת הרשת וחיפוש עבור מחשבים המאזינים בפורט 53, או מציאת פתרון בית ספר המכיל שרטוט מפורט של הרשת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eבאיזו דרך תוכלו למצוא את שרת ה-DNS של הרשת בה אתם נמצאים?\u003c/span\u003e\u003c/p\u003e"},{"ID":701,"VideoQuestionName":"תקיפת סייבר ברשתות 3 - שאלה 2 ","VideoQuestionID":1081,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4326,"Answer":"מיפוי הרשת","Type":false},{"ID":4327,"Answer":"תחקור בעיות תקשורת ברשת","Type":false},{"ID":4328,"Answer":"מציאת נוזקות","Type":false},{"ID":4329,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"מיפוי הרשת","Answer2":"תחקור בעיות תקשורת ברשת","Answer3":"מציאת נוזקות","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהסנפה יכולה לאפשר מציאת נוזקות על ידי זיהוי תקשורת חריגה, תחקור של בעיות תקשורת ברשת, ומיפוי של הרשת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזו מטרה ניתן להשיג באמצעות הסנפה?\u003c/span\u003e\u003c/p\u003e"},{"ID":702,"VideoQuestionName":"תקיפת סייבר ברשתות 3 - שאלה 3 ","VideoQuestionID":1082,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4330,"Answer":"nslookup","Type":false},{"ID":4331,"Answer":"arp -a","Type":true},{"ID":4332,"Answer":"ping","Type":false},{"ID":4333,"Answer":"ipconfig","Type":false}],"TopicName":null,"CorrectAnswer":"arp -a","Answer1":"nslookup","Answer2":"ping","Answer3":"ipconfig","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבאמצעות הפקודה arp -a אנו יכולים לבדוק עבור כל כרטיס רשת מהן כתובות ה-IP וה-MAC של המחשבים האחרים ב-LAN. הפקודה מחזירה את ה-ARP Cache, כלומר את זיכרון המטמון של רשומות ARP שהתקבלו על ידי המחשב.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזו פקודה מאפשרת לבדוק מהן כתובות ה-IP וה-MAC של שאר המחשבים ב-LAN?\u003c/span\u003e\u003c/p\u003e"},{"ID":703,"VideoQuestionName":"תקיפת סייבר ברשתות 3 - שאלה 4 ","VideoQuestionID":1083,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4334,"Answer":"לבדוק את הגדרות הרשת של המחשב","Type":false},{"ID":4335,"Answer":"לבדוק מהי כתובת ה-IP של שם דומיין מסוים","Type":false},{"ID":4336,"Answer":"לראות מה מסלול הניתוב אותו המידע עובר בדרכו מהמחשב שלנו אל מחשב היעד","Type":true},{"ID":4337,"Answer":"לבדוק האם מחשב היעד יכול לקבל את המידע שאנו שולחים אליו","Type":false}],"TopicName":null,"CorrectAnswer":"לראות מה מסלול הניתוב אותו המידע עובר בדרכו מהמחשב שלנו אל מחשב היעד","Answer1":"לבדוק את הגדרות הרשת של המחשב","Answer2":"לבדוק מהי כתובת ה-IP של שם דומיין מסוים","Answer3":"לבדוק האם מחשב היעד יכול לקבל את המידע שאנו שולחים אליו","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפקודת ה-Tracert מאפשרת לראות מה מסלול הניתוב אותו המידע עובר בדרכו מהמחשב שלנו אל כתובת ה-IP של היעד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה מאפשרת הפקודה tracert?\u003c/span\u003e\u003c/p\u003e"},{"ID":704,"VideoQuestionName":"תקיפת סייבר ברשתות 3 - שאלה 5 ","VideoQuestionID":1084,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4338,"Answer":"לבדוק מהי כתובת ה-IP של שם דומיין מסוים","Type":false},{"ID":4339,"Answer":"לבדוק את הגדרות הרשת של המחשב","Type":false},{"ID":4340,"Answer":"לראות מה מסלול הניתוב אותו המידע עובר בדרכו מהמחשב שלנו אל מחשב היעד","Type":false},{"ID":4341,"Answer":"לבדוק אם אנו יכולים לתקשר בהצלחה עם מחשב היעד","Type":true}],"TopicName":null,"CorrectAnswer":"לבדוק אם אנו יכולים לתקשר בהצלחה עם מחשב היעד","Answer1":"לבדוק מהי כתובת ה-IP של שם דומיין מסוים","Answer2":"לבדוק את הגדרות הרשת של המחשב","Answer3":"לראות מה מסלול הניתוב אותו המידע עובר בדרכו מהמחשב שלנו אל מחשב היעד","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבאמצעות שליחת Ping לכתובת IP (או שם דומיין) כלשהי אנו יכולים לראות אם המחשב בכתובת הנ\"ל פעיל, ואם אנו נגישים ליעד מבחינה רשתית. במקרים בהם אנו חושדים שיש רכיב אבטחה ברשת (כגון Firewall) או חוקי ניתוב שמונעים מאיתנו נגישות אל היעד, נוכל לוודא זאת באמצעות Ping.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה מאפשרת הפקודה ping?\u003c/span\u003e\u003c/p\u003e"},{"ID":705,"VideoQuestionName":"תקיפת סייבר ברשתות 3 - שאלה 6 ","VideoQuestionID":1085,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4342,"Answer":"מתקפה בה התוקף משתלט על כמות גדולה של מחשבים במטרה לפגוע בשירות מסוים ולמנוע את פעילותו","Type":false},{"ID":4343,"Answer":"מתקפה בה התוקף פוגע בשירות מסוים כדי למנוע ממנו מלספק שירות לרשת","Type":true},{"ID":4344,"Answer":"מתקפה בה נעשה שימוש בכופרות וכוללת פגיעה במספר רב של מחשבים","Type":false},{"ID":4345,"Answer":"מתקפה בה נעשה שימוש בנוזקות מסוג תולעת או וירוס","Type":false}],"TopicName":null,"CorrectAnswer":"מתקפה בה התוקף פוגע בשירות מסוים כדי למנוע ממנו מלספק שירות לרשת","Answer1":"מתקפה בה התוקף משתלט על כמות גדולה של מחשבים במטרה לפגוע בשירות מסוים ולמנוע את פעילותו","Answer2":"מתקפה בה נעשה שימוש בכופרות וכוללת פגיעה במספר רב של מחשבים","Answer3":"מתקפה בה נעשה שימוש בנוזקות מסוג תולעת או וירוס","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eDOS היא מתקפת מניעת שירות. המטרה של סוג מתקפות זה היא להקריס שירות מסוים בצורה כזו או אחרת כך שלא יוכל להמשיך לספק לרשת את השירות עליו הוא אחראי, ובכך לפגוע בתפקוד הרשת. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי מתקפת DOS?\u003c/span\u003e\u003c/p\u003e"},{"ID":706,"VideoQuestionName":"תקיפת סייבר ברשתות 3 - שאלה 7 ","VideoQuestionID":1086,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4346,"Answer":"מתקפת אדם בתווך (Man In The Middle)","Type":true},{"ID":4347,"Answer":"DNS poisoning","Type":false},{"ID":4348,"Answer":"Arp spoofing","Type":false},{"ID":4349,"Answer":"הצפת SYN","Type":false}],"TopicName":null,"CorrectAnswer":"מתקפת אדם בתווך (Man In The Middle)","Answer1":"DNS poisoning","Answer2":"Arp spoofing","Answer3":"הצפת SYN","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003eמתקפה מסוג זה מכונה מתקפת אדם בתווך (MITM). מתקפה זו היא מתקפה בה התוקף מצליח להשיג נגישות לתקשורת בין שני מחשבים, ומשיג שליטה על סשן התקשורת ביניהם. התוקף מקבל את המידע מצד א’, מעביר אותו לצד ב’ (עם או בלי שינויים) ואז מחזיר את התשובה של צד ב’ חזרה לצד א’ (עם או בלי שינויים), כך ששני הצדדים לא מודעים בכלל לקיומו וחושבים שהם מתקשרים אחד עם השני.\u003c/span\u003e\u003c/p\u003e\u003ch2 class=\"c15 c97\" dir=\"rtl\" id=\"h.rqtptjy7jr2k\"\u003e\u003cspan class=\"c3\"\u003e\u003c/span\u003e\u003c/h2\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד נקראת מתקפה בה התוקף משיג נגישות לתקשורת בין מחשבים ושולט בה?\u003c/span\u003e\u003c/p\u003e"}],"ID":49226},{"Watched":false,"Name":"ARP spoofing","Duration":1970000000,"VideoQuestionQueItems":[],"ID":49227},{"Watched":false,"Name":"DNS poisoning","Duration":1960000000,"VideoQuestionQueItems":[],"ID":49228},{"Watched":false,"Name":"DoS and DDoS","Duration":2300000000,"VideoQuestionQueItems":[],"ID":49229},{"Watched":false,"Name":"שיטות לביצוע מתקפת DoS ו-DDoS","Duration":2320000000,"VideoQuestionQueItems":[],"ID":49230},{"Watched":false,"Name":"איסוף מידע ברשתות מחשבים - סריקה","Duration":4310000000,"VideoQuestionQueItems":[],"ID":49231},{"Watched":false,"Name":"איסוף מידע ברשתות מחשבים- כלי CMD","Duration":2520000000,"VideoQuestionQueItems":[],"ID":49232},{"Watched":false,"Name":"איסוף מידע ברשתות מחשבים - הסנפה","Duration":3070000000,"VideoQuestionQueItems":[],"ID":49233},{"Watched":false,"Name":"איסוף מידע ברשתות מחשבים - פתרון בית ספר","Duration":1510000000,"VideoQuestionQueItems":[],"ID":49234}],"ID":9107},{"Name":"הגנת סייבר","Videos":[{"Watched":false,"Name":"לוגים ואיסוף מידע","Duration":2280000000,"VideoQuestionQueItems":[{"ID":4,"VideoQuestionName":"שאלה בדיקה","VideoQuestionID":37,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:24","TimeStamp":24,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":145,"Answer":"1","Type":false},{"ID":146,"Answer":"2","Type":true},{"ID":147,"Answer":"3","Type":false},{"ID":148,"Answer":"4","Type":false}],"TopicName":null,"CorrectAnswer":"2","Answer1":"1","Answer2":"3","Answer3":"4","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003eסיבית אחת יכולה לייצג שני ערכים (\u003c/span\u003e\u003cimg src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAMBJREFUSInt1D1qAlEUhuFHxR9SxCYGSWHqbMEyva2tIaQTCxfgEoQE0qbKCtKlygKsLMTCwm2IlSkmxTCM4DAnheALp7jnwHu/c4vLhRxqwa4ndLCFaqB4iPtsM4IDVuhiJzh5Lmclb6Cebd5ggh+s8Ya7guIZNlhinB584hlt9PCN14Lyk3nBoqzk2JtfS9YL51aS+iFa3MIHHqPFNcwxiBbDFKP/EPclqSt/5ybecVVWXMWX5PNJ1z512YUz4RczmBo18NeUkwAAAABJRU5ErkJggg==\"/\u003e\u003cspan\u003e), וכל סיבית נוספת מכפילה את כמות הערכים שהרצף יכול לייצג, לכן 8 סיביות יכולות לייצג 256 ערכים (\u003c/span\u003e\u003cimg src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAN5JREFUSInt1D9LglEYhvGffyBtqCUKHHTVbxBJS2v4GYRoEhz8CM4iKLg2NTYFQU6tQVMUOLg19gEUHKKG1/AlEpT3OAhecODAA9e5uXk47NggGTTwjEech5SfooM8KniAdCD5BKn5/QtjyAaSv+MTU3zggnDJy8iJarkUVRRMXrJoYYaT+PAITTxhhD4Ka8jzaOMNd6jGh7e4wiGKGKK3bvxVucZLUsmyzg/wmlT+H8ei1JXQ4hxuzPc0JBl0UQsthhbqmxCfiVL//g97GGA/qTiNe3z/ObPYYzu2hB92aCD9oGvxcgAAAABJRU5ErkJggg==\"/\u003e\u003cspan class=\"c0\"\u003e) שונים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"שאלה 1\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eכמה ערכים שונים ניתן לייצג באמצעות 8 סיביות?\u003c/span\u003e\u003c/p\u003e"},{"ID":273,"VideoQuestionName":"שאלה בדיקה","VideoQuestionID":37,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":145,"Answer":"1","Type":false},{"ID":146,"Answer":"2","Type":true},{"ID":147,"Answer":"3","Type":false},{"ID":148,"Answer":"4","Type":false}],"TopicName":null,"CorrectAnswer":"2","Answer1":"1","Answer2":"3","Answer3":"4","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003eסיבית אחת יכולה לייצג שני ערכים (\u003c/span\u003e\u003cimg src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAMBJREFUSInt1D1qAlEUhuFHxR9SxCYGSWHqbMEyva2tIaQTCxfgEoQE0qbKCtKlygKsLMTCwm2IlSkmxTCM4DAnheALp7jnwHu/c4vLhRxqwa4ndLCFaqB4iPtsM4IDVuhiJzh5Lmclb6Cebd5ggh+s8Ya7guIZNlhinB584hlt9PCN14Lyk3nBoqzk2JtfS9YL51aS+iFa3MIHHqPFNcwxiBbDFKP/EPclqSt/5ybecVVWXMWX5PNJ1z512YUz4RczmBo18NeUkwAAAABJRU5ErkJggg==\"/\u003e\u003cspan\u003e), וכל סיבית נוספת מכפילה את כמות הערכים שהרצף יכול לייצג, לכן 8 סיביות יכולות לייצג 256 ערכים (\u003c/span\u003e\u003cimg src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAN5JREFUSInt1D9LglEYhvGffyBtqCUKHHTVbxBJS2v4GYRoEhz8CM4iKLg2NTYFQU6tQVMUOLg19gEUHKKG1/AlEpT3OAhecODAA9e5uXk47NggGTTwjEech5SfooM8KniAdCD5BKn5/QtjyAaSv+MTU3zggnDJy8iJarkUVRRMXrJoYYaT+PAITTxhhD4Ka8jzaOMNd6jGh7e4wiGKGKK3bvxVucZLUsmyzg/wmlT+H8ei1JXQ4hxuzPc0JBl0UQsthhbqmxCfiVL//g97GGA/qTiNe3z/ObPYYzu2hB92aCD9oGvxcgAAAABJRU5ErkJggg==\"/\u003e\u003cspan class=\"c0\"\u003e) שונים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"שאלה 1\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eכמה ערכים שונים ניתן לייצג באמצעות 8 סיביות?\u003c/span\u003e\u003c/p\u003e"},{"ID":274,"VideoQuestionName":"שאלה בדיקה2 ","VideoQuestionID":39,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":153,"Answer":"1","Type":false},{"ID":154,"Answer":"2","Type":true},{"ID":155,"Answer":"3","Type":false},{"ID":156,"Answer":"4","Type":false}],"TopicName":null,"CorrectAnswer":"2","Answer1":"1","Answer2":"3","Answer3":"4","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.5abba13b6a297d2907e1f37789e3a2791730a10d\"\u003e\u003c/a\u003e\u003ca id=\"t.6\"\u003e\u003c/a\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"שאלה 3\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה הערך הדצימלי של המשוואה הבאה?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c7\"\u003e10 ^ 18 = ?\u003c/span\u003e\u003c/p\u003e"},{"ID":275,"VideoQuestionName":"שאלה בדיקה3 ","VideoQuestionID":40,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":157,"Answer":"[{cool: 123}, {cool: 456}, {cool: [7, 8, 9]}]","Type":false},{"ID":158,"Answer":"2","Type":true},{"ID":159,"Answer":"3","Type":false},{"ID":160,"Answer":"4","Type":false}],"TopicName":null,"CorrectAnswer":"2","Answer1":"[{cool: 123}, {cool: 456}, {cool: [7, 8, 9]}]","Answer2":"3","Answer3":"4","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eנעקוב אחרי ריצת הקוד שורה אחר שורה:\u003c/span\u003e\u003c/p\u003e\u003col class=\"c11 lst-kix_e17fubm3y8ne-0 start\" dir=\"ltr\" start=\"1\" style=\"margin-left: 1em\"\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={‘hey’:’you’}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={‘hey’:’there’}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={’hey’:’there’, ‘dear’:’friend’}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={’hey’:’there’, ‘dear’:’friend’}\u003c/span\u003e\u003c/li\u003e\u003c/ol\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"שאלה 6\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה יהיה הפלט של הקוד הבא?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.863cf0bbc78e34e07e2f31ac8bfabf6681e5f862\"\u003e\u003c/a\u003e\u003ca id=\"t.19\"\u003e\u003c/a\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\"\u003e\u003col class=\"c11 lst-kix_dcjr9i2pf1ee-0 start\" start=\"1\" style=\"margin-left:1em\"\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c3\"\u003ed = {\u003c/span\u003e\u003cspan class=\"c26\"\u003ehey\u003c/span\u003e\u003cspan class=\"c3\"\u003e:\u003c/span\u003e\u003cspan class=\"c26\"\u003eyou\u003c/span\u003e\u003cspan class=\"c3 c9\"\u003e}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c3\"\u003ed[\u003c/span\u003e\u003cspan class=\"c26\"\u003ehey\u003c/span\u003e\u003cspan class=\"c3\"\u003e] = \u003c/span\u003e\u003cspan class=\"c26 c9\"\u003ethere\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c3\"\u003ed[\u003c/span\u003e\u003cspan class=\"c26\"\u003edear\u003c/span\u003e\u003cspan class=\"c3\"\u003e] = \u003c/span\u003e\u003cspan class=\"c26 c9\"\u003efriend\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c30\"\u003eprint\u003c/span\u003e\u003cspan class=\"c3 c9\"\u003e(d)\u003c/span\u003e\u003c/li\u003e\u003c/ol\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c19 c2\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e"},{"ID":276,"VideoQuestionName":"שאלת ניסיון במסגרת הדרכה","VideoQuestionID":1,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":1,"Answer":"\u003cp\u003eשאלה 6\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה יהיה הפלט של הקוד הבא?\u003c/span\u003e\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e1. aasd\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e2. asdasd\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctbody\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e1. d = {hey:you}\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e2. d[hey] = there\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e3. d[dear] = friend\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e4. print(d)\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e","Type":true},{"ID":2,"Answer":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Type":false},{"ID":3,"Answer":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003eסיבית אחת יכולה לייצג שני ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAMBJREFUSInt1D1qAlEUhuFHxR9SxCYGSWHqbMEyva2tIaQTCxfgEoQE0qbKCtKlygKsLMTCwm2IlSkmxTCM4DAnheALp7jnwHu/c4vLhRxqwa4ndLCFaqB4iPtsM4IDVuhiJzh5Lmclb6Cebd5ggh+s8Ya7guIZNlhinB584hlt9PCN14Lyk3nBoqzk2JtfS9YL51aS+iFa3MIHHqPFNcwxiBbDFKP/EPclqSt/5ybecVVWXMWX5PNJ1z512YUz4RczmBo18NeUkwAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan\u003e), וכל סיבית נוספת מכפילה את כמות הערכים שהרצף יכול לייצג, לכן 8 סיביות יכולות לייצג 256 ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAN5JREFUSInt1D9LglEYhvGffyBtqCUKHHTVbxBJS2v4GYRoEhz8CM4iKLg2NTYFQU6tQVMUOLg19gEUHKKG1/AlEpT3OAhecODAA9e5uXk47NggGTTwjEech5SfooM8KniAdCD5BKn5/QtjyAaSv+MTU3zggnDJy8iJarkUVRRMXrJoYYaT+PAITTxhhD4Ka8jzaOMNd6jGh7e4wiGKGKK3bvxVucZLUsmyzg/wmlT+H8ei1JXQ4hxuzPc0JBl0UQsthhbqmxCfiVL//g97GGA/qTiNe3z/ObPYYzu2hB92aCD9oGvxcgAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan class=\"c0\"\u003e) שונים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Type":false},{"ID":4,"Answer":"\u003cp\u003eפילים סגולים תמיד מגיעים בשלישיות\u003c/p\u003e","Type":false}],"TopicName":null,"CorrectAnswer":"\u003cp\u003eשאלה 6\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה יהיה הפלט של הקוד הבא?\u003c/span\u003e\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e1. aasd\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e2. asdasd\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctbody\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e1. d = {hey:you}\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e2. d[hey] = there\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e3. d[dear] = friend\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e4. print(d)\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e","Answer1":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Answer2":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003eסיבית אחת יכולה לייצג שני ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAMBJREFUSInt1D1qAlEUhuFHxR9SxCYGSWHqbMEyva2tIaQTCxfgEoQE0qbKCtKlygKsLMTCwm2IlSkmxTCM4DAnheALp7jnwHu/c4vLhRxqwa4ndLCFaqB4iPtsM4IDVuhiJzh5Lmclb6Cebd5ggh+s8Ya7guIZNlhinB584hlt9PCN14Lyk3nBoqzk2JtfS9YL51aS+iFa3MIHHqPFNcwxiBbDFKP/EPclqSt/5ybecVVWXMWX5PNJ1z512YUz4RczmBo18NeUkwAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan\u003e), וכל סיבית נוספת מכפילה את כמות הערכים שהרצף יכול לייצג, לכן 8 סיביות יכולות לייצג 256 ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAN5JREFUSInt1D9LglEYhvGffyBtqCUKHHTVbxBJS2v4GYRoEhz8CM4iKLg2NTYFQU6tQVMUOLg19gEUHKKG1/AlEpT3OAhecODAA9e5uXk47NggGTTwjEech5SfooM8KniAdCD5BKn5/QtjyAaSv+MTU3zggnDJy8iJarkUVRRMXrJoYYaT+PAITTxhhD4Ka8jzaOMNd6jGh7e4wiGKGKK3bvxVucZLUsmyzg/wmlT+H8ei1JXQ4hxuzPc0JBl0UQsthhbqmxCfiVL//g97GGA/qTiNe3z/ObPYYzu2hB92aCD9oGvxcgAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan class=\"c0\"\u003e) שונים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Answer3":"\u003cp\u003eפילים סגולים תמיד מגיעים בשלישיות\u003c/p\u003e","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e"},{"ID":278,"VideoQuestionName":"שאלה בדיקה2 ","VideoQuestionID":39,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":153,"Answer":"1","Type":false},{"ID":154,"Answer":"2","Type":true},{"ID":155,"Answer":"3","Type":false},{"ID":156,"Answer":"4","Type":false}],"TopicName":null,"CorrectAnswer":"2","Answer1":"1","Answer2":"3","Answer3":"4","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.5abba13b6a297d2907e1f37789e3a2791730a10d\"\u003e\u003c/a\u003e\u003ca id=\"t.6\"\u003e\u003c/a\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"שאלה 3\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה הערך הדצימלי של המשוואה הבאה?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c7\"\u003e10 ^ 18 = ?\u003c/span\u003e\u003c/p\u003e"},{"ID":279,"VideoQuestionName":"שאלה בדיקה3 ","VideoQuestionID":40,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":157,"Answer":"[{cool: 123}, {cool: 456}, {cool: [7, 8, 9]}]","Type":false},{"ID":158,"Answer":"2","Type":true},{"ID":159,"Answer":"3","Type":false},{"ID":160,"Answer":"4","Type":false}],"TopicName":null,"CorrectAnswer":"2","Answer1":"[{cool: 123}, {cool: 456}, {cool: [7, 8, 9]}]","Answer2":"3","Answer3":"4","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eנעקוב אחרי ריצת הקוד שורה אחר שורה:\u003c/span\u003e\u003c/p\u003e\u003col class=\"c11 lst-kix_e17fubm3y8ne-0 start\" dir=\"ltr\" start=\"1\" style=\"margin-left: 1em\"\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={‘hey’:’you’}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={‘hey’:’there’}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={’hey’:’there’, ‘dear’:’friend’}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={’hey’:’there’, ‘dear’:’friend’}\u003c/span\u003e\u003c/li\u003e\u003c/ol\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"שאלה 6\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה יהיה הפלט של הקוד הבא?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.863cf0bbc78e34e07e2f31ac8bfabf6681e5f862\"\u003e\u003c/a\u003e\u003ca id=\"t.19\"\u003e\u003c/a\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\"\u003e\u003col class=\"c11 lst-kix_dcjr9i2pf1ee-0 start\" start=\"1\" style=\"margin-left:1em\"\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c3\"\u003ed = {\u003c/span\u003e\u003cspan class=\"c26\"\u003ehey\u003c/span\u003e\u003cspan class=\"c3\"\u003e:\u003c/span\u003e\u003cspan class=\"c26\"\u003eyou\u003c/span\u003e\u003cspan class=\"c3 c9\"\u003e}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c3\"\u003ed[\u003c/span\u003e\u003cspan class=\"c26\"\u003ehey\u003c/span\u003e\u003cspan class=\"c3\"\u003e] = \u003c/span\u003e\u003cspan class=\"c26 c9\"\u003ethere\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c3\"\u003ed[\u003c/span\u003e\u003cspan class=\"c26\"\u003edear\u003c/span\u003e\u003cspan class=\"c3\"\u003e] = \u003c/span\u003e\u003cspan class=\"c26 c9\"\u003efriend\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c30\"\u003eprint\u003c/span\u003e\u003cspan class=\"c3 c9\"\u003e(d)\u003c/span\u003e\u003c/li\u003e\u003c/ol\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c19 c2\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e"},{"ID":527,"VideoQuestionName":"הגנת סייבר - שאלה 1 מהלומדה","VideoQuestionID":697,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2790,"Answer":"קיימים סוגים רבים של לוגים","Type":false},{"ID":2791,"Answer":"כל מערכת הפעלה רושמת לוגים משלה","Type":false},{"ID":2792,"Answer":"לוגים אינם נשמרים בדרך כלל","Type":true},{"ID":2793,"Answer":"לוגים משמשים עבור שימושים נוספים בנוסף לאבטחת מידע","Type":false}],"TopicName":null,"CorrectAnswer":"לוגים אינם נשמרים בדרך כלל","Answer1":"קיימים סוגים רבים של לוגים","Answer2":"כל מערכת הפעלה רושמת לוגים משלה","Answer3":"לוגים משמשים עבור שימושים נוספים בנוסף לאבטחת מידע","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבדרך כלל לוגים נשמרים, מכיוון שבמקרים רבים השימוש בהם הוא לא בזמן אמת אלא בזמן מאוחר יותר. ניתן לשמור לוגים בקבצי לוג או במערכות ייעודיות אשר מאפשרות לנתח אותן בצורה יעילה ולהציג אותן בתצוגה גרפית. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקיימים סוגים שונים של לוגים - לוגים של תעבורה, לוגים של מערכות הפעלה, לוגים מיוחדים למערכות או שירותים שונים ועוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eכל מערכת הפעלה רושמת לוגים משלה, במטרה לתעד את האירועים השונים שהתרחשו במחשב. בהמשך ניתן לעשות שימוש בלוגים כדי לחקור תקלות במערכת ההפעלה או במחשב, תקריות אבטחה ועוד. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c27\"\u003eאיזה משפט \u003c/span\u003e\u003cspan class=\"c27 c67\"\u003eאינו\u003c/span\u003e\u003cspan class=\"c7\"\u003e נכון מבין המשפטים הבאים?\u003c/span\u003e\u003c/p\u003e"},{"ID":528,"VideoQuestionName":"הגנת סייבר - שאלה 10 מהלומדה","VideoQuestionID":706,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2826,"Answer":"מנהל אבטחת מידע (CISO)","Type":true},{"ID":2827,"Answer":"חוקר בצוות תגובה לאירועים (Incident Response)","Type":false},{"ID":2828,"Answer":"אנליסט אבטחת מידע ב-SOC","Type":false},{"ID":2829,"Answer":"תשובות א וג נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"מנהל אבטחת מידע (CISO)","Answer1":"חוקר בצוות תגובה לאירועים (Incident Response)","Answer2":"אנליסט אבטחת מידע ב-SOC","Answer3":"תשובות א וג נכונות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמנהל אבטחת המידע (CISO), הוא הגורם שמנהל את אבטחת המידע של הארגון. בדרך כלל ה-CISO אחראי על תכנון אסטרטגיית ההגנה של החברה - אילו רכיבי רשת ואבטחה צריך לקנות, אילו אמצעי אבטחה יש לנקוט וכו. בנוסף, ה-CISO אחראי על צוות אבטחת המידע הפועל במרכז השליטה והבקרה בחברה (SOC), ועל תפעול ומענה לאירועי אבטחת מידע בחברה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c7 c29\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמיהו הגורם שאחראי על קביעת אסטרטגיית האבטחה של הארגון ועל ניהול אבטחת המידע בארגון?\u003c/span\u003e\u003c/p\u003e"},{"ID":529,"VideoQuestionName":"הגנת סייבר - שאלה 2 מהלומדה","VideoQuestionID":698,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2794,"Answer":"ממשק ה-CMD","Type":false},{"ID":2795,"Answer":"תוכנת Event Viewer","Type":true},{"ID":2796,"Answer":"תוכנת Wireshark","Type":false},{"ID":2797,"Answer":"כל התשובות נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"תוכנת Event Viewer","Answer1":"ממשק ה-CMD","Answer2":"תוכנת Wireshark","Answer3":"כל התשובות נכונות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eEvent Viewer היא תוכנה המאפשרת לקרוא ולחקור לוגים של מערכת ההפעלה Windows.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eכיצד ניתן לקרוא ולחקור לוגים של מערכת ההפעלה Windows?\u003c/span\u003e\u003c/p\u003e"},{"ID":530,"VideoQuestionName":"הגנת סייבר - שאלה 3 מהלומדה","VideoQuestionID":699,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2798,"Answer":"חתימה סטטית","Type":false},{"ID":2799,"Answer":"חתימה מבוססת התנהגות","Type":false},{"ID":2800,"Answer":"התנהגות/היוריסטית","Type":false},{"ID":2801,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"חתימה סטטית","Answer2":"חתימה מבוססת התנהגות","Answer3":"התנהגות/היוריסטית","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eתוכנות אנטי-וירוס משתמשות בשלושת הטכניקות לזיהוי וירוסים:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eחתימה סטטית היא ערך ייחודי עבור כל קובץ exe, המתקבל כתוצאה של הרצת פונקציית HASH על התוכן הבינארי של הקובץ, ומאפשרת לסמן ולזהות קבצים לא לגיטימיים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eחתימה מבוססת התנהגות מאפשרת זיהוי של דפוסי התנהגות זדוניים - רצפים מסוימים של פעולות שתויגו בעבר כזדוניים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eתוכנות האנטי-וירוס כוללות אלגוריתמים מתוחכמים אשר עוקבים אחר ההתנהגות של התהליכים הרצים במחשב. כאשר האלגוריתם מזהה התנהגות חשודה, הוא מקפיץ על כך התראה ויכול אף לחסום את התהליך מהמשך ריצה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eכיצד תוכנות אנטי-וירוס מזהות וירוסים?\u003c/span\u003e\u003c/p\u003e"},{"ID":531,"VideoQuestionName":"הגנת סייבר - שאלה 4 מהלומדה","VideoQuestionID":700,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2802,"Answer":"לבדוק את המוניטין של כתובות IP, שמות דומיין וקבצים","Type":true},{"ID":2803,"Answer":"לבדוק אם קבצים שלא נראו מעולם מכילים קוד זדוני","Type":false},{"ID":2804,"Answer":"לבדוק אם קבצי טקסט מכילים מילים הקשורות לנוזקות שנראו בעבר","Type":false},{"ID":2805,"Answer":"כל התשובות נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"לבדוק את המוניטין של כתובות IP, שמות דומיין וקבצים","Answer1":"לבדוק אם קבצים שלא נראו מעולם מכילים קוד זדוני","Answer2":"לבדוק אם קבצי טקסט מכילים מילים הקשורות לנוזקות שנראו בעבר","Answer3":"כל התשובות נכונות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eוירוס טוטאל מאפשר לבדוק כתובות IP, דומיינים של אתרים, URL-ים, ו-HASH-ים של קבצים. בנוסף, האתר מאפשר להעלות קבצים חשודים עליהם הוא מבצע פונקציות HASH שונות. לאחר מכן וירוס טוטאל בודק במאגרים של עשרות חברות אנטי-וירוס או אבטחת מידע שונות אם יש להם מידע על האובייקט, ומציג דו\"ח מפורט למשתמש. וירוס טוטאל מסתמך על מידע של חברות אבטחת מידע ולא יועיל במקרה בו מדובר בקובץ שלא נראה מעולם.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c7 c29\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה מאפשר אתר וירוס טוטאל (virustotal.com)?\u003c/span\u003e\u003c/p\u003e"},{"ID":532,"VideoQuestionName":"הגנת סייבר - שאלה 5 מהלומדה","VideoQuestionID":701,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2806,"Answer":"IDS ו-IPS הם כינויים אחרים לאותו רכיב","Type":false},{"ID":2807,"Answer":"IDS מדווח למערכות SIEM, ו-IPS לא","Type":false},{"ID":2808,"Answer":"IPS מבצע מניעה אקטיבית ולא רק ניטור","Type":true},{"ID":2809,"Answer":"IDS מבצע ניטור עמוק ומקיף יותר","Type":false}],"TopicName":null,"CorrectAnswer":"IPS מבצע מניעה אקטיבית ולא רק ניטור","Answer1":"IDS ו-IPS הם כינויים אחרים לאותו רכיב","Answer2":"IDS מדווח למערכות SIEM, ו-IPS לא","Answer3":"IDS מבצע ניטור עמוק ומקיף יותר","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eIDS ו-IPS הם שני הרכיבים העוסקים בניטור הרשת וחיפוש אחר פעולות חריגות. ההבדל בין המערכות הוא שמערכת IDS רק מתריעה על גילוי של חדירה או בעיה אבטחתית כלשהי, ומערכת IPS גם פועלת כדי לחסום את המתקפה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה ההבדל בין IDS ו-IPS?\u003c/span\u003e\u003c/p\u003e"},{"ID":533,"VideoQuestionName":"הגנת סייבר - שאלה 6 מהלומדה","VideoQuestionID":702,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2810,"Answer":"מערכת המבצעת ניטור ובקרה על אירועי אבטחת מידע ואירועים","Type":false},{"ID":2811,"Answer":"מערכת המרכזת את כל המידע הנוגע לאירועים ברשת","Type":true},{"ID":2812,"Answer":"מערכת המרכזת את כל המידע בנוגע לאירועי אבטחה ברשת","Type":false},{"ID":2813,"Answer":"מערכת החוסמת באופן אקטיבי פעולות שהיא מזהה כלא לגיטימיות ברשת","Type":false}],"TopicName":null,"CorrectAnswer":"מערכת המרכזת את כל המידע הנוגע לאירועים ברשת","Answer1":"מערכת המבצעת ניטור ובקרה על אירועי אבטחת מידע ואירועים","Answer2":"מערכת המרכזת את כל המידע בנוגע לאירועי אבטחה ברשת","Answer3":"מערכת החוסמת באופן אקטיבי פעולות שהיא מזהה כלא לגיטימיות ברשת","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמערכת ניהול אבטחת מידע ואירועים מקבלת ומרכזת את כל המידע הנוגע לאירועי אבטחת מידע ואירועים ברשת באופן כללי.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eאת המידע שהמערכת מרכזת היא מנתחת לעומק, ולאחר מכן היא יכולה להתריע (באמצעות אימייל, סמס או ממשק ייעודי לאחראי) או לחסום בזמן אמת פרצות אבטחה, ניסיונות חדירה לרשת, או מתקפות מסוגים שונים. בנוסף, המערכת מאפשרת להפיק דו\"חות המשקפים את הסטטוס האבטחתי של הרשת. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמהי מערכת ניהול אבטחת מידע ואירועים (SIEM)?\u003c/span\u003e\u003c/p\u003e"},{"ID":534,"VideoQuestionName":"הגנת סייבר - שאלה 7 מהלומדה","VideoQuestionID":703,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2814,"Answer":"IPS יכול לחסום פעולות שונות שמתבצעות ברשת, ולא רק תעבורה רשתית","Type":false},{"ID":2815,"Answer":"Firewall הוא רכיב פשוט יותר, הפועל בעיקר באמצעות חוקים מוגדרים (Whitelist / Blacklist)","Type":false},{"ID":2816,"Answer":"IPS שולח מידע מפורט יותר למשתמש לגבי אירועי אבטחת מידע ברשת","Type":false},{"ID":2817,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"IPS יכול לחסום פעולות שונות שמתבצעות ברשת, ולא רק תעבורה רשתית","Answer2":"Firewall הוא רכיב פשוט יותר, הפועל בעיקר באמצעות חוקים מוגדרים (Whitelist / Blacklist)","Answer3":"IPS שולח מידע מפורט יותר למשתמש לגבי אירועי אבטחת מידע ברשת","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eFirewall הוא רכיב אבטחה האחראי לניטור וחסימה של תקשורת בלתי רצויה העוברת דרכו. Firewall פועל בעיקר באמצעות חוקים מוגדרים (Whitelist / Blacklist) ויכול לעבוד בשכבת הרשת והתעבורה - חסימת מידע לפי כתובת IP ו-Port, או בשכבת האפליקציה - ניתוח מעמיק של המידע בפקטות שעוברות דרכו ויישום חוקים יותר ספציפיים ומתקדמים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eIPS הוא רכיב אבטחת רשתות פיזי או תוכנתי המנטר את תעבורת הרשת באופן תמידי וחוסם מתקפות או פעולות חשודות בצורה אקטיבית. בין הפעולות שרכיב ה-IPS מחפש וחוסם ניתן למנות - ניסיונות גישה לא מורשים למשאבים שונים, מתקפות שונות על הרשת או על רכיבים ברשת, הוספת הרשאות למשתמשים ברשת, או פעולות לא לגיטימיות אחרות. רכיב ה-IPS שולח מידע מפורט על האירועים שהוא מזהה או חוסם למערכת המרכזת את אירועי אבטחת המידע ברשת (SIEM).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c7 c29\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c50 c27 c74\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה ההבדל בין IPS ו-Firewall?\u003c/span\u003e\u003c/p\u003e"},{"ID":535,"VideoQuestionName":"הגנת סייבר - שאלה 8 מהלומדה","VideoQuestionID":704,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2818,"Answer":"מנהל אבטחת מידע (CISO)","Type":false},{"ID":2819,"Answer":"חוקר בצוות תגובה לאירועים (Incident Response)","Type":false},{"ID":2820,"Answer":"אנליסט אבטחת מידע ב-SOC","Type":true},{"ID":2821,"Answer":"תשובות ב וג נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"אנליסט אבטחת מידע ב-SOC","Answer1":"מנהל אבטחת מידע (CISO)","Answer2":"חוקר בצוות תגובה לאירועים (Incident Response)","Answer3":"תשובות ב וג נכונות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהתראות חדשות נבדקות על ידי אנליסטים במרכז השליטה והבקרה לאירועי אבטחת מידע (SOC).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eב-SOC עובדים 24/7 אנליסטים המתמחים באבטחת מידע, אשר מנטרים ובוחנים אירועי סייבר או אבטחת מידע שונים. האנליסטים עושים שימוש בין היתר במערכות ניהול אבטחת מידע ואירועים (SIEM), ומשתמשים בכלים נוספים עבור תחקור האירועים ברשתות הארגון. צוותי ה-SOC הם קו ההגנה הראשון מפני אירועי אבטחת מידע, ובאחריותם להחליט אם התראה שקפצה על אירוע מסוים תקינה או שיש להזעיק צוות תגובה עם חוקרים מומחים (Incident Response).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמערכת ה-IDS שלחה התראה חדשה למערכת ה-SIEM. מי יבדוק את ההתראה?\u003c/span\u003e\u003c/p\u003e"},{"ID":536,"VideoQuestionName":"הגנת סייבר - שאלה 9 מהלומדה","VideoQuestionID":705,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2822,"Answer":"מנהל אבטחת מידע (CISO)","Type":false},{"ID":2823,"Answer":"חוקר בצוות תגובה לאירועים (Incident Response)","Type":true},{"ID":2824,"Answer":"אנליסט אבטחת מידע ב-SOC","Type":false},{"ID":2825,"Answer":"תשובות א וב נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"חוקר בצוות תגובה לאירועים (Incident Response)","Answer1":"מנהל אבטחת מידע (CISO)","Answer2":"אנליסט אבטחת מידע ב-SOC","Answer3":"תשובות א וב נכונות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבמידה ומתגלה פריצה ברשת, צוות התגובה לאירועים נקרא לתחקר את האירוע. הצוות מתחקר לעומק את הלוגים הרלוונטים, ובמידה ונמצא קובץ החשוד כנוזקה הצוות יכול גם לחקור את הקוד שלו ולהבין לעומק מהי מטרתו. צוות התגובה מייצר דו\"ח מפורט עם מסקנות על האירוע - מה הנזק שנגרם, כיצד התוקף נכנס לרשת, מיהו התוקף, וכדומה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eהתגלתה פריצה לרשת בה נגנבו קבצים חשובים משרתים ברשת. מי יחקור לעומק את הפריצה?\u003c/span\u003e\u003c/p\u003e"},{"ID":654,"VideoQuestionName":"הגנת סייבר 1 - שאלה 1 ","VideoQuestionID":1087,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4350,"Answer":"מידע של מערכת ההפעלה שנשמר בקבצי לוג","Type":false},{"ID":4351,"Answer":"מידע של תעבורה רשתית הנשמר באמצעות הסנפות","Type":false},{"ID":4352,"Answer":"מידע שנאסף לגבי פעולות שמתבצעות בהקשר מסוים","Type":true},{"ID":4353,"Answer":"מידע שנאסף ממערכות מיוחדות שאין להן תהליך איסוף מידע סטנדרטי","Type":false}],"TopicName":null,"CorrectAnswer":"מידע שנאסף לגבי פעולות שמתבצעות בהקשר מסוים","Answer1":"מידע של מערכת ההפעלה שנשמר בקבצי לוג","Answer2":"מידע של תעבורה רשתית הנשמר באמצעות הסנפות","Answer3":"מידע שנאסף ממערכות מיוחדות שאין להן תהליך איסוף מידע סטנדרטי","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eלוגים (Logs), הם מידע שנאסף לגבי פעולות שמתבצעות בהקשר מסוים. לוגים נשמרים בקבצי לוג, או במערכות ייעודיות אשר מאפשרות לנתח אותן בצורה יעילה ולהציג אותן בתצוגה גרפית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eקיימים סוגים שונים של לוגים - לוגים של תעבורה, לוגים של מערכות הפעלה, לוגים מיוחדים למערכות או שירותים שונים ועוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה הם לוגים?\u003c/span\u003e\u003c/p\u003e"},{"ID":655,"VideoQuestionName":"הגנת סייבר 1 - שאלה 2 ","VideoQuestionID":1088,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4354,"Answer":"ממשק ה-CMD","Type":false},{"ID":4355,"Answer":"תוכנת Event Viewer","Type":true},{"ID":4356,"Answer":"באמצעות פתיחת קבצי הלוג עם עורך טקסט","Type":false},{"ID":4357,"Answer":"כל התשובות נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"תוכנת Event Viewer","Answer1":"ממשק ה-CMD","Answer2":"באמצעות פתיחת קבצי הלוג עם עורך טקסט","Answer3":"כל התשובות נכונות","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eEvent Viewer היא תוכנה המאפשרת לקרוא ולחקור לוגים של מערכת ההפעלה Windows בצורה נוחה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד קוראים וחוקרים לוגים של מערכת ההפעלה Windows?\u003c/span\u003e\u003c/p\u003e"},{"ID":656,"VideoQuestionName":"הגנת סייבר 1 - שאלה 3 ","VideoQuestionID":1089,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4358,"Answer":"חתימה מבוססת התנהגות","Type":false},{"ID":4359,"Answer":"חתימה סטטית","Type":false},{"ID":4360,"Answer":"בחינת ההתנהגות / שיטה היוריסטית","Type":false},{"ID":4361,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"חתימה מבוססת התנהגות","Answer2":"חתימה סטטית","Answer3":"בחינת ההתנהגות / שיטה היוריסטית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eתוכנות אנטי-וירוס משתמשות בשלושת הטכניקות לזיהוי וירוסים:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eחתימה סטטית היא ערך ייחודי עבור כל קובץ exe, המתקבל כתוצאה של הרצת פונקציית HASH על התוכן הבינארי של הקובץ, ומאפשרת לסמן ולזהות קבצים לא לגיטימיים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eחתימה מבוססת התנהגות מאפשרת זיהוי של דפוסי התנהגות זדוניים - רצפים מסוימים של פעולות שתויגו בעבר כזדוניים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eתוכנות האנטי-וירוס כוללות אלגוריתמים מתוחכמים אשר עוקבים אחר ההתנהגות של התהליכים הרצים במחשב. כאשר האלגוריתם מזהה התנהגות חשודה, הוא מקפיץ על כך התראה ויכול אף לחסום את התהליך מהמשך ריצה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eבאיזו טכניקה תוכנות אנטי-וירוס נעזרות כדי לזהות וירוסים?\u003c/span\u003e\u003c/p\u003e"},{"ID":657,"VideoQuestionName":"הגנת סייבר 1 - שאלה 4 ","VideoQuestionID":1090,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4362,"Answer":"לבדוק אם קבצי קוד מכילים חולשות תוכנה","Type":false},{"ID":4363,"Answer":"לבדוק את המוניטין של כתובות IP, שמות דומיין וקבצים","Type":true},{"ID":4364,"Answer":"לבדוק אם קבצי טקסט מכילים מילים הקשורות לנוזקות שנראו בעבר","Type":false},{"ID":4365,"Answer":"כל התשובות נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"לבדוק את המוניטין של כתובות IP, שמות דומיין וקבצים","Answer1":"לבדוק אם קבצי קוד מכילים חולשות תוכנה","Answer2":"לבדוק אם קבצי טקסט מכילים מילים הקשורות לנוזקות שנראו בעבר","Answer3":"כל התשובות נכונות","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eוירוס טוטאל מאפשר לבדוק כתובות IP, דומיינים של אתרים, URL-ים, ו-HASH-ים של קבצים. בנוסף, האתר מאפשר להעלות קבצים חשודים עליהם הוא מבצע פונקציות HASH שונות. לאחר מכן וירוס טוטאל בודק במאגרים של עשרות חברות אנטי-וירוס או אבטחת מידע שונות אם יש להם מידע על האובייקט, ומציג דו\"ח מפורט למשתמש. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eוירוס טוטאל מסתמך על מידע של חברות אבטחת מידע ולא מנתח את הקובץ בעצמו למטרת מציאת חולשות תוכנה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eעבור איזו מטרה ניתן להעזר באתר virustotal.com?\u003c/span\u003e\u003c/p\u003e"},{"ID":658,"VideoQuestionName":"הגנת סייבר 1 - שאלה 5 ","VideoQuestionID":1091,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4366,"Answer":"IDS הוא רכיב יקר משמעותית מאשר IPS","Type":false},{"ID":4367,"Answer":"IDS מדווח למערכות SIEM באמצעות התראות, ו-IPS לא","Type":false},{"ID":4368,"Answer":"IDS מבצע ניטור עמוק יותר של הרשת מאשר IPS","Type":false},{"ID":4369,"Answer":"IPS מבצע מניעה אקטיבית של מתקפות ו-IDS רק מתריע עליהן","Type":true}],"TopicName":null,"CorrectAnswer":"IPS מבצע מניעה אקטיבית של מתקפות ו-IDS רק מתריע עליהן","Answer1":"IDS הוא רכיב יקר משמעותית מאשר IPS","Answer2":"IDS מדווח למערכות SIEM באמצעות התראות, ו-IPS לא","Answer3":"IDS מבצע ניטור עמוק יותר של הרשת מאשר IPS","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eIDS ו-IPS הם שני הרכיבים העוסקים בניטור הרשת וחיפוש אחר פעולות חריגות. ההבדל בין המערכות הוא שמערכת IDS רק מתריעה על גילוי של חדירה או בעיה אבטחתית כלשהי, ומערכת IPS גם פועלת כדי לחסום מתקפות או פעולות שמסומנות כלא-לגיטימיות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה ההבדל בין IDS ו-IPS?\u003c/span\u003e\u003c/p\u003e"},{"ID":659,"VideoQuestionName":"הגנת סייבר 2 - שאלה 1 ","VideoQuestionID":1092,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4370,"Answer":"רכיב אבטחה המנטר את הרשת באופן תמידי ומתריע על פעולות חריגות או ניסיונות תקיפה","Type":true},{"ID":4371,"Answer":"רכיב אבטחה המנטר את הרשת באופן תמידי ומתריע על תעבורה חריגה","Type":false},{"ID":4372,"Answer":"רכיב אבטחה המנטר את הרשת באופן תמידי וחוסם תעבורה בהתאם לסט חוקים מוגדר מראש","Type":false},{"ID":4373,"Answer":"רכיב אבטחה המנטר את הרשת באופן תמידי וחוסם פעולות חריגות או ניסיונות תקיפה","Type":false}],"TopicName":null,"CorrectAnswer":"רכיב אבטחה המנטר את הרשת באופן תמידי ומתריע על פעולות חריגות או ניסיונות תקיפה","Answer1":"רכיב אבטחה המנטר את הרשת באופן תמידי ומתריע על תעבורה חריגה","Answer2":"רכיב אבטחה המנטר את הרשת באופן תמידי וחוסם תעבורה בהתאם לסט חוקים מוגדר מראש","Answer3":"רכיב אבטחה המנטר את הרשת באופן תמידי וחוסם פעולות חריגות או ניסיונות תקיפה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eIDS (מערכת לגילוי חדירות) הוא רכיב אבטחת רשתות פיזי או תוכנתי המנטר אחר פעולות ברשת באופן תמידי, ומתריע על פעולות חריגות או ניסיונות תקיפה. הפעולות החריגות שרכיב ה-IDS מחפש כוללות - ניסיונות גישה לא מורשים למשאבים שונים, מתקפות שונות על הרשת או על רכיבים ברשת, הוספת הרשאות למשתמשים ברשת, או פעולות לא לגיטימיות אחרות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהו IDS (מערכת לגילוי חדירות)?\u003c/span\u003e\u003c/p\u003e"},{"ID":660,"VideoQuestionName":"הגנת סייבר 2 - שאלה 2 ","VideoQuestionID":1093,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4374,"Answer":"רכיב אבטחה המנטר את הרשת באופן תמידי ומתריע על פעולות חריגות או ניסיונות תקיפה","Type":false},{"ID":4375,"Answer":"רכיב אבטחה המנטר את הרשת באופן תמידי ומתריע על תעבורה חריגה","Type":false},{"ID":4376,"Answer":"רכיב אבטחה המנטר את הרשת באופן תמידי וחוסם תעבורה בהתאם לסט חוקים מוגדר מראש","Type":false},{"ID":4377,"Answer":"רכיב אבטחה המנטר את הרשת באופן תמידי וחוסם פעולות חריגות או ניסיונות תקיפה","Type":true}],"TopicName":null,"CorrectAnswer":"רכיב אבטחה המנטר את הרשת באופן תמידי וחוסם פעולות חריגות או ניסיונות תקיפה","Answer1":"רכיב אבטחה המנטר את הרשת באופן תמידי ומתריע על פעולות חריגות או ניסיונות תקיפה","Answer2":"רכיב אבטחה המנטר את הרשת באופן תמידי ומתריע על תעבורה חריגה","Answer3":"רכיב אבטחה המנטר את הרשת באופן תמידי וחוסם תעבורה בהתאם לסט חוקים מוגדר מראש","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eIPS (מערכת למניעת חדירות) הוא רכיב שמנטר את הרשת באופן תמידי ומחפש פעולות חריגות (בדומה ל-IDS). רכיב ה-IPS לא רק מתריע על גילוי של חדירה או בעיה אבטחתית כלשהי, אלא גם פועל כדי לחסום את המתקפה. רכיב ה-IPS יכול לחסום מעבר של מידע או לבצע כל פעולה מניעתית אחרת שהוגדרה לו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהו IPS (מערכת למניעת חדירות)?\u003c/span\u003e\u003c/p\u003e"},{"ID":661,"VideoQuestionName":"הגנת סייבר 2 - שאלה 3 ","VideoQuestionID":1094,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4378,"Answer":"רכיב אבטחה המתריע על פעולות חריגות או ניסיונות תקיפה","Type":false},{"ID":4379,"Answer":"רכיב מזויף אשר נוצר כדי לפתות תוקפים ועוזר לזהותם ולחסום מתקפות ברשת","Type":true},{"ID":4380,"Answer":"רכיב אבטחה המנטר את הרשת באופן תמידי וחוסם תעבורה בהתאם לסט חוקים מוגדר מראש","Type":false},{"ID":4381,"Answer":"מלכודת שמזהה תעבורה חריגה ברשת ומסמנת את המקור שלה","Type":false}],"TopicName":null,"CorrectAnswer":"רכיב מזויף אשר נוצר כדי לפתות תוקפים ועוזר לזהותם ולחסום מתקפות ברשת","Answer1":"רכיב אבטחה המתריע על פעולות חריגות או ניסיונות תקיפה","Answer2":"רכיב אבטחה המנטר את הרשת באופן תמידי וחוסם תעבורה בהתאם לסט חוקים מוגדר מראש","Answer3":"מלכודת שמזהה תעבורה חריגה ברשת ומסמנת את המקור שלה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eHoneypot (מלכודת דבש) הוא מלכודת פיתוי שמטרתה לעזור בזיהוי מתקפות והתנהגות לא לגיטימית ברשת. בדרך כלל מלכודת הדבש תתחזה לרכיב או משאב רשתי ותכיל נתונים ומידע אשר נראים כבעלי ערך לתוקפים, אך למעשה הם מזוייפים ומסומנים ככאלו. שימוש בנתונים האלו לא יועיל לתוקפים, ובמקרים מסוימים אף יעזור לזהותם. מלכודות דבש עוזרות להבין אם מישהו \"מרחרח\" ומנסה לתקוף את הרשת, ובמידה ומתקיימת מתקפה הן עוזרות ללמוד על אופי התוקף, מטרותיו ושיטת העבודה שלו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהו Honeypot?\u003c/span\u003e\u003c/p\u003e"},{"ID":662,"VideoQuestionName":"הגנת סייבר 2 - שאלה 4 ","VideoQuestionID":1095,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4382,"Answer":"מערכת המיועדת לשמירת לוגים לטווח ארוך","Type":false},{"ID":4383,"Answer":"מערכת אבטחת מידע המרכזת את כל המידע בנוגע לאירועי אבטחה ברשת","Type":false},{"ID":4384,"Answer":"מערכת המרכזת את כל המידע הנוגע לאירועים ברשת","Type":true},{"ID":4385,"Answer":"מערכת אשר מזהה וחוסמת פעולות לא לגיטימיות ברשת","Type":false}],"TopicName":null,"CorrectAnswer":"מערכת המרכזת את כל המידע הנוגע לאירועים ברשת","Answer1":"מערכת המיועדת לשמירת לוגים לטווח ארוך","Answer2":"מערכת אבטחת מידע המרכזת את כל המידע בנוגע לאירועי אבטחה ברשת","Answer3":"מערכת אשר מזהה וחוסמת פעולות לא לגיטימיות ברשת","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמערכת ניהול אבטחת מידע ואירועים מקבלת ומרכזת את כל המידע הנוגע לאירועי אבטחת מידע ואירועים ברשת באופן כללי.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eאת המידע שהמערכת מרכזת היא מנתחת לעומק, ולאחר מכן היא יכולה להתריע (באמצעות אימייל, סמס או ממשק ייעודי לאחראי) או לחסום בזמן אמת פרצות אבטחה, ניסיונות חדירה לרשת, או מתקפות מסוגים שונים. בנוסף, המערכת מאפשרת להפיק דו\"חות המשקפים את הסטטוס האבטחתי של הרשת. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי מערכת ניהול אבטחת מידע ואירועים (SIEM)?\u003c/span\u003e\u003c/p\u003e"},{"ID":663,"VideoQuestionName":"הגנת סייבר 2 - שאלה 5 ","VideoQuestionID":1096,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4386,"Answer":"Firewall פועל בעיקר באמצעות חוקים מוגדרים (Whitelist / Blacklist), ו-IPS הוא רכיב מורכב יותר","Type":false},{"ID":4387,"Answer":"Firewall חוסם תעבורה רשתית בלבד, ו-IPS יכול לחסום גם פעולות שונות שמתבצעות ברשת","Type":false},{"ID":4388,"Answer":"IPS מתמודד עם טווח רחב יותר של אירועי אבטחה ברשת","Type":false},{"ID":4389,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"Firewall פועל בעיקר באמצעות חוקים מוגדרים (Whitelist / Blacklist), ו-IPS הוא רכיב מורכב יותר","Answer2":"Firewall חוסם תעבורה רשתית בלבד, ו-IPS יכול לחסום גם פעולות שונות שמתבצעות ברשת","Answer3":"IPS מתמודד עם טווח רחב יותר של אירועי אבטחה ברשת","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eFirewall הוא רכיב אבטחה האחראי לניטור וחסימה של תקשורת בלתי רצויה העוברת דרכו. Firewall פועל בעיקר באמצעות חוקים מוגדרים (Whitelist / Blacklist) ויכול לעבוד בשכבת הרשת והתעבורה - חסימת מידע לפי כתובת IP ו-Port, או בשכבת האפליקציה - ניתוח מעמיק של המידע בפקטות שעוברות דרכו ויישום חוקים יותר ספציפיים ומתקדמים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eIPS הוא רכיב אבטחת רשתות פיזי או תוכנתי המנטר את תעבורת הרשת באופן תמידי וחוסם מתקפות או פעולות חשודות בצורה אקטיבית. בין הפעולות שרכיב ה-IPS מחפש וחוסם ניתן למנות - ניסיונות גישה לא מורשים למשאבים שונים, מתקפות שונות על הרשת או על רכיבים ברשת, הוספת הרשאות למשתמשים ברשת, או פעולות לא לגיטימיות אחרות. רכיב ה-IPS שולח מידע מפורט על האירועים שהוא מזהה או חוסם למערכת המרכזת את אירועי אבטחת המידע ברשת (SIEM).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה ההבדל בין IPS (מערכת למניעת חדירות) ו-Firewall?\u003c/span\u003e\u003c/p\u003e"},{"ID":664,"VideoQuestionName":"הגנת סייבר 3 - שאלה 1 ","VideoQuestionID":1097,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4390,"Answer":"אנליסט אבטחת מידע ב-SOC","Type":true},{"ID":4391,"Answer":"חוקר בצוות תגובה לאירועים (Incident Response)","Type":false},{"ID":4392,"Answer":"מנהל אבטחת מידע (CISO)","Type":false},{"ID":4393,"Answer":"חוקר אבטחת מידע חיצוני","Type":false}],"TopicName":null,"CorrectAnswer":"אנליסט אבטחת מידע ב-SOC","Answer1":"חוקר בצוות תגובה לאירועים (Incident Response)","Answer2":"מנהל אבטחת מידע (CISO)","Answer3":"חוקר אבטחת מידע חיצוני","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהתראות חדשות נבדקות על ידי אנליסטים במרכז השליטה והבקרה לאירועי אבטחת מידע (SOC).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eב-SOC עובדים 24/7 אנליסטים המתמחים באבטחת מידע, אשר מנטרים ובוחנים אירועי סייבר או אבטחת מידע שונים. האנליסטים עושים שימוש בין היתר במערכות ניהול אבטחת מידע ואירועים (SIEM), ומשתמשים בכלים נוספים עבור תחקור האירועים ברשתות הארגון. צוותי ה-SOC הם קו ההגנה הראשון מפני אירועי אבטחת מידע, ובאחריותם להחליט אם התראה שקפצה על אירוע מסוים תקינה או שיש להזעיק צוות תגובה עם חוקרים מומחים (Incident Response).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמערכת ה-IPS חסמה אירוע ברשת ושלחה התראה על כך למערכת ה-SIEM. מי יבדוק את ההתראה?\u003c/span\u003e\u003c/p\u003e"},{"ID":665,"VideoQuestionName":"הגנת סייבר 3 - שאלה 2 ","VideoQuestionID":1098,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4394,"Answer":"אנליסט אבטחת מידע ב-SOC","Type":false},{"ID":4395,"Answer":"מנהל אבטחת מידע (CISO)","Type":false},{"ID":4396,"Answer":"איש ה-IT שאחראי על תחזוק שרתי הקבצים בחברה","Type":false},{"ID":4397,"Answer":"חוקר בצוות תגובה לאירועים (Incident Response)","Type":true}],"TopicName":null,"CorrectAnswer":"חוקר בצוות תגובה לאירועים (Incident Response)","Answer1":"אנליסט אבטחת מידע ב-SOC","Answer2":"מנהל אבטחת מידע (CISO)","Answer3":"איש ה-IT שאחראי על תחזוק שרתי הקבצים בחברה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבמידה ומתגלה פריצה ברשת, צוות התגובה לאירועים נקרא לתחקר את האירוע. הצוות מתחקר לעומק את הלוגים הרלוונטים, ובמידה ונמצא קובץ החשוד כנוזקה הצוות יכול גם לחקור את הקוד שלו ולהבין לעומק מהי מטרתו. צוות התגובה מייצר דו\"ח מפורט עם מסקנות על האירוע - מה הנזק שנגרם, כיצד התוקף נכנס לרשת, מיהו התוקף, וכדומה’.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eעובד בחברה גילה ששרת אחסון קבצים נפרץ ונגנב ממנו מידע רב. מי יחקור את הפריצה?\u003c/span\u003e\u003c/p\u003e"},{"ID":666,"VideoQuestionName":"הגנת סייבר 3 - שאלה 3 ","VideoQuestionID":1099,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4398,"Answer":"חוקר בצוות תגובה לאירועים (Incident Response)","Type":false},{"ID":4399,"Answer":"אנליסט אבטחת מידע ב-SOC","Type":false},{"ID":4400,"Answer":"מנהל אבטחת מידע (CISO)","Type":true},{"ID":4401,"Answer":"מנכ\"ל החברה","Type":false}],"TopicName":null,"CorrectAnswer":"מנהל אבטחת מידע (CISO)","Answer1":"חוקר בצוות תגובה לאירועים (Incident Response)","Answer2":"אנליסט אבטחת מידע ב-SOC","Answer3":"מנכ\"ל החברה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמנהל אבטחת המידע (CISO), הוא הגורם שמנהל את אבטחת המידע של הארגון. בדרך כלל ה-CISO אחראי על תכנון אסטרטגיית ההגנה של החברה - אילו רכיבי רשת ואבטחה צריך לקנות, אילו אמצעי אבטחה יש לנקוט וכו’. בנוסף, ה-CISO אחראי על צוות אבטחת המידע הפועל במרכז השליטה והבקרה בחברה (SOC), ועל תפעול ומענה לאירועי אבטחת מידע בחברה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזה גורם אחראי על אסטרטגיית אבטחת הסייבר של הארגון?\u003c/span\u003e\u003c/p\u003e"},{"ID":667,"VideoQuestionName":"הגנת סייבר 3 - שאלה 4 ","VideoQuestionID":1100,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4402,"Answer":"Firewall","Type":false},{"ID":4403,"Answer":"Honeypot","Type":true},{"ID":4404,"Answer":"IDS (מערכת לזיהוי חדירות)","Type":false},{"ID":4405,"Answer":"IPS (מערכת למניעת חדירות)","Type":false}],"TopicName":null,"CorrectAnswer":"Honeypot","Answer1":"Firewall","Answer2":"IDS (מערכת לזיהוי חדירות)","Answer3":"IPS (מערכת למניעת חדירות)","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eHoneypot (מלכודת דבש) הוא מלכודת פיתוי שמטרתה לעזור בזיהוי מתקפות והתנהגות לא לגיטימית ברשת. בדרך כלל מלכודת הדבש תתחזה לרכיב או משאב רשתי ותכיל נתונים ומידע אשר נראים כבעלי ערך לתוקפים, אך למעשה הם מזוייפים ומסומנים ככאלו. שימוש בנתונים האלו לא יועיל לתוקפים, ובמקרים מסוימים אף יעזור לזהותם. מלכודות דבש עוזרות להבין אם מישהו \"מרחרח\" ומנסה לתקוף את הרשת, ובמידה ומתקיימת מתקפה הן עוזרות ללמוד על אופי התוקף, מטרותיו ושיטת העבודה שלו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזה רכיב נוצר כדי לפתות תוקפים ולזהות מתקפות ברשת?\u003c/span\u003e\u003c/p\u003e"},{"ID":668,"VideoQuestionName":"הגנת סייבר 3 - שאלה 5 ","VideoQuestionID":1101,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4406,"Answer":"Honeypot","Type":false},{"ID":4407,"Answer":"Firewall","Type":false},{"ID":4408,"Answer":"IDS (מערכת לזיהוי חדירות)","Type":true},{"ID":4409,"Answer":"IPS (מערכת למניעת חדירות)","Type":false}],"TopicName":null,"CorrectAnswer":"IDS (מערכת לזיהוי חדירות)","Answer1":"Honeypot","Answer2":"Firewall","Answer3":"IPS (מערכת למניעת חדירות)","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eIDS (מערכת לגילוי חדירות) הוא רכיב אבטחת רשתות פיזי או תוכנתי המנטר אחר פעולות ברשת באופן תמידי, ומתריע על פעולות חריגות או ניסיונות תקיפה. הפעולות החריגות שרכיב ה-IDS מחפש כוללות - ניסיונות גישה לא מורשים למשאבים שונים, מתקפות שונות על הרשת או על רכיבים ברשת, הוספת הרשאות למשתמשים ברשת, או פעולות לא לגיטימיות אחרות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזה רכיב נוצר כדי לזהות מתקפות ונסיונות חדירה ברשת ולהתריע עליהם?\u003c/span\u003e\u003c/p\u003e"},{"ID":669,"VideoQuestionName":"הגנת סייבר 4 - שאלה 1 ","VideoQuestionID":1102,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4410,"Answer":"צפיה באירועי מערכת בסביבת Linux","Type":false},{"ID":4411,"Answer":"קריאת לוגים של מערכת ההפעלה Windows","Type":true},{"ID":4412,"Answer":"עריכת טקסט","Type":false},{"ID":4413,"Answer":"פיתוח קוד בצורה יעילה ונוחה","Type":false}],"TopicName":null,"CorrectAnswer":"קריאת לוגים של מערכת ההפעלה Windows","Answer1":"צפיה באירועי מערכת בסביבת Linux","Answer2":"עריכת טקסט","Answer3":"פיתוח קוד בצורה יעילה ונוחה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eEvent Viewer היא תוכנה המאפשרת לקרוא ולחקור לוגים של מערכת ההפעלה Windows בצורה נוחה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eעבור מה משמשת התוכנה Event Viewer?\u003c/span\u003e\u003c/p\u003e"},{"ID":670,"VideoQuestionName":"הגנת סייבר 4 - שאלה 2 ","VideoQuestionID":1103,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4414,"Answer":"רכיב חומרה אשר מגן על רכיבי רשת מפני פגיעה פיזית","Type":false},{"ID":4415,"Answer":"תוכנה המאפשרת הרצה של כמה מכונות וירטואליות במקביל","Type":false},{"ID":4416,"Answer":"סוג פשוט של תוכנת אנטי-וירוס","Type":false},{"ID":4417,"Answer":"סביבת מחשוב סגורה ומוגבלת, בה ניתן לבצע נסיונות או להריץ נוזקות ללא חשש","Type":true}],"TopicName":null,"CorrectAnswer":"סביבת מחשוב סגורה ומוגבלת, בה ניתן לבצע נסיונות או להריץ נוזקות ללא חשש","Answer1":"רכיב חומרה אשר מגן על רכיבי רשת מפני פגיעה פיזית","Answer2":"תוכנה המאפשרת הרצה של כמה מכונות וירטואליות במקביל","Answer3":"סוג פשוט של תוכנת אנטי-וירוס","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003eסביבת מחשוב סגורה ומוגבלת, בה ניתן לבצע נסיונות או להריץ נוזקות ללא חשש מפגיעה בקבצים או משאבים חשובים במחשב. קיימות שיטות שונות למימוש ארגז חול, ואחת מהנפוצות ביותר היא באמצעות מכונה וירטואלית אשר לא מאפשרת מעבר של מידע או תקשורת עם המחשב המארח. בסיום העבודה עם ארגז החול, ניתן לאתחל אותו כך שכל המידע והשינויים שהתבצעו נמחקו לגמרי וארגז החול חוזר למצב של \"דף חלק\".\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהו SandBox (ארגז חול)?\u003c/span\u003e\u003c/p\u003e"},{"ID":671,"VideoQuestionName":"הגנת סייבר 4 - שאלה 3 ","VideoQuestionID":1104,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4418,"Answer":"תעבורה רשתית","Type":false},{"ID":4419,"Answer":"אירועים במערכת ההפעלה","Type":false},{"ID":4420,"Answer":"שרתים אשר נותנים שירות רשתי","Type":false},{"ID":4421,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"תעבורה רשתית","Answer2":"אירועים במערכת ההפעלה","Answer3":"שרתים אשר נותנים שירות רשתי","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eלוגים (Logs), הם מידע שנאסף לגבי פעולות שמתבצעות בהקשר מסוים. לוגים נשמרים בקבצי לוג, או במערכות ייעודיות אשר מאפשרות לנתח אותן בצורה יעילה ולהציג אותן בתצוגה גרפית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eקיימים סוגים שונים של לוגים - לוגים של תעבורה, לוגים של מערכות הפעלה, לוגים מיוחדים למערכות או שירותים שונים ועוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eעבור איזה סוג פעילות נבחר לשמור לוגים?\u003c/span\u003e\u003c/p\u003e"},{"ID":672,"VideoQuestionName":"הגנת סייבר 4 - שאלה 4 ","VideoQuestionID":1105,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4422,"Answer":"Accepted rules","Type":false},{"ID":4423,"Answer":"Accepted list","Type":false},{"ID":4424,"Answer":"Whitelist","Type":true},{"ID":4425,"Answer":"Blacklist","Type":false}],"TopicName":null,"CorrectAnswer":"Whitelist","Answer1":"Accepted rules","Answer2":"Accepted list","Answer3":"Blacklist","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eWhitelist היא רשימה המכילה סט של חוקים אשר אוסר על כל פעולה בבסיסו, ומאפשר רק פעולות שהוגדר חוק ספציפי המאפשר את קיומן.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד נקרא סט של חוקים אשר מפרט רק אילו פעולות מותרות (וכל שאר הפעולות אסורות)?\u003c/span\u003e\u003c/p\u003e"},{"ID":673,"VideoQuestionName":"הגנת סייבר 4 - שאלה 5 ","VideoQuestionID":1106,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4426,"Answer":"Accepted rules","Type":false},{"ID":4427,"Answer":"Accepted list","Type":false},{"ID":4428,"Answer":"Whitelist","Type":false},{"ID":4429,"Answer":"Blacklist","Type":true}],"TopicName":null,"CorrectAnswer":"Blacklist","Answer1":"Accepted rules","Answer2":"Accepted list","Answer3":"Whitelist","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eBlacklist היא רשימה המכילה סט של חוקים אשר מאפשר כל פעולה בבסיסו, ואוסר רק על פעולות שהוגדר חוק ספציפי האוסר על קיומן.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד נקרא סט של חוקים אשר מפרט רק אילו פעולות אסורות (וכל שאר הפעולות מותרות)?\u003c/span\u003e\u003c/p\u003e"}],"ID":49235},{"Watched":false,"Name":"לוגים ואיסוף מידע - המשך","Duration":2440000000,"VideoQuestionQueItems":[{"ID":1,"VideoQuestionName":"שאלת ניסיון במסגרת הדרכה","VideoQuestionID":1,"VideoID":49236,"Type":"middle","TimeStampString":"00:00:02","TimeStamp":2,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":1,"Answer":"\u003cp\u003eשאלה 6\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה יהיה הפלט של הקוד הבא?\u003c/span\u003e\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e1. aasd\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e2. asdasd\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctbody\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e1. d = {hey:you}\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e2. d[hey] = there\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e3. d[dear] = friend\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e4. print(d)\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e","Type":true},{"ID":2,"Answer":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Type":false},{"ID":3,"Answer":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003eסיבית אחת יכולה לייצג שני ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAMBJREFUSInt1D1qAlEUhuFHxR9SxCYGSWHqbMEyva2tIaQTCxfgEoQE0qbKCtKlygKsLMTCwm2IlSkmxTCM4DAnheALp7jnwHu/c4vLhRxqwa4ndLCFaqB4iPtsM4IDVuhiJzh5Lmclb6Cebd5ggh+s8Ya7guIZNlhinB584hlt9PCN14Lyk3nBoqzk2JtfS9YL51aS+iFa3MIHHqPFNcwxiBbDFKP/EPclqSt/5ybecVVWXMWX5PNJ1z512YUz4RczmBo18NeUkwAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan\u003e), וכל סיבית נוספת מכפילה את כמות הערכים שהרצף יכול לייצג, לכן 8 סיביות יכולות לייצג 256 ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAN5JREFUSInt1D9LglEYhvGffyBtqCUKHHTVbxBJS2v4GYRoEhz8CM4iKLg2NTYFQU6tQVMUOLg19gEUHKKG1/AlEpT3OAhecODAA9e5uXk47NggGTTwjEech5SfooM8KniAdCD5BKn5/QtjyAaSv+MTU3zggnDJy8iJarkUVRRMXrJoYYaT+PAITTxhhD4Ka8jzaOMNd6jGh7e4wiGKGKK3bvxVucZLUsmyzg/wmlT+H8ei1JXQ4hxuzPc0JBl0UQsthhbqmxCfiVL//g97GGA/qTiNe3z/ObPYYzu2hB92aCD9oGvxcgAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan class=\"c0\"\u003e) שונים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Type":false},{"ID":4,"Answer":"\u003cp\u003eפילים סגולים תמיד מגיעים בשלישיות\u003c/p\u003e","Type":false}],"TopicName":null,"CorrectAnswer":"\u003cp\u003eשאלה 6\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה יהיה הפלט של הקוד הבא?\u003c/span\u003e\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e1. aasd\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e2. asdasd\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctbody\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e1. d = {hey:you}\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e2. d[hey] = there\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e3. d[dear] = friend\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e4. print(d)\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e","Answer1":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Answer2":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003eסיבית אחת יכולה לייצג שני ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAMBJREFUSInt1D1qAlEUhuFHxR9SxCYGSWHqbMEyva2tIaQTCxfgEoQE0qbKCtKlygKsLMTCwm2IlSkmxTCM4DAnheALp7jnwHu/c4vLhRxqwa4ndLCFaqB4iPtsM4IDVuhiJzh5Lmclb6Cebd5ggh+s8Ya7guIZNlhinB584hlt9PCN14Lyk3nBoqzk2JtfS9YL51aS+iFa3MIHHqPFNcwxiBbDFKP/EPclqSt/5ybecVVWXMWX5PNJ1z512YUz4RczmBo18NeUkwAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan\u003e), וכל סיבית נוספת מכפילה את כמות הערכים שהרצף יכול לייצג, לכן 8 סיביות יכולות לייצג 256 ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAN5JREFUSInt1D9LglEYhvGffyBtqCUKHHTVbxBJS2v4GYRoEhz8CM4iKLg2NTYFQU6tQVMUOLg19gEUHKKG1/AlEpT3OAhecODAA9e5uXk47NggGTTwjEech5SfooM8KniAdCD5BKn5/QtjyAaSv+MTU3zggnDJy8iJarkUVRRMXrJoYYaT+PAITTxhhD4Ka8jzaOMNd6jGh7e4wiGKGKK3bvxVucZLUsmyzg/wmlT+H8ei1JXQ4hxuzPc0JBl0UQsthhbqmxCfiVL//g97GGA/qTiNe3z/ObPYYzu2hB92aCD9oGvxcgAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan class=\"c0\"\u003e) שונים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Answer3":"\u003cp\u003eפילים סגולים תמיד מגיעים בשלישיות\u003c/p\u003e","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e"}],"ID":49236},{"Watched":false,"Name":"הגנה על מחשב קצה","Duration":3100000000,"VideoQuestionQueItems":[{"ID":5,"VideoQuestionName":"שאלה בדיקה2 ","VideoQuestionID":39,"VideoID":49237,"Type":"middle","TimeStampString":"00:00:17","TimeStamp":17,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":153,"Answer":"1","Type":false},{"ID":154,"Answer":"2","Type":true},{"ID":155,"Answer":"3","Type":false},{"ID":156,"Answer":"4","Type":false}],"TopicName":null,"CorrectAnswer":"2","Answer1":"1","Answer2":"3","Answer3":"4","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.5abba13b6a297d2907e1f37789e3a2791730a10d\"\u003e\u003c/a\u003e\u003ca id=\"t.6\"\u003e\u003c/a\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"שאלה 3\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה הערך הדצימלי של המשוואה הבאה?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c7\"\u003e10 ^ 18 = ?\u003c/span\u003e\u003c/p\u003e"},{"ID":6,"VideoQuestionName":"שאלה בדיקה3 ","VideoQuestionID":40,"VideoID":49237,"Type":"middle","TimeStampString":"00:00:17","TimeStamp":17,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":157,"Answer":"[{cool: 123}, {cool: 456}, {cool: [7, 8, 9]}]","Type":false},{"ID":158,"Answer":"2","Type":true},{"ID":159,"Answer":"3","Type":false},{"ID":160,"Answer":"4","Type":false}],"TopicName":null,"CorrectAnswer":"2","Answer1":"[{cool: 123}, {cool: 456}, {cool: [7, 8, 9]}]","Answer2":"3","Answer3":"4","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eנעקוב אחרי ריצת הקוד שורה אחר שורה:\u003c/span\u003e\u003c/p\u003e\u003col class=\"c11 lst-kix_e17fubm3y8ne-0 start\" dir=\"ltr\" start=\"1\" style=\"margin-left: 1em\"\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={‘hey’:’you’}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={‘hey’:’there’}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={’hey’:’there’, ‘dear’:’friend’}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={’hey’:’there’, ‘dear’:’friend’}\u003c/span\u003e\u003c/li\u003e\u003c/ol\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"שאלה 6\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה יהיה הפלט של הקוד הבא?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.863cf0bbc78e34e07e2f31ac8bfabf6681e5f862\"\u003e\u003c/a\u003e\u003ca id=\"t.19\"\u003e\u003c/a\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\"\u003e\u003col class=\"c11 lst-kix_dcjr9i2pf1ee-0 start\" start=\"1\" style=\"margin-left:1em\"\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c3\"\u003ed = {\u003c/span\u003e\u003cspan class=\"c26\"\u003ehey\u003c/span\u003e\u003cspan class=\"c3\"\u003e:\u003c/span\u003e\u003cspan class=\"c26\"\u003eyou\u003c/span\u003e\u003cspan class=\"c3 c9\"\u003e}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c3\"\u003ed[\u003c/span\u003e\u003cspan class=\"c26\"\u003ehey\u003c/span\u003e\u003cspan class=\"c3\"\u003e] = \u003c/span\u003e\u003cspan class=\"c26 c9\"\u003ethere\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c3\"\u003ed[\u003c/span\u003e\u003cspan class=\"c26\"\u003edear\u003c/span\u003e\u003cspan class=\"c3\"\u003e] = \u003c/span\u003e\u003cspan class=\"c26 c9\"\u003efriend\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c30\"\u003eprint\u003c/span\u003e\u003cspan class=\"c3 c9\"\u003e(d)\u003c/span\u003e\u003c/li\u003e\u003c/ol\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c19 c2\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e"}],"ID":49237},{"Watched":false,"Name":"הגנה על מחשב קצה - המשך","Duration":1640000000,"VideoQuestionQueItems":[{"ID":3,"VideoQuestionName":"שאלת ניסיון במסגרת הדרכה","VideoQuestionID":1,"VideoID":49238,"Type":"middle","TimeStampString":"00:00:03","TimeStamp":3,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":1,"Answer":"\u003cp\u003eשאלה 6\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה יהיה הפלט של הקוד הבא?\u003c/span\u003e\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e1. aasd\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e2. asdasd\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctbody\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e1. d = {hey:you}\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e2. d[hey] = there\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e3. d[dear] = friend\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e4. print(d)\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e","Type":true},{"ID":2,"Answer":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Type":false},{"ID":3,"Answer":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003eסיבית אחת יכולה לייצג שני ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAMBJREFUSInt1D1qAlEUhuFHxR9SxCYGSWHqbMEyva2tIaQTCxfgEoQE0qbKCtKlygKsLMTCwm2IlSkmxTCM4DAnheALp7jnwHu/c4vLhRxqwa4ndLCFaqB4iPtsM4IDVuhiJzh5Lmclb6Cebd5ggh+s8Ya7guIZNlhinB584hlt9PCN14Lyk3nBoqzk2JtfS9YL51aS+iFa3MIHHqPFNcwxiBbDFKP/EPclqSt/5ybecVVWXMWX5PNJ1z512YUz4RczmBo18NeUkwAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan\u003e), וכל סיבית נוספת מכפילה את כמות הערכים שהרצף יכול לייצג, לכן 8 סיביות יכולות לייצג 256 ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAN5JREFUSInt1D9LglEYhvGffyBtqCUKHHTVbxBJS2v4GYRoEhz8CM4iKLg2NTYFQU6tQVMUOLg19gEUHKKG1/AlEpT3OAhecODAA9e5uXk47NggGTTwjEech5SfooM8KniAdCD5BKn5/QtjyAaSv+MTU3zggnDJy8iJarkUVRRMXrJoYYaT+PAITTxhhD4Ka8jzaOMNd6jGh7e4wiGKGKK3bvxVucZLUsmyzg/wmlT+H8ei1JXQ4hxuzPc0JBl0UQsthhbqmxCfiVL//g97GGA/qTiNe3z/ObPYYzu2hB92aCD9oGvxcgAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan class=\"c0\"\u003e) שונים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Type":false},{"ID":4,"Answer":"\u003cp\u003eפילים סגולים תמיד מגיעים בשלישיות\u003c/p\u003e","Type":false}],"TopicName":null,"CorrectAnswer":"\u003cp\u003eשאלה 6\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה יהיה הפלט של הקוד הבא?\u003c/span\u003e\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e1. aasd\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e2. asdasd\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctbody\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e1. d = {hey:you}\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e2. d[hey] = there\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e3. d[dear] = friend\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e4. print(d)\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e","Answer1":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Answer2":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003eסיבית אחת יכולה לייצג שני ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAMBJREFUSInt1D1qAlEUhuFHxR9SxCYGSWHqbMEyva2tIaQTCxfgEoQE0qbKCtKlygKsLMTCwm2IlSkmxTCM4DAnheALp7jnwHu/c4vLhRxqwa4ndLCFaqB4iPtsM4IDVuhiJzh5Lmclb6Cebd5ggh+s8Ya7guIZNlhinB584hlt9PCN14Lyk3nBoqzk2JtfS9YL51aS+iFa3MIHHqPFNcwxiBbDFKP/EPclqSt/5ybecVVWXMWX5PNJ1z512YUz4RczmBo18NeUkwAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan\u003e), וכל סיבית נוספת מכפילה את כמות הערכים שהרצף יכול לייצג, לכן 8 סיביות יכולות לייצג 256 ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAN5JREFUSInt1D9LglEYhvGffyBtqCUKHHTVbxBJS2v4GYRoEhz8CM4iKLg2NTYFQU6tQVMUOLg19gEUHKKG1/AlEpT3OAhecODAA9e5uXk47NggGTTwjEech5SfooM8KniAdCD5BKn5/QtjyAaSv+MTU3zggnDJy8iJarkUVRRMXrJoYYaT+PAITTxhhD4Ka8jzaOMNd6jGh7e4wiGKGKK3bvxVucZLUsmyzg/wmlT+H8ei1JXQ4hxuzPc0JBl0UQsthhbqmxCfiVL//g97GGA/qTiNe3z/ObPYYzu2hB92aCD9oGvxcgAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan class=\"c0\"\u003e) שונים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Answer3":"\u003cp\u003eפילים סגולים תמיד מגיעים בשלישיות\u003c/p\u003e","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e"}],"ID":49238},{"Watched":false,"Name":"הגנה על רשתות מחשבים - Firewall","Duration":1830000000,"VideoQuestionQueItems":[],"ID":49239},{"Watched":false,"Name":"הגנה על רשתות מחשבים - IDS, IPS","Duration":2160000000,"VideoQuestionQueItems":[],"ID":49240},{"Watched":false,"Name":"הגנה על רשתות מחשבים - Honeypot","Duration":1680000000,"VideoQuestionQueItems":[],"ID":49241},{"Watched":false,"Name":"הגנה על רשתות מחשבים - SIEM","Duration":1620000000,"VideoQuestionQueItems":[],"ID":49242},{"Watched":false,"Name":"הגנת סייבר בחברות ואירגונים","Duration":2490000000,"VideoQuestionQueItems":[],"ID":49243}],"ID":9108}]
[{"ID":9102,"Videos":[49201,49202,49203,49204]},{"ID":9103,"Videos":[49205,49206,49207,49208,49209]},{"ID":9104,"Videos":[49210,49211]},{"ID":9105,"Videos":[49212,49213,49214,49215,49216,49217]},{"ID":9106,"Videos":[49218,49219,49220,49221,49222,49223,49224,49225]},{"ID":9107,"Videos":[49226,49227,49228,49229,49230,49231,49232,49233,49234]},{"ID":9108,"Videos":[49235,49236,49237,49238,49239,49240,49241,49242,49243]}];
[[[{"ID":2,"VideoQuestionName":"שאלת ניסיון במסגרת הדרכה","VideoQuestionID":1,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":1,"Answer":"\u003cp\u003eשאלה 6\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה יהיה הפלט של הקוד הבא?\u003c/span\u003e\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e1. aasd\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e2. asdasd\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctbody\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e1. d = {hey:you}\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e2. d[hey] = there\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e3. d[dear] = friend\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e4. print(d)\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e","Type":true},{"ID":2,"Answer":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Type":false},{"ID":3,"Answer":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003eסיבית אחת יכולה לייצג שני ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAMBJREFUSInt1D1qAlEUhuFHxR9SxCYGSWHqbMEyva2tIaQTCxfgEoQE0qbKCtKlygKsLMTCwm2IlSkmxTCM4DAnheALp7jnwHu/c4vLhRxqwa4ndLCFaqB4iPtsM4IDVuhiJzh5Lmclb6Cebd5ggh+s8Ya7guIZNlhinB584hlt9PCN14Lyk3nBoqzk2JtfS9YL51aS+iFa3MIHHqPFNcwxiBbDFKP/EPclqSt/5ybecVVWXMWX5PNJ1z512YUz4RczmBo18NeUkwAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan\u003e), וכל סיבית נוספת מכפילה את כמות הערכים שהרצף יכול לייצג, לכן 8 סיביות יכולות לייצג 256 ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAN5JREFUSInt1D9LglEYhvGffyBtqCUKHHTVbxBJS2v4GYRoEhz8CM4iKLg2NTYFQU6tQVMUOLg19gEUHKKG1/AlEpT3OAhecODAA9e5uXk47NggGTTwjEech5SfooM8KniAdCD5BKn5/QtjyAaSv+MTU3zggnDJy8iJarkUVRRMXrJoYYaT+PAITTxhhD4Ka8jzaOMNd6jGh7e4wiGKGKK3bvxVucZLUsmyzg/wmlT+H8ei1JXQ4hxuzPc0JBl0UQsthhbqmxCfiVL//g97GGA/qTiNe3z/ObPYYzu2hB92aCD9oGvxcgAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan class=\"c0\"\u003e) שונים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Type":false},{"ID":4,"Answer":"\u003cp\u003eפילים סגולים תמיד מגיעים בשלישיות\u003c/p\u003e","Type":false}],"TopicName":null,"CorrectAnswer":"\u003cp\u003eשאלה 6\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה יהיה הפלט של הקוד הבא?\u003c/span\u003e\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e1. aasd\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e2. asdasd\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctbody\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e1. d = {hey:you}\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e2. d[hey] = there\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e3. d[dear] = friend\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e4. print(d)\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e","Answer1":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Answer2":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003eסיבית אחת יכולה לייצג שני ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAMBJREFUSInt1D1qAlEUhuFHxR9SxCYGSWHqbMEyva2tIaQTCxfgEoQE0qbKCtKlygKsLMTCwm2IlSkmxTCM4DAnheALp7jnwHu/c4vLhRxqwa4ndLCFaqB4iPtsM4IDVuhiJzh5Lmclb6Cebd5ggh+s8Ya7guIZNlhinB584hlt9PCN14Lyk3nBoqzk2JtfS9YL51aS+iFa3MIHHqPFNcwxiBbDFKP/EPclqSt/5ybecVVWXMWX5PNJ1z512YUz4RczmBo18NeUkwAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan\u003e), וכל סיבית נוספת מכפילה את כמות הערכים שהרצף יכול לייצג, לכן 8 סיביות יכולות לייצג 256 ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAN5JREFUSInt1D9LglEYhvGffyBtqCUKHHTVbxBJS2v4GYRoEhz8CM4iKLg2NTYFQU6tQVMUOLg19gEUHKKG1/AlEpT3OAhecODAA9e5uXk47NggGTTwjEech5SfooM8KniAdCD5BKn5/QtjyAaSv+MTU3zggnDJy8iJarkUVRRMXrJoYYaT+PAITTxhhD4Ka8jzaOMNd6jGh7e4wiGKGKK3bvxVucZLUsmyzg/wmlT+H8ei1JXQ4hxuzPc0JBl0UQsthhbqmxCfiVL//g97GGA/qTiNe3z/ObPYYzu2hB92aCD9oGvxcgAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan class=\"c0\"\u003e) שונים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Answer3":"\u003cp\u003eפילים סגולים תמיד מגיעים בשלישיות\u003c/p\u003e","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e"},{"ID":502,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר - שאלה 1 מהלומדה","VideoQuestionID":647,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2590,"Answer":"גניבת מידע","Type":false},{"ID":2591,"Answer":"הסבת נזק","Type":false},{"ID":2592,"Answer":"גניבת משאבי חישוב","Type":false},{"ID":2593,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"גניבת מידע","Answer2":"הסבת נזק","Answer3":"גניבת משאבי חישוב","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eנוזקות מאפשרות לגנוב מידע מהמחשב, להסב נזק למחשב או למכשירים שהוא שולט בהם, ולגנוב משאבי חישוב מהמחשב - כלומר להשתמש בהם למטרות שונות ללא רשות מבעל המחשב.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eאילו פעולות ניתן לבצע באמצעות נוזקה?\u003c/span\u003e\u003c/p\u003e"},{"ID":503,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר - שאלה 2 מהלומדה","VideoQuestionID":648,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2594,"Answer":"רק מומחי מחשבים מסוגלים להשתמש בנוזקות","Type":false},{"ID":2595,"Answer":"ניתן להתקין נוזקות רק על מחשבים מסוג Windows","Type":false},{"ID":2596,"Answer":"קיים מספר עצום של נוזקות, ומאוד קל לכתוב או להשיג קוד של נוזקה","Type":true},{"ID":2597,"Answer":"נוזקות נועדו למטרה אחת ויחידה - גניבת מידע ממחשבים","Type":false}],"TopicName":null,"CorrectAnswer":"קיים מספר עצום של נוזקות, ומאוד קל לכתוב או להשיג קוד של נוזקה","Answer1":"רק מומחי מחשבים מסוגלים להשתמש בנוזקות","Answer2":"ניתן להתקין נוזקות רק על מחשבים מסוג Windows","Answer3":"נוזקות נועדו למטרה אחת ויחידה - גניבת מידע ממחשבים","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמכיוון שכיום כל אדם עם הבנה בסיסית במחשבים יכול לכתוב נוזקה או להשיג נוזקה מוכנה ולהשתמש בה, קיים מספר עצום של נוזקות אשר \"מסתובבות\" ברחבי האינטרנט. בנוסף, ניתן להתקין נוזקה על כל סוג של מחשב, לרבות רכיבים חכמים מסוגים שונים - סמארטפונים, רכיבי רשת, רכיבי IOT וכדומה. נוזקות מאפשרות להשיג מגוון של מטרות שונות - גניבת מידע, גניבת משאבי חישוב, הרס תוכנתי או פיזי ועוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eאיזה משפט נכון מבין המשפטים הבאים?\u003c/span\u003e\u003c/p\u003e"},{"ID":504,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר - שאלה 3 מהלומדה","VideoQuestionID":649,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2598,"Answer":"מכונה וירטואלית","Type":true},{"ID":2599,"Answer":"מצלמת אבטחה רשתית","Type":false},{"ID":2600,"Answer":"שואב אבק חכם","Type":false},{"ID":2601,"Answer":"מערכת בית חכם","Type":false}],"TopicName":null,"CorrectAnswer":"מכונה וירטואלית","Answer1":"מצלמת אבטחה רשתית","Answer2":"שואב אבק חכם","Answer3":"מערכת בית חכם","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמצלמת אבטחה רשתית, שואב אבק חכם, ומערכת בית חכם - כולם נחשבים לרכיבי IOT מכיוון שהם מחוברים לרשת וניתן לתקשר איתם מרחוק. מכונה וירטואלית היא תוכנה אשר מדמה מחשב וירטואלי עם מערכת הפעלה נפרדת, ואינה רכיב פיזי - ולכן אינה יכולה להיות רכיב IOT.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c27\"\u003eאיזה מהבאים \u003c/span\u003e\u003cspan class=\"c67 c27\"\u003eאינו\u003c/span\u003e\u003cspan class=\"c7\"\u003e נחשב לרכיב IOT?\u003c/span\u003e\u003c/p\u003e"},{"ID":505,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר - שאלה 4 מהלומדה","VideoQuestionID":650,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2602,"Answer":"מחשב המאפשר הרצה של תוכנות רבות בנפרד כך שאף תוכנה לא נגישה למידע של התוכנות האחרות","Type":false},{"ID":2603,"Answer":"תוכנה המאפשרת הרצה של תוכנות אחרות בצורה נפרדת ובטוחה","Type":false},{"ID":2604,"Answer":"תוכנה המאפשרת אימולציה של מחשב וירטואלי עם מערכת הפעלה נפרדת על גבי מחשב פיזי","Type":true},{"ID":2605,"Answer":"תוכנה המאפשרת איחוד של משאבים של שני מחשבים כך שניתן להתייחס אליהם כאל מחשב אחד","Type":false}],"TopicName":null,"CorrectAnswer":"תוכנה המאפשרת אימולציה של מחשב וירטואלי עם מערכת הפעלה נפרדת על גבי מחשב פיזי","Answer1":"מחשב המאפשר הרצה של תוכנות רבות בנפרד כך שאף תוכנה לא נגישה למידע של התוכנות האחרות","Answer2":"תוכנה המאפשרת הרצה של תוכנות אחרות בצורה נפרדת ובטוחה","Answer3":"תוכנה המאפשרת איחוד של משאבים של שני מחשבים כך שניתן להתייחס אליהם כאל מחשב אחד","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמכונה וירטואלית היא תוכנה המאפשרת אימולציה של מחשב וירטואלי עם מערכת הפעלה נפרדת על גבי מחשב פיזי. המכונה הוירטואלית רצה בתוך מערכת ההפעלה האמיתית של המחשב (המערכת המארחת), ויוצרת מערכת הפעלה וירטואלית. למערכת ההפעלה הוירטואלית מוקצים משאבים על ידי המערכת המארחת, והיא אינה יכולה לגשת בעצמה למשאבי המערכת המארחת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמהי מכונה וירטואלית (VM)?\u003c/span\u003e\u003c/p\u003e"},{"ID":506,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר - שאלה 5 מהלומדה","VideoQuestionID":651,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2606,"Answer":"המטבעות מוחזקים בארנק אנונימי מה ששומר על זהות הבעלים שלהם","Type":true},{"ID":2607,"Answer":"המטבעות נוצרים על ידי ביצוע חישובים מתמטיים, וכל אחד יכול לכרות אותם","Type":false},{"ID":2608,"Answer":"ערכם של המטבעות דינאמי ונקבע לפי הסכמה של רשת המשתמשים","Type":false},{"ID":2609,"Answer":"כל אחד יכול להנפיק מטבע קריפטוגרפי חדש","Type":false}],"TopicName":null,"CorrectAnswer":"המטבעות מוחזקים בארנק אנונימי מה ששומר על זהות הבעלים שלהם","Answer1":"המטבעות נוצרים על ידי ביצוע חישובים מתמטיים, וכל אחד יכול לכרות אותם","Answer2":"ערכם של המטבעות דינאמי ונקבע לפי הסכמה של רשת המשתמשים","Answer3":"כל אחד יכול להנפיק מטבע קריפטוגרפי חדש","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמטבעות קריפטוגרפיים מוחזקים בארנק דיגיטלי הנמצא בבעלות אנונימית, ולכן קשה עד בלתי אפשרי לגלות מי הבעלים של הארנק והמטבעות שבו. לכן, מטבעות קריפטו משמשים כאמצעי תשלום בקרב עבריינים שרוצים לשמור על אנונימיות כאשר הם מבצעים עסקאות לא חוקיות או רוצים להימנע מתשלום מס.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eאיזו תכונה של מטבעות קריפטוגרפיים הפכה אותם לפופולאריים עבור ביצוע תשלומים בקרב עברייני אינטרנט?\u003c/span\u003e\u003c/p\u003e"},{"ID":507,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר - שאלה 6 מהלומדה","VideoQuestionID":652,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2610,"Answer":"התוקפים והמגנים החזקים והבולטים ביותר בעולם הסייבר הם מדינות ותאגידי ענק","Type":false},{"ID":2611,"Answer":"תוקף סייבר יכול להיות ילד עם מחשב פשוט","Type":false},{"ID":2612,"Answer":"המטרה של מתקפות סייבר היא רווח כספי","Type":true},{"ID":2613,"Answer":"במידה ואדם או ארגון נופל קורבן למתקפת סייבר, קיימים גופים רבים אליהם הוא יכול לפנות כדי לקבל עזרה","Type":false}],"TopicName":null,"CorrectAnswer":"המטרה של מתקפות סייבר היא רווח כספי","Answer1":"התוקפים והמגנים החזקים והבולטים ביותר בעולם הסייבר הם מדינות ותאגידי ענק","Answer2":"תוקף סייבר יכול להיות ילד עם מחשב פשוט","Answer3":"במידה ואדם או ארגון נופל קורבן למתקפת סייבר, קיימים גופים רבים אליהם הוא יכול לפנות כדי לקבל עזרה","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהמטרה של מתקפות סייבר יכולה להיות הפקת רווח כספי, אך לא רק - השגת מידע חשוב (איסוף מודיעין), או גרימת נזק הם גם אינטרסים נפוצים של תוקפים בעולם הסייבר.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c27\"\u003eאיזה משפט \u003c/span\u003e\u003cspan class=\"c67 c27\"\u003eאינו\u003c/span\u003e\u003cspan class=\"c7\"\u003e נכון מבין המשפטים הבאים?\u003c/span\u003e\u003c/p\u003e"},{"ID":508,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר - שאלה 7 מהלומדה","VideoQuestionID":653,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2614,"Answer":"תעשיית הגנת הסייבר מתקדמת בקצב איטי מכיוון שאין בתחום הרבה כסף","Type":false},{"ID":2615,"Answer":"המטרות של מתקפות סייבר יכולות להיות חברות גדולות או מדינות בלבד","Type":false},{"ID":2616,"Answer":"בסופו של דבר מגיני הסייבר תמיד מצליחים להגן מפני המתקפות ולמנוע נזק ממשי","Type":false},{"ID":2617,"Answer":"מדינות יכולות להיות בכל אחד מהצדדים של מתקפת סייבר - תוקפים, מטרות או מגנים","Type":true}],"TopicName":null,"CorrectAnswer":"מדינות יכולות להיות בכל אחד מהצדדים של מתקפת סייבר - תוקפים, מטרות או מגנים","Answer1":"תעשיית הגנת הסייבר מתקדמת בקצב איטי מכיוון שאין בתחום הרבה כסף","Answer2":"המטרות של מתקפות סייבר יכולות להיות חברות גדולות או מדינות בלבד","Answer3":"בסופו של דבר מגיני הסייבר תמיד מצליחים להגן מפני המתקפות ולמנוע נזק ממשי","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמדינות יכולות להיות בכל אחד מהצדדים - הן יכולות לבצע מתקפות סייבר במטרה לאסוף מודיעין או לפגוע בתשתיות של מדינות אויב, הן יכולות ליפול קורבן למתקפת סייבר המבוצעת על ידי מדינה אחרת או גורם פלילי, והן יכולות להיות בצד המגן כאשר הן חוקרות ומסייעות בהגנה מפני מתקפות סייבר המתבצעות בתחומן.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eשאר התשובות אינן נכונות - תעשיית הסייבר מתקדמת בקצב מהיר ויש בתחום הרבה מאוד כסף, המטרות של מתקפות סייבר מגוונות מאוד ויכולות לכלול גם אנשים פרטיים, ולא תמיד מגיני הסייבר מצליחים להתמודד עם מתקפות הסייבר בהצלחה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eאיזה משפט נכון מבין המשפטים הבאים?\u003c/span\u003e\u003c/p\u003e"},{"ID":643,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר 1 - שאלה 1 ","VideoQuestionID":1007,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4030,"Answer":"הסבת נזק תוכנתי או פיזי","Type":false},{"ID":4031,"Answer":"גניבת מידע רגיש","Type":false},{"ID":4032,"Answer":"הצגת פרסומות במחשב קצה","Type":false},{"ID":4033,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"הסבת נזק תוכנתי או פיזי","Answer2":"גניבת מידע רגיש","Answer3":"הצגת פרסומות במחשב קצה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eתוקפים עושים שימוש בנוזקות עבור מגוון רחב של מטרו - גניבת מידע מהמחשב, הסבת נזק פיזי או תוכנתי למחשב או למכשירים שהוא שולט בהם, והצגת פרסומות ללא אישור משתמש הקצה כדי לגרוף רווח כספי.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eעבור אילו מטרות תוקף יבחר לעשות שימוש בנוזקה?\u003c/span\u003e\u003c/p\u003e"},{"ID":644,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר 1 - שאלה 2 ","VideoQuestionID":1008,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4034,"Answer":"לא רק מומחי מחשבים יכולים לעשות שימוש בנוזקות","Type":false},{"ID":4035,"Answer":"ניתן להתקין נוזקות רק על מחשבים אישיים (PC)","Type":true},{"ID":4036,"Answer":"קיים מספר עצום של נוזקות באינטרנט","Type":false},{"ID":4037,"Answer":"נוזקות יכולות להיות שונות מאוד אחת מהשנייה","Type":false}],"TopicName":null,"CorrectAnswer":"ניתן להתקין נוזקות רק על מחשבים אישיים (PC)","Answer1":"לא רק מומחי מחשבים יכולים לעשות שימוש בנוזקות","Answer2":"קיים מספר עצום של נוזקות באינטרנט","Answer3":"נוזקות יכולות להיות שונות מאוד אחת מהשנייה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eניתן להתקין נוזקה על כל סוג של מחשב, לרבות רכיבים חכמים מסוגים שונים - סמארטפונים, רכיבי רשת, רכיבי IOT וכדומה - ולא רק על מחשבים אישיים (PC). \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמכיוון שכיום כל אדם עם הבנה בסיסית במחשבים יכול לכתוב נוזקה או להשיג נוזקה מוכנה ולהשתמש בה, לא רק מומחי מחשבים יכולים לעשות שימוש בנוזקות וקיים מספר עצום של נוזקות באינטרנט. נוזקות מאפשרות להשיג מגוון של מטרות שונות, והן יכולות להיות מאוד שונות אחת מהשנייה מכמה בחינות - רמת המורכבות שלהן, המטרה שהן מנסות להשיג, שימוש בחולשות ועוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c11\"\u003eאיזה משפט \u003c/span\u003e\u003cspan class=\"c28 c11\"\u003eאינו\u003c/span\u003e\u003cspan class=\"c63 c65 c11\"\u003e נכון מבין המשפטים הבאים?\u003c/span\u003e\u003c/p\u003e"},{"ID":645,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר 1 - שאלה 3 ","VideoQuestionID":1009,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4038,"Answer":"מנעול חכם שמחובר לרשת","Type":true},{"ID":4039,"Answer":"מכונה וירטואלית מסוג WIndows","Type":false},{"ID":4040,"Answer":"טאבלט חכם שמתחבר ל-WIFI ול-Bluetooth","Type":false},{"ID":4041,"Answer":"סמארטפון (טלפון חכם)","Type":false}],"TopicName":null,"CorrectAnswer":"מנעול חכם שמחובר לרשת","Answer1":"מכונה וירטואלית מסוג WIndows","Answer2":"טאבלט חכם שמתחבר ל-WIFI ול-Bluetooth","Answer3":"סמארטפון (טלפון חכם)","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eכלל גס - כאשר מוסיפים לרכיב שאינו קשור למחשבים את המילה חכם, הוא כמעט תמיד ייחשב לרכיב IOT. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמנעול חכם הוא מנעול שניתן לפתוח או לנעול אותו מרחוק באמצעות סמארטפון או מחשב ועל גבי האינטרנט. ייתכן ומנעול חכם יציע אפשרויות נוספות - נעילה אוטומטית, דיווח על כל פתיחה/ נעילה וכו’.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eטאבלט וסמארטפון נחשבים לרכיבי מחשוב רגילים (תת סוג של מחשבים), ולכן אינם נחשבים לרכיבי IOT.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמכונה וירטואלית היא תוכנה אשר מדמה מחשב וירטואלי עם מערכת הפעלה נפרדת, ואינה רכיב פיזי - ולכן אינה יכולה להיות רכיב IOT.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזה מהבאים נחשב לרכיב IOT?\u003c/span\u003e\u003c/p\u003e"},{"ID":646,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר 1 - שאלה 4 ","VideoQuestionID":1010,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4042,"Answer":"שרת WEB","Type":false},{"ID":4043,"Answer":"מברשת שיניים","Type":false},{"ID":4044,"Answer":"מצלמת אבטחה","Type":false},{"ID":4045,"Answer":"תשובות ב’ וג’ נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"תשובות ב’ וג’ נכונות","Answer1":"שרת WEB","Answer2":"מברשת שיניים","Answer3":"מצלמת אבטחה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eכמעט כל רכיב מסורתי ניתן להפוך לרכיב IOT. במידה ומוסיפים למברשת שיניים או מצלמת אבטחה רכיב חישוב קטן וכרטיס רשת - ניתן להתחבר אליהם מרחוק, לשלוח להם פקודות, או לאסוף מהם מידע. קיימים כיום רכיבי IOT מסוג מברשת שיניים חכמה ומצלמת אבטחה חכמה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eשרת WEB הוא רכיב מחשוב רגיל (סוג של מחשב), ולכן אינו נחשב לרכיב IOT, ולא ניתן להפוך אותו לכזה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזה מהבאים ניתן להפוך לרכיב IOT?\u003c/span\u003e\u003c/p\u003e"},{"ID":647,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר 1 - שאלה 5 ","VideoQuestionID":1011,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4046,"Answer":"מכונה וירטואלית (VM) היא תוכנה המאפשרת איחוד וירטואלי של שני מחשבים כך שניתן להתייחס אליהם כאל מחשב אחד","Type":false},{"ID":4047,"Answer":"מכונה וירטואלית (VM) היא תוכנה המאפשרת אימולציה של מחשב וירטואלי עם מערכת הפעלה נפרדת על גבי מחשב פיזי","Type":true},{"ID":4048,"Answer":"מכונה וירטואלית (VM) היא תוכנה המאפשרת הרצה של תוכנות אחרות בצורה נפרדת ובטוחה","Type":false},{"ID":4049,"Answer":"מכונה וירטואלית (VM) היא מחשב המאפשר הרצה של תוכנות רבות בנפרד כך שאף תוכנה לא נגישה למידע של התוכנות האחרות","Type":false}],"TopicName":null,"CorrectAnswer":"מכונה וירטואלית (VM) היא תוכנה המאפשרת אימולציה של מחשב וירטואלי עם מערכת הפעלה נפרדת על גבי מחשב פיזי","Answer1":"מכונה וירטואלית (VM) היא תוכנה המאפשרת איחוד וירטואלי של שני מחשבים כך שניתן להתייחס אליהם כאל מחשב אחד","Answer2":"מכונה וירטואלית (VM) היא תוכנה המאפשרת הרצה של תוכנות אחרות בצורה נפרדת ובטוחה","Answer3":"מכונה וירטואלית (VM) היא מחשב המאפשר הרצה של תוכנות רבות בנפרד כך שאף תוכנה לא נגישה למידע של התוכנות האחרות","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמכונה וירטואלית היא תוכנה המאפשרת אימולציה של מחשב וירטואלי עם מערכת הפעלה נפרדת על גבי מחשב פיזי. המכונה הוירטואלית רצה בתוך מערכת ההפעלה האמיתית של המחשב (המערכת המארחת), ויוצרת מערכת הפעלה וירטואלית. למערכת ההפעלה הוירטואלית מוקצים משאבים על ידי המערכת המארחת, והיא אינה יכולה לגשת בעצמה למשאבי המערכת המארחת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזה משפט נכון מבין המשפטים הבאים?\u003c/span\u003e\u003c/p\u003e"},{"ID":648,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר 2 - שאלה 1 ","VideoQuestionID":1012,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4050,"Answer":"ערכם של המטבעות דינאמי ונקבע לפי הסכמה של רשת המשתמשים","Type":false},{"ID":4051,"Answer":"המטבעות מוחזקים בארנק אנונימי מה ששומר על זהות הבעלים שלהם","Type":false},{"ID":4052,"Answer":"המטבעות נוצרים על ידי ביצוע חישובים מתמטיים, וכל אחד יכול לכרות אותם","Type":true},{"ID":4053,"Answer":"כל אחד יכול להנפיק מטבע קריפטוגרפי חדש","Type":false}],"TopicName":null,"CorrectAnswer":"המטבעות נוצרים על ידי ביצוע חישובים מתמטיים, וכל אחד יכול לכרות אותם","Answer1":"ערכם של המטבעות דינאמי ונקבע לפי הסכמה של רשת המשתמשים","Answer2":"המטבעות מוחזקים בארנק אנונימי מה ששומר על זהות הבעלים שלהם","Answer3":"כל אחד יכול להנפיק מטבע קריפטוגרפי חדש","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eכל אחד יכול לכרות מטבעות קריפטוגרפיים, אך יש צורך במשאבי חישוב רבים ויקרים כדי לכרות כמות גדולה של מטבעות. כאשר תוקפים משתלטים על שרתים ומשתמשים במשאבי החישוב שלהם הם יכולים לכרות מטבעות קריפטוגרפיים רבים ולשלוח אותם לארנקים האנונימיים שלהם מבלי \"לשלם את החשבון\" על עלויות החישוב אחר כך (חשמל/ חשבון לשירות המארח את השרתים וכדומה).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזו תכונה של מטבעות קריפטוגרפיים מנוצלת כאשר תוקף משתלט על שרת וגונב ממנו משאבי חישוב?\u003c/span\u003e\u003c/p\u003e"},{"ID":649,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר 2 - שאלה 2 ","VideoQuestionID":1013,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4054,"Answer":"התוקפים והמגנים בעולם הסייבר הם מדינות ותאגידי ענק","Type":false},{"ID":4055,"Answer":"תוקף סייבר יכול להיות כל אחד","Type":true},{"ID":4056,"Answer":"המטרה של מתקפות סייבר היא רווח כספי","Type":false},{"ID":4057,"Answer":"במידה ואדם או ארגון נופל קורבן למתקפת סייבר, אין לו הרבה מה לעשות בנידון","Type":false}],"TopicName":null,"CorrectAnswer":"תוקף סייבר יכול להיות כל אחד","Answer1":"התוקפים והמגנים בעולם הסייבר הם מדינות ותאגידי ענק","Answer2":"המטרה של מתקפות סייבר היא רווח כספי","Answer3":"במידה ואדם או ארגון נופל קורבן למתקפת סייבר, אין לו הרבה מה לעשות בנידון","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eתוקף סייבר יכול להיות כל אחד - אדם פרטי, ארגון פשיעה, מדינה או צבא וכו’.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהמטרה של מתקפות סייבר יכולה להיות הפקת רווח כספי, אך לא רק - השגת מידע חשוב (איסוף מודיעין), או גרימת נזק הם גם אינטרסים נפוצים של תוקפים בעולם הסייבר.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבמידה ואדם או ארגון נופל קורבן למתקפת סייבר, יש לו לא מעט אפשרויות כדי לנסות לחקור ולהתמודד עם המתקפה - ארגונים ממשלתיים וחברות פרטיות רבות מספקים שירותים בהגנה והתמודדות עם מתקפות סייבר.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזה משפט נכון מבין המשפטים הבאים?\u003c/span\u003e\u003c/p\u003e"},{"ID":650,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר 2 - שאלה 3 ","VideoQuestionID":1014,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4058,"Answer":"מדינות יכולות להיות בשני צדדים של מתקפת סייבר - תוקפים או מגנים","Type":true},{"ID":4059,"Answer":"המטרות של מתקפות סייבר מגוונות מאוד ויכולות להיות חברות גדולות, מדינות, אנשים פרטיים","Type":false},{"ID":4060,"Answer":"לא תמיד מגיני הסייבר מצליחים להתמודד עם מתקפות, להגן מפניהן ולמנוע נזק ממשי","Type":false},{"ID":4061,"Answer":"תעשיית הגנת הסייבר ותוקפי הסייבר \"משחקים משחק של חתול ועכבר\", בו כל אחד מהצדדים מנסה להקדים ולנצח את השני","Type":false}],"TopicName":null,"CorrectAnswer":"מדינות יכולות להיות בשני צדדים של מתקפת סייבר - תוקפים או מגנים","Answer1":"המטרות של מתקפות סייבר מגוונות מאוד ויכולות להיות חברות גדולות, מדינות, אנשים פרטיים","Answer2":"לא תמיד מגיני הסייבר מצליחים להתמודד עם מתקפות, להגן מפניהן ולמנוע נזק ממשי","Answer3":"תעשיית הגנת הסייבר ותוקפי הסייבר \"משחקים משחק של חתול ועכבר\", בו כל אחד מהצדדים מנסה להקדים ולנצח את השני","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמדינות יכולות להיות גם מטרות למתקפות סייבר ולא רק בצד התוקף או המגן. מדינות יכולות לבצע מתקפות סייבר במטרה לאסוף מודיעין או לפגוע בתשתיות של מדינות אויב, הן יכולות ליפול קורבן למתקפת סייבר המבוצעת על ידי מדינה אחרת או גורם פלילי, והן יכולות להיות בצד המגן כאשר הן חוקרות ומסייעות בהגנה מפני מתקפות סייבר המתבצעות בתחומן.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c11\"\u003eאיזה משפט \u003c/span\u003e\u003cspan class=\"c28 c11\"\u003eאינו\u003c/span\u003e\u003cspan class=\"c63 c65 c11\"\u003e נכון מבין המשפטים הבאים?\u003c/span\u003e\u003c/p\u003e"},{"ID":651,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר 2 - שאלה 4 ","VideoQuestionID":1015,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4062,"Answer":"תוכנת מחשב זדונית שנכתבה במטרה לחדור ולהשתלט על מחשבים ולבצע פעולות שונות בהם","Type":true},{"ID":4063,"Answer":"תוכנת מחשב זדונית שנכתבה במטרה להפיק רווח כספי באמצעות חדירה והשתלטות על מחשבים","Type":false},{"ID":4064,"Answer":"תוכנת מחשב המכילה חולשות מסוגים שונים","Type":false},{"ID":4065,"Answer":"תשובות א’ וג’ נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"תוכנת מחשב זדונית שנכתבה במטרה לחדור ולהשתלט על מחשבים ולבצע פעולות שונות בהם","Answer1":"תוכנת מחשב זדונית שנכתבה במטרה להפיק רווח כספי באמצעות חדירה והשתלטות על מחשבים","Answer2":"תוכנת מחשב המכילה חולשות מסוגים שונים","Answer3":"תשובות א’ וג’ נכונות","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eנוזקה היא תוכנת מחשב זדונית שנכתבה במטרה לחדור ולהשתלט על מחשבים או רכיבים חכמים אחרים. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eלאחר ההשתלטות על המחשב באמצעות הנוזקה התוקף יכול לבצע פעולות שונות הכוללות - גניבת מידע, הסבת נזק, גניבת משאבי חישוב ועוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי נוזקה (Malware)?\u003c/span\u003e\u003c/p\u003e"},{"ID":652,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר 2 - שאלה 5 ","VideoQuestionID":1016,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4066,"Answer":"מטבעות דיגטליים שנוצרים על ידי בנק מרכזי וערכם משתנה לפי ההסכמה של רשת המשתמשים","Type":false},{"ID":4067,"Answer":"מטבעות דיגיטליים שנוצרים על ידי חישובים מתמטיים","Type":true},{"ID":4068,"Answer":"מטבעות דיגטליים שנוצרים באמצעות כרייה ושייכים לנצח לגורם שכרה אותם","Type":false},{"ID":4069,"Answer":"מטבעות שנוצרו במטרה לסייע בהעלמת מס וביצוע עסקאות לא חוקיות","Type":false}],"TopicName":null,"CorrectAnswer":"מטבעות דיגיטליים שנוצרים על ידי חישובים מתמטיים","Answer1":"מטבעות דיגטליים שנוצרים על ידי בנק מרכזי וערכם משתנה לפי ההסכמה של רשת המשתמשים","Answer2":"מטבעות דיגטליים שנוצרים באמצעות כרייה ושייכים לנצח לגורם שכרה אותם","Answer3":"מטבעות שנוצרו במטרה לסייע בהעלמת מס וביצוע עסקאות לא חוקיות","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמטבעות קריפטוגרפיים הם מטבעות דיגיטליים שנוצרים על ידי ביצוע חישובים מתמטיים (כרייה), וערכם נקבע לפי הסכמה בין רשת של משתמשים. מי שיוצר את המטבעות יכול להיות כל גורם עם מחשב.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמטבעות קריפטו ניתנים להעברה, והם אכן משמשים לעיתים כאמצעי תשלום עבריינים שרוצים לשמור על אנונימיות כאשר הם מבצעים עסקאות לא חוקיות או רוצים להימנע מתשלום מס, אך אינם נוצרו למטרה זו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהם מטבעות קריפטוגרפיים?\u003c/span\u003e\u003c/p\u003e"},{"ID":653,"VideoQuestionName":"מבוא לאבטחת מידע וסייבר 2 - שאלה 6 ","VideoQuestionID":1017,"VideoID":49201,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4070,"Answer":"נוזקה היא תוכנת מחשב שהתגלו בה חולשות אותן תוקפים יכולים לנצל","Type":false},{"ID":4071,"Answer":"נוזקה היא תוכנת מחשב זדונית שנכתבה במטרה לחדור ולהשתלט על מחשבים","Type":true},{"ID":4072,"Answer":"נוזקה היא תוכנת מחשב לגיטימית שהושתל בה קוד זדוני","Type":false},{"ID":4073,"Answer":"כל התשובות נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"נוזקה היא תוכנת מחשב זדונית שנכתבה במטרה לחדור ולהשתלט על מחשבים","Answer1":"נוזקה היא תוכנת מחשב שהתגלו בה חולשות אותן תוקפים יכולים לנצל","Answer2":"נוזקה היא תוכנת מחשב לגיטימית שהושתל בה קוד זדוני","Answer3":"כל התשובות נכונות","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eנוזקה היא תוכנת מחשב זדונית שנכתבה במטרה לחדור ולהשתלט על מחשבים או רכיבים חכמים אחרים. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eלאחר ההשתלטות על המחשב באמצעות הנוזקה התוקף יכול לבצע פעולות שונות הכוללות - גניבת מידע, הסבת נזק, גניבת משאבי חישוב ועוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזה משפט נכון מבין המשפטים הבאים?\u003c/span\u003e\u003c/p\u003e"}],[],[],[]],[[{"ID":537,"VideoQuestionName":"קריפטוגרפיה - שאלה 1 מהלומדה","VideoQuestionID":654,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2618,"Answer":"עבור קלטים שונים מתקבלים פלטים שונים","Type":false},{"ID":2619,"Answer":"לא ניתן להסיק מהו הקלט שהפונקציה קיבלה לפי הפלט","Type":true},{"ID":2620,"Answer":"עבור קלט אחד יכולים להתקבל כמה פלטים שונים","Type":false},{"ID":2621,"Answer":"כמה קלטים שונים יכולים להחזיר את אותו הפלט","Type":false}],"TopicName":null,"CorrectAnswer":"לא ניתן להסיק מהו הקלט שהפונקציה קיבלה לפי הפלט","Answer1":"עבור קלטים שונים מתקבלים פלטים שונים","Answer2":"עבור קלט אחד יכולים להתקבל כמה פלטים שונים","Answer3":"כמה קלטים שונים יכולים להחזיר את אותו הפלט","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהתכונה החשובה ביותר של פונקציות חד כיווניות (השם שלהן מרמז על כך), הוא שלא ניתן לבצע את הפעולה ההפוכה ולהסיק מהו הקלט לפי הפלט. תכונה זו חשובה מאוד עבור שיטות הצפנה שונות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמדוע פונקציות חד כיווניות הן חלק מהותי מעולם ההצפנה המודרני?\u003c/span\u003e\u003c/p\u003e"},{"ID":538,"VideoQuestionName":"קריפטוגרפיה - שאלה 10 מהלומדה","VideoQuestionID":663,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2654,"Answer":"הצפנה סימטרית","Type":false},{"ID":2655,"Answer":"הצפנה א-סימטרית","Type":true},{"ID":2656,"Answer":"הצפנה באמצעות פרוטוקול דיפי-הלמן","Type":false},{"ID":2657,"Answer":"הצפנה היברידית","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנה א-סימטרית","Answer1":"הצפנה סימטרית","Answer2":"הצפנה באמצעות פרוטוקול דיפי-הלמן","Answer3":"הצפנה היברידית","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהצפנה א-סימטרית (הצפנת מפתח ציבורי - Public key encryption) היא סוג הצפנה בו מפתח ההצפנה שונה ממפתח הפענוח. המשתמש הראשי יוצר זוג מפתחות: מפתח ציבורי (Public key) שהוא מפתח הצפנה הנגיש לכל - ואותו הוא מפרסם, ומפתח פרטי (Private key) מתאים המשמש לפענוח המידע המוצפן, אותו הוא שומר בסוד. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבשיטת הצפנה סימטרית מפתח הפענוח זהה למפתח ההצפנה, כלומר כל מי שיכול להצפין את המידע יכול גם לפענח את הצפנתו (ולכן במקרה זה המפתח לא יפורסם בשום מצב).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eדיפי-הלמן הוא פרוטוקול המשמש לתיאום מפתח הצפנה בין שני צדדים המתקשרים מעל תווך שאינו בטוח, ואינו סוג של הצפנה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמכיוון שלא מצוין שהמשך התקשורת מתבצע באמצעות הצפנה סימטרית, לא מדובר בהצפנה היברידית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eחברת גוגל פרסמה מפתח הצפנה באמצעותו כל אחד יכול להצפין מידע, אך את המידע המוצפן רק גוגל יכולה לפענח. מהו סוג ההצפנה בו נעשה שימוש במקרה זה?\u003c/span\u003e\u003c/p\u003e"},{"ID":539,"VideoQuestionName":"קריפטוגרפיה - שאלה 11 מהלומדה","VideoQuestionID":664,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2658,"Answer":"מתקפה בה משתמשים במילון מושגים כדי לנחש פתרון לבעיה","Type":false},{"ID":2659,"Answer":"מתקפה בה עושים שימוש באלגוריתם מתוחכם כדי לשבור צופן","Type":false},{"ID":2660,"Answer":"מתקפה בה מנחשים את כל האפשרויות לפתרון בעיה עד שמוצאים את הפתרון הנכון","Type":true},{"ID":2661,"Answer":"תשובות א וב נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"מתקפה בה מנחשים את כל האפשרויות לפתרון בעיה עד שמוצאים את הפתרון הנכון","Answer1":"מתקפה בה משתמשים במילון מושגים כדי לנחש פתרון לבעיה","Answer2":"מתקפה בה עושים שימוש באלגוריתם מתוחכם כדי לשבור צופן","Answer3":"תשובות א וב נכונות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבבסיסה, מתקפת Brute Force היא מתקפה בה מנחשים את כל האפשרויות לפתרון בעיה עד שמוצאים את הפתרון הנכון. ניתן לעשות שימוש במילון מושגים או אלגוריתם מתוחכם, אך לא תמיד נעשה בהם שימוש.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמהי מתקפת Brute Force?\u003c/span\u003e\u003c/p\u003e"},{"ID":540,"VideoQuestionName":"קריפטוגרפיה - שאלה 12 מהלומדה","VideoQuestionID":665,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2662,"Answer":"שימוש במילון מושגים","Type":true},{"ID":2663,"Answer":"שימוש באלגוריתם בו מנסים תחילה סיסמאות קצרות ומתקדמים לפי הצורך לסיסמאות ארוכות יותר","Type":false},{"ID":2664,"Answer":"שימוש בפונקציות HASH מוכרות","Type":false},{"ID":2665,"Answer":"תשובות א וג נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"שימוש במילון מושגים","Answer1":"שימוש באלגוריתם בו מנסים תחילה סיסמאות קצרות ומתקדמים לפי הצורך לסיסמאות ארוכות יותר","Answer2":"שימוש בפונקציות HASH מוכרות","Answer3":"תשובות א וג נכונות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eכאשר מדובר בניחוש סיסמאות שימוש במילון מושגים משפר משמעותית את יעילות האלגוריתם ואת סיכויי הניחוש. סיסמאות בדרך כלל מכילות מילים אמיתיות ותאריכים (שנת לידה וכו) או שהן דומות לסיסמאות אחרות בהן אנשים אחרים עשו שימוש בעבר. כדי לשפר את סיכויי הניחוש (לקצר את הזמן שלוקח למתקפה) בצורה משמעותית ניתן לבנות מילון מושגים המכיל מילים נפוצות, סיסמאות נפוצות, או מילים שיכולות להיות קשורות לבעל הסיסמא אותה הוא מנסה לנחש, ולנסות תחילה שילובים שונים של המילים במילון.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eכיצד ניתן לשפר את היעילות של מתקפת Brute Force במטרה לגלות סיסמאות?\u003c/span\u003e\u003c/p\u003e"},{"ID":541,"VideoQuestionName":"קריפטוגרפיה - שאלה 2 מהלומדה","VideoQuestionID":655,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2622,"Answer":"פונקציות HASH הן פונקציות חד-כיווניות","Type":false},{"ID":2623,"Answer":"ייתכן מצב בו פונקציית HASH תחזיר את אותו הפלט עבור שני קלטים שונים","Type":false},{"ID":2624,"Answer":"אורך הקלט של פונקציות HASH יכול להשנות, אך אורך הפלט קבוע","Type":false},{"ID":2625,"Answer":"הקלט שפונקציות HASH מקבלות חייב לעמוד בתנאים מסוימים","Type":true}],"TopicName":null,"CorrectAnswer":"הקלט שפונקציות HASH מקבלות חייב לעמוד בתנאים מסוימים","Answer1":"פונקציות HASH הן פונקציות חד-כיווניות","Answer2":"ייתכן מצב בו פונקציית HASH תחזיר את אותו הפלט עבור שני קלטים שונים","Answer3":"אורך הקלט של פונקציות HASH יכול להשנות, אך אורך הפלט קבוע","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהקלט שפונקציות HASH מקבלות חופשי, ואינו חייב לעמוד בתנאים כלשהם. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפונקציות HASH הן אכן פונקציות חד-כיווניות, ולא ניתן להסיק מהו הקלט לפי הפלט.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמכיוון שקיימת כמות סופית של פלטים אפשריים (אורך הפלט קבוע), וכמות אינסופית של קלטים אפשריים (הקלט חופשי ולכן אורכו יכול להשתנות), ייתכן מצב בו פונקציית HASH תחזיר את אותו פלט עבור שני קלטים שונים, אך הסבירות שמצב זה יתרחש נמוכה מאוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c27\"\u003eאיזה משפט \u003c/span\u003e\u003cspan class=\"c67 c27\"\u003eאינו\u003c/span\u003e\u003cspan class=\"c7\"\u003e נכון?\u003c/span\u003e\u003c/p\u003e"},{"ID":542,"VideoQuestionName":"קריפטוגרפיה - שאלה 3 מהלומדה","VideoQuestionID":656,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2626,"Answer":"שמירת סיסמאות בצורה בטוחה","Type":true},{"ID":2627,"Answer":"וידוא הפלט של פונקציות חד-כיווניות","Type":false},{"ID":2628,"Answer":"וידוא הקלט של פונקציות חד-כיווניות","Type":false},{"ID":2629,"Answer":"תשובות א וג נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"שמירת סיסמאות בצורה בטוחה","Answer1":"וידוא הפלט של פונקציות חד-כיווניות","Answer2":"וידוא הקלט של פונקציות חד-כיווניות","Answer3":"תשובות א וג נכונות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eאחד השימושים החשובים ביותר של פונקציות HASH הוא שמירה בטוחה של סיסמאות. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפונקציות HASH אינן משמשות לוידוא הקלט או הפלט של פונקציות חד-כיווניות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c34 c27\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eאיזה שימוש עושים בפונקציות HASH?\u003c/span\u003e\u003c/p\u003e"},{"ID":543,"VideoQuestionName":"קריפטוגרפיה - שאלה 4 מהלומדה","VideoQuestionID":657,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2630,"Answer":"הצפנה באמצעות פונקציות חד-כיווניות","Type":false},{"ID":2631,"Answer":"הצפנה בה נעשה שימוש במפתחות שונים עבור הצפנת המידע ופענוח המידע","Type":false},{"ID":2632,"Answer":"הצפנה בה נעשה שימוש באותו המפתח עבור הצפנת המידע ופענוח המידע","Type":true},{"ID":2633,"Answer":"תשובות א וג נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנה בה נעשה שימוש באותו המפתח עבור הצפנת המידע ופענוח המידע","Answer1":"הצפנה באמצעות פונקציות חד-כיווניות","Answer2":"הצפנה בה נעשה שימוש במפתחות שונים עבור הצפנת המידע ופענוח המידע","Answer3":"תשובות א וג נכונות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהצפנה סימטרית היא הצפנה בה נעשה שימוש באותו המפתח עבור הצפנת המידע ופענוח המידע.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eכאשר עושים שימוש בהצפנה סימטרית, שני הצדדים בתקשורת צריכים להחזיק באותו המפתח, כלומר הם חייבים לתאם את המפתח בצורה בטוחה טרם תחילת התקשורת המוצפנת. הצפנה סימטרית מאפשרת להצפין ולפענח מידע בקלות ומהירות יחסית, על ידי ביצוע פעולות הפוכות (ולכן בהצפנה סימטרית לא נעשה שימוש בפונקציות חד-כיווניות).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמהי הצפנה סימטרית?\u003c/span\u003e\u003c/p\u003e"},{"ID":544,"VideoQuestionName":"קריפטוגרפיה - שאלה 5 מהלומדה","VideoQuestionID":658,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2634,"Answer":"מקנאגטס","Type":true},{"ID":2635,"Answer":"מקרויאל","Type":false},{"ID":2636,"Answer":"מקביגמק","Type":false},{"ID":2637,"Answer":"מקפיצוצ","Type":false}],"TopicName":null,"CorrectAnswer":"מקנאגטס","Answer1":"מקרויאל","Answer2":"מקביגמק","Answer3":"מקפיצוצ","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eנפענח את הצופן באמצעות המפתח בכיוון ההפוך:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c2 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.627fe261414c3782f8ec742e46b716a2f31894d5\"\u003e\u003c/a\u003e\u003ca id=\"t.67\"\u003e\u003c/a\u003e\u003ctable class=\"c58\" dir=\"rtl\" style=\"width: 100%;\"\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c41\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמיקום בחמישייה\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e2\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e3\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e4\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e5\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e2\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c87\"\u003e\u003ctd class=\"c41\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמיקום הספרה המחליפה\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e1-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e2-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e3-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e4-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e5-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e1-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e2-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c41\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eנ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eש\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eה\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eח\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eי\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c41\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eק\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eנ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eא\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eג\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eט\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c14\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c6\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eס\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c22 c2 c91\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהפלט הוא \"מקנאגטס\" ולכן זוהי התשובה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eהשתמשנו בשיטת צופן החלפה בה הקלט מחולק לחמישיות וכל אות מוחלפת באות שנמצאת X מקומות אחריה באלפבית, כאשר X הוא הספרה במפתח ההצפנה שנמצאת באותו מיקום בו נמצאת האות בחמישייה שלה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמפתח ההצפנה (משמאל לימין) - 12345.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eפלט - \"נשפהחיפ\". \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה הקלט אותו הצפנו?\u003c/span\u003e\u003c/p\u003e"},{"ID":545,"VideoQuestionName":"קריפטוגרפיה - שאלה 6 מהלומדה","VideoQuestionID":659,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2638,"Answer":"הצפנה בה נעשה שימוש בסט של שני מפתחות סודיים","Type":false},{"ID":2639,"Answer":"הצפנה בה נעשה שימוש בסט של שני מפתחות - אחד פומבי וגלוי ואחד פרטי וסודי","Type":true},{"ID":2640,"Answer":"הצפנה בה נעשה שימוש באותו המפתח עבור הצפנה ופענוח של המידע","Type":false},{"ID":2641,"Answer":"הצפנה בה נעשה שימוש בסט של שני מפתחות גלויים","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנה בה נעשה שימוש בסט של שני מפתחות - אחד פומבי וגלוי ואחד פרטי וסודי","Answer1":"הצפנה בה נעשה שימוש בסט של שני מפתחות סודיים","Answer2":"הצפנה בה נעשה שימוש באותו המפתח עבור הצפנה ופענוח של המידע","Answer3":"הצפנה בה נעשה שימוש בסט של שני מפתחות גלויים","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהצפנה אסימטרית היא הצפנה בה נעשה שימוש בסט של שני מפתחות - מפתח לא סודי עבור הצפנת המידע הנקרא מפתח פומבי, ומפתח סודי עבור פענוח המידע הנקרא מפתח פרטי.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמהי הצפנה אסימטרית?\u003c/span\u003e\u003c/p\u003e"},{"ID":546,"VideoQuestionName":"קריפטוגרפיה - שאלה 7 מהלומדה","VideoQuestionID":660,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2642,"Answer":"הצפנת ופענוח המידע מהירים יותר","Type":true},{"ID":2643,"Answer":"קל יותר לשמור על מפתחות ההצפנה","Type":false},{"ID":2644,"Answer":"השימוש במפתח אחד במקום שניים משפר את בטיחות התקשורת","Type":false},{"ID":2645,"Answer":"הצפנה סימטרית יכולה לשמש גם עבור חתימה דיגיטלית","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנת ופענוח המידע מהירים יותר","Answer1":"קל יותר לשמור על מפתחות ההצפנה","Answer2":"השימוש במפתח אחד במקום שניים משפר את בטיחות התקשורת","Answer3":"הצפנה סימטרית יכולה לשמש גם עבור חתימה דיגיטלית","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eאחד היתרונות המרכזיים של הצפנה סימטרית על פני הצפנה אסימטרית, הוא שהצפנת ופענוח המידע מהירים יותר בצורה משמעותית. כאשר מצפינים כל הודעה והודעה, למהירות ההצפנה והפענוח יש משמעות גדולה על מהירות התקשורת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמכיוון שבהצפנה סימטרית שני הצדדים צריכים להחזיק את המפתח הסודי (לעומת צד אחד בלבד בהצפנה אסימטרית), יותר קשה לשמור על מפתחות ההצפנה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eכיום שתי שיטות ההצפנה נחשבות לבטוחות, ולכן שימוש בשני מפתחות (ציבורי ופרטי) אינו משנה את בטיחות התקשורת המוצפנת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהצפנה אסימטרית (ולא סימטרית) יכולה לשמש עבור חתימה דיגיטלית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמהו יתרון מרכזי של הצפנה סימטרית על פני הצפנה אסימטרית?\u003c/span\u003e\u003c/p\u003e"},{"ID":547,"VideoQuestionName":"קריפטוגרפיה - שאלה 8 מהלומדה","VideoQuestionID":661,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2646,"Answer":"מפתחות ההצפנה קצרים יותר בצורה משמעותית","Type":false},{"ID":2647,"Answer":"הצפנת ופענוח המידע מהירים יותר","Type":false},{"ID":2648,"Answer":"סוג הצפנה זה נחשב לבטוח יותר","Type":false},{"ID":2649,"Answer":"בהצפנה אסימטרית בעיית הפצת המפתחות לא קיימת","Type":true}],"TopicName":null,"CorrectAnswer":"בהצפנה אסימטרית בעיית הפצת המפתחות לא קיימת","Answer1":"מפתחות ההצפנה קצרים יותר בצורה משמעותית","Answer2":"הצפנת ופענוח המידע מהירים יותר","Answer3":"סוג הצפנה זה נחשב לבטוח יותר","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהיתרון המשמעותי בהצפנה אסימטרית, הוא שהצפנה מסוג זה מאפשרת לשלוח את מפתח ההצפנה (המפתח הפומבי) על גבי תווך שאינו מאובטח, ולכן בעיית הפצת המפתחות של ההצפנה הסימטרית לא קיימת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמפתחות ההצפנה של הצפנה סימטרית קצרים יותר מאשר של הצפנה אסימטרית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבהצפנה סימטרית הצפנת ופענוח המידע מהירים יותר.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eשני סוגי ההצפנה נחשבים לבטוחים כיום, אך תיאורטית הצפנה סימטרית נחשבת ליותר בטוחה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמהו יתרון מרכזי של הצפנה אסימטרית על פני הצפנה סימטרית?\u003c/span\u003e\u003c/p\u003e"},{"ID":548,"VideoQuestionName":"קריפטוגרפיה - שאלה 9 מהלומדה","VideoQuestionID":662,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2650,"Answer":"בעיית הפונקציות החד-ערכיות","Type":false},{"ID":2651,"Answer":"בעיית שיתוף המפתחות","Type":true},{"ID":2652,"Answer":"בעיית האבטחה בהצפנה סימטרית","Type":false},{"ID":2653,"Answer":"בעיית האבטחה בהצפנה אסימטרית","Type":false}],"TopicName":null,"CorrectAnswer":"בעיית שיתוף המפתחות","Answer1":"בעיית הפונקציות החד-ערכיות","Answer2":"בעיית האבטחה בהצפנה סימטרית","Answer3":"בעיית האבטחה בהצפנה אסימטרית","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eוויטפילד דיפי ומרטין הלמן פיתחו את פרוטוקול שיתוף המפתחות הראשון, בכדי להציע פתרון לבעיית שיתוף המפתחות אשר קיימת כאשר עושים שימוש בהצפנה סימטרית. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבאמצעות שימוש בפונקציות חד-כיווניות פרוטוקול דיפי-הלמן מאפשר לשני צדדים בתקשורת לתאם מפתח הצפנה משותף על גבי תווך לא מאובטח כך שרק שניהם יודעים מהו המפתח, ואף גורם שמאזין על התווך לא יכול לנחשו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eעבור איזו בעיה פרוטוקול דיפי-הלמן מציע פתרון?\u003c/span\u003e\u003c/p\u003e"},{"ID":707,"VideoQuestionName":"קריפטוגרפיה (צופן) 1 - שאלה 1 ","VideoQuestionID":1018,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4074,"Answer":"לא ניתן להסיק לפי הפלט שמתקבל מהו הקלט שהוכנס","Type":false},{"ID":4075,"Answer":"כמעט תמיד יתקבלו פלטים שונים עבור קלטים שונים","Type":false},{"ID":4076,"Answer":"עבור קלט אחד יכולים להתקבל כמה פלטים שונים","Type":true},{"ID":4077,"Answer":"כמה קלטים שונים יכולים להחזיר את אותו הפלט","Type":false}],"TopicName":null,"CorrectAnswer":"עבור קלט אחד יכולים להתקבל כמה פלטים שונים","Answer1":"לא ניתן להסיק לפי הפלט שמתקבל מהו הקלט שהוכנס","Answer2":"כמעט תמיד יתקבלו פלטים שונים עבור קלטים שונים","Answer3":"כמה קלטים שונים יכולים להחזיר את אותו הפלט","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהפעולה שפונקציות חד כיווניות קבועה ולכן עבור קלט מסוים תמיד יתקבל אותו הפלט.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eשאר המשפטים נכונים:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eאחד מהעקרונות החשובים ביותר של פונקציות חד כיווניות, הוא שלא ניתן (קשה מאוד עד בלתי אפשרי) להסיק מהו הקלט שהוכנס לפי הפלט שהתקבל.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eעבור קלטים שונים כמעט תמיד יתקבלו פלטים שונים, אך תיאורטית במקרי קצה כמה קלטים שונים יכולים להחזיר את אותו קלט (מכיוון שכמות הפלטים האפשריים סופית ומוגבלת, וכמות הקלטים האפשריים אינסופית).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c11\"\u003eאיזה משפט \u003c/span\u003e\u003cspan class=\"c28 c11\"\u003eאינו\u003c/span\u003e\u003cspan class=\"c63 c65 c11\"\u003e נכון בנוגע לפונקציות חד כיווניות?\u003c/span\u003e\u003c/p\u003e"},{"ID":708,"VideoQuestionName":"קריפטוגרפיה (צופן) 1 - שאלה 2 ","VideoQuestionID":1019,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4078,"Answer":"הקלט שפונקציות HASH מקבלות חייב לעמוד בתנאים מסוימים","Type":true},{"ID":4079,"Answer":"אורך הקלט של פונקציות HASH יכול להשנות, אך אורך הפלט קבוע","Type":false},{"ID":4080,"Answer":"פונקציות HASH הן פונקציות חד-כיווניות","Type":false},{"ID":4081,"Answer":"ייתכן מצב בו פונקציית HASH תחזיר את אותו הפלט עבור שני קלטים שונים","Type":false}],"TopicName":null,"CorrectAnswer":"הקלט שפונקציות HASH מקבלות חייב לעמוד בתנאים מסוימים","Answer1":"אורך הקלט של פונקציות HASH יכול להשנות, אך אורך הפלט קבוע","Answer2":"פונקציות HASH הן פונקציות חד-כיווניות","Answer3":"ייתכן מצב בו פונקציית HASH תחזיר את אותו הפלט עבור שני קלטים שונים","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהקלט שפונקציות HASH מקבלות חופשי, ואינו חייב לעמוד בתנאים כלשהם. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eאמנם אורך הקלט של פונקציות HASH אינו קבוע, אך אורך הפלט תמיד קבוע.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפונקציות HASH הן אכן פונקציות חד-כיווניות, ולא ניתן להסיק מהו הקלט לפי הפלט.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמכיוון שקיימת כמות סופית של פלטים אפשריים (אורך הפלט קבוע), וכמות אינסופית של קלטים אפשריים (הקלט חופשי ולכן אורכו יכול להשתנות), ייתכן מצב בו פונקציית HASH תחזיר את אותו פלט עבור שני קלטים שונים, אך הסבירות שמצב זה יתרחש נמוכה מאוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c11\"\u003eאיזה משפט \u003c/span\u003e\u003cspan class=\"c28 c11\"\u003eאינו\u003c/span\u003e\u003cspan class=\"c63 c65 c11\"\u003e נכון בנוגע לפונקציות HASH?\u003c/span\u003e\u003c/p\u003e"},{"ID":709,"VideoQuestionName":"קריפטוגרפיה (צופן) 1 - שאלה 3 ","VideoQuestionID":1020,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4082,"Answer":"וידוא הפלט והפלט של פונקציות חד-כיווניות","Type":false},{"ID":4083,"Answer":"שמירת סיסמאות בצורה בטוחה","Type":false},{"ID":4084,"Answer":"וידוא אמינות של קבצים (חתימה דיגיטלית)","Type":false},{"ID":4085,"Answer":"תשובות ב’ וג’ נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"תשובות ב’ וג’ נכונות","Answer1":"וידוא הפלט והפלט של פונקציות חד-כיווניות","Answer2":"שמירת סיסמאות בצורה בטוחה","Answer3":"וידוא אמינות של קבצים (חתימה דיגיטלית)","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eניתן להשתמש בפונקציות HASH עבור שמירה בטוחה של סיסמאות (שמירת פלט ה-HASH במקום הסיסמה עצמה כך שבמקרה ותתרחש פריצה התוקף לא יוכל לגנוב את הסיסמאות), או וידוא אמינות של קבצים על ידי חתימה על תוכנם באמצעות פונקציית HASH, כך שאם יעשו בהם שינויים החתימה תשתנה (פלט פונקציית ה-HASH) ונוכל לדעת על כך. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפונקציות HASH אינן משמשות לוידוא הקלט או הפלט של פונקציות חד-כיווניות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eעבור איזו מטרה ניתן להשתמש בפונקציות HASH?\u003c/span\u003e\u003c/p\u003e"},{"ID":710,"VideoQuestionName":"קריפטוגרפיה (צופן) 1 - שאלה 4 ","VideoQuestionID":1021,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4086,"Answer":"הצפנה בה נעשה שימוש במפתח אחד עבור הצפנת המידע ובמפתח אחר עבור פענוח המידע","Type":false},{"ID":4087,"Answer":"הצפנה בה נעשה שימוש באותו המפתח עבור הצפנת המידע ופענוח המידע","Type":true},{"ID":4088,"Answer":"הצפנה באמצעות פונקציות חד-כיווניות","Type":false},{"ID":4089,"Answer":"הצפנה בסגנון ידני כגון צופן החלפה","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנה בה נעשה שימוש באותו המפתח עבור הצפנת המידע ופענוח המידע","Answer1":"הצפנה בה נעשה שימוש במפתח אחד עבור הצפנת המידע ובמפתח אחר עבור פענוח המידע","Answer2":"הצפנה באמצעות פונקציות חד-כיווניות","Answer3":"הצפנה בסגנון ידני כגון צופן החלפה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפנה סימטרית היא הצפנה בה נעשה שימוש באותו המפתח עבור הצפנת המידע ופענוח המידע.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eכאשר עושים שימוש בהצפנה סימטרית, שני הצדדים בתקשורת צריכים להחזיק באותו המפתח, כלומר הם חייבים לתאם את המפתח בצורה בטוחה טרם תחילת התקשורת המוצפנת. הצפנה סימטרית מאפשרת להצפין ולפענח מידע בקלות ומהירות יחסית, על ידי ביצוע פעולות הפוכות (ולכן בהצפנה סימטרית לא נעשה שימוש בפונקציות חד-כיווניות).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי הצפנה סימטרית?\u003c/span\u003e\u003c/p\u003e"},{"ID":711,"VideoQuestionName":"קריפטוגרפיה (צופן) 1 - שאלה 5 ","VideoQuestionID":1022,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4090,"Answer":"כדורגל","Type":false},{"ID":4091,"Answer":"שופטים (שופטימ)","Type":false},{"ID":4092,"Answer":"אוהדים (אוהדימ)","Type":false},{"ID":4093,"Answer":"קוונים (קוונימ)","Type":true}],"TopicName":null,"CorrectAnswer":"קוונים (קוונימ)","Answer1":"כדורגל","Answer2":"שופטים (שופטימ)","Answer3":"אוהדים (אוהדימ)","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eנפענח את הצופן באמצעות המפתח בכיוון ההפוך:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.f9070e782d0d28ca6711f43f9d2a22e7cf62b9bd\"\u003e\u003c/a\u003e\u003ca id=\"t.131\"\u003e\u003c/a\u003e\u003ctable class=\"c99\" dir=\"rtl\" style=\"width: 100%;\"\u003e\u003ctr class=\"c12\"\u003e\u003ctd class=\"c76\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמיקום בחמישייה\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c13 c22 c11\"\u003e2\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e3\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e4\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e5\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c13 c22 c11\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c95\"\u003e\u003ctd class=\"c76\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמיקום הספרה המחליפה\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e2-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e3-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e4-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e1-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e5-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e2-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c12\"\u003e\u003ctd class=\"c76\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eקלט\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eש\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eט\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eי\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eס\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eס\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eס\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c12\"\u003e\u003ctd class=\"c76\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפלט\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eק\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eו\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eו\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eנ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eי\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c32 c100\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהפלט הוא \"קוונימ\" ולכן זוהי התשובה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eהשתמשנו בשיטת צופן החלפה בה הקלט מחולק לחמישיות וכל אות מוחלפת באות שנמצאת X מקומות אחריה באלפבית, כאשר X הוא הספרה במפתח ההצפנה שנמצאת באותו מיקום בו נמצאת האות בחמישייה שלה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמפתח ההצפנה (משמאל לימין) - 23415.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eפלט - \"שטיססס\". \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה הקלט אותו הצפנו?\u003c/span\u003e\u003c/p\u003e"},{"ID":712,"VideoQuestionName":"קריפטוגרפיה (צופן) 2 - שאלה 1 ","VideoQuestionID":1023,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4094,"Answer":"הצפנה בה נעשה שימוש בסט של שני מפתחות גלויים (פומביים)","Type":false},{"ID":4095,"Answer":"הצפנה בה נעשה שימוש בסט של שני מפתחות סודיים (פרטיים)","Type":false},{"ID":4096,"Answer":"הצפנה בה נעשה שימוש בסט של שני מפתחות - אחד פומבי וגלוי ואחד פרטי וסודי","Type":true},{"ID":4097,"Answer":"הצפנה בה נעשה שימוש באותו המפתח עבור ההצפנה והפענוח של המידע","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנה בה נעשה שימוש בסט של שני מפתחות - אחד פומבי וגלוי ואחד פרטי וסודי","Answer1":"הצפנה בה נעשה שימוש בסט של שני מפתחות גלויים (פומביים)","Answer2":"הצפנה בה נעשה שימוש בסט של שני מפתחות סודיים (פרטיים)","Answer3":"הצפנה בה נעשה שימוש באותו המפתח עבור ההצפנה והפענוח של המידע","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפנה אסימטרית היא הצפנה בה נעשה שימוש בסט של שני מפתחות - מפתח לא סודי עבור הצפנת המידע הנקרא מפתח פומבי, ומפתח סודי עבור פענוח המידע הנקרא מפתח פרטי. שימוש בשיטת הצפנה זו חוסך את הצורך בתיאום של מפתח ההצפנה מראש (\"בעיית שיתוף המפתחות\").\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי הצפנה אסימטרית?\u003c/span\u003e\u003c/p\u003e"},{"ID":713,"VideoQuestionName":"קריפטוגרפיה (צופן) 2 - שאלה 2 ","VideoQuestionID":1024,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4098,"Answer":"קל ופשוט יותר להגן על מפתחות ההצפנה","Type":false},{"ID":4099,"Answer":"הצפנת המידע ופענוחו מהירים יותר, ולכן התקשורת יעילה ומהירה יותר","Type":true},{"ID":4100,"Answer":"הצפנה סימטרית יכולה לשמש גם עבור חתימה דיגיטלית","Type":false},{"ID":4101,"Answer":"שיפור בטיחות התקשורת","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנת המידע ופענוחו מהירים יותר, ולכן התקשורת יעילה ומהירה יותר","Answer1":"קל ופשוט יותר להגן על מפתחות ההצפנה","Answer2":"הצפנה סימטרית יכולה לשמש גם עבור חתימה דיגיטלית","Answer3":"שיפור בטיחות התקשורת","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eאחד היתרונות החשובים ביותר של הצפנה סימטרית על פני הצפנה אסימטרית, הוא שהצפנת ופענוח המידע מהירים יותר בצורה משמעותית. כאשר מצפינים כל הודעה והודעה, למהירות ההצפנה והפענוח יש משמעות גדולה על מהירות התקשורת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמכיוון שבהצפנה סימטרית שני הצדדים צריכים להחזיק את המפתח הסודי (לעומת צד אחד בלבד בהצפנה אסימטרית), יותר קשה לשמור על מפתחות ההצפנה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eכיום תקשורת אסימטרית נחשבת גם כן לבטוחה ובלתי ניתנת לפיצוח, ולכן שימוש בשני מפתחות (ציבורי ופרטי) אינו משפיע על בטיחות התקשורת המוצפנת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפנה אסימטרית (ולא הצפנה סימטרית) יכולה לשמש עבור חתימה דיגיטלית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזה יתרון יש להצפנה סימטרית על פני הצפנה אסימטרית?\u003c/span\u003e\u003c/p\u003e"},{"ID":714,"VideoQuestionName":"קריפטוגרפיה (צופן) 2 - שאלה 3 ","VideoQuestionID":1025,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4102,"Answer":"הצפנה אסימטרית פותרת את בעיית הפצת המפתחות","Type":true},{"ID":4103,"Answer":"מפתחות ההצפנה קצרים יותר בצורה משמעותית","Type":false},{"ID":4104,"Answer":"הצפנה אסימטרית נחשבת לבטוחה יותר","Type":false},{"ID":4105,"Answer":"הצפנת ופענוח המידע מהירים יותר","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנה אסימטרית פותרת את בעיית הפצת המפתחות","Answer1":"מפתחות ההצפנה קצרים יותר בצורה משמעותית","Answer2":"הצפנה אסימטרית נחשבת לבטוחה יותר","Answer3":"הצפנת ופענוח המידע מהירים יותר","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפנה אסימטרית מאפשרת לשלוח את מפתח ההצפנה (המפתח הפומבי) על גבי תווך שאינו מאובטח, ולכן היא פותרת את בעיית הפצת המפתחות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמפתחות ההצפנה של הצפנה סימטרית קצרים יותר מאשר של הצפנה אסימטרית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eשני סוגי ההצפנה נחשבים לבטוחים כיום.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבהצפנה סימטרית הצפנת ופענוח המידע מהירים יותר.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזה יתרון יש להצפנה אסימטרית על פני הצפנה סימטרית?\u003c/span\u003e\u003c/p\u003e"},{"ID":715,"VideoQuestionName":"קריפטוגרפיה (צופן) 2 - שאלה 4 ","VideoQuestionID":1026,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4106,"Answer":"פרוטוקול המציע פתרון לבעיית שיתוף המפתחות","Type":true},{"ID":4107,"Answer":"פרוטוקול המציע פתרון לבעיית האבטחה בהצפנה סימטרית","Type":false},{"ID":4108,"Answer":"פרוטוקול המציע פתרון לבעיית הפונקציות החד-ערכיות","Type":false},{"ID":4109,"Answer":"פרוטוקול המציע פתרון לבעיית האבטחה בהצפנה אסימטרית","Type":false}],"TopicName":null,"CorrectAnswer":"פרוטוקול המציע פתרון לבעיית שיתוף המפתחות","Answer1":"פרוטוקול המציע פתרון לבעיית האבטחה בהצפנה סימטרית","Answer2":"פרוטוקול המציע פתרון לבעיית הפונקציות החד-ערכיות","Answer3":"פרוטוקול המציע פתרון לבעיית האבטחה בהצפנה אסימטרית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eוויטפילד דיפי ומרטין הלמן פיתחו את פרוטוקול שיתוף המפתחות הראשון, בכדי להציע פתרון לבעיית שיתוף המפתחות בהצפנה סימטרית. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבאמצעות שימוש בפונקציות חד-כיווניות הפרוטוקול מאפשר לשני צדדים בתקשורת לתאם מפתח הצפנה משותף על גבי תווך לא מאובטח כך שרק שניהם יודעים מהו המפתח, ואף גורם שמאזין על התווך לא יכול לנחשו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהו פרוטוקול דיפי-הלמן?\u003c/span\u003e\u003c/p\u003e"},{"ID":716,"VideoQuestionName":"קריפטוגרפיה (צופן) 2 - שאלה 5 ","VideoQuestionID":1027,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4110,"Answer":"הצפנה באמצעות פרוטוקול דיפי-הלמן","Type":false},{"ID":4111,"Answer":"הצפנה ידנית","Type":false},{"ID":4112,"Answer":"הצפנה אסימטרית","Type":true},{"ID":4113,"Answer":"הצפנה סימטרית","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנה אסימטרית","Answer1":"הצפנה באמצעות פרוטוקול דיפי-הלמן","Answer2":"הצפנה ידנית","Answer3":"הצפנה סימטרית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפנה אסימטרית (הצפנת מפתח ציבורי - Public key encryption) היא סוג הצפנה בו מפתח ההצפנה שונה ממפתח הפענוח. המשתמש הראשי יוצר זוג מפתחות: מפתח ציבורי (Public key) שהוא מפתח הצפנה הנגיש לכל - ואותו הוא מפרסם, ומפתח פרטי (Private key) מתאים המשמש לפענוח המידע המוצפן, אותו הוא שומר בסוד. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבשיטת הצפנה סימטרית מפתח הפענוח זהה למפתח ההצפנה, כלומר כל מי שיכול להצפין את המידע יכול גם לפענח את הצפנתו (ולכן במקרה זה המפתח לא יפורסם בשום מצב).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eדיפי-הלמן הוא פרוטוקול המשמש לתיאום מפתח הצפנה בין שני צדדים המתקשרים מעל תווך שאינו בטוח, ואינו סוג של הצפנה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eממשלת ישראל רוצה שכל אחד יוכל לשלוח אליה מידע מוצפן בצורה בטוחה כך שרק היא תוכל לפענחו. באיזה סוג הצפנה היא תעשה שימוש?\u003c/span\u003e\u003c/p\u003e"},{"ID":717,"VideoQuestionName":"קריפטוגרפיה (צופן) 3 - שאלה 1 ","VideoQuestionID":1028,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4114,"Answer":"מתקפה בה מנחשים את כל האפשרויות לפתרון בעיה עד שמוצאים את הפתרון הנכון","Type":true},{"ID":4115,"Answer":"מתקפה בה משתמשים במילון מושגים כדי לנחש פתרון לבעיה","Type":false},{"ID":4116,"Answer":"מתקפה בה עושים שימוש באלגוריתם מתוחכם כדי לשבור צופן","Type":false},{"ID":4117,"Answer":"מתקפת שבירת צופן מתוחכמת הכוללת חישובים מתמטיים מורכבים","Type":false}],"TopicName":null,"CorrectAnswer":"מתקפה בה מנחשים את כל האפשרויות לפתרון בעיה עד שמוצאים את הפתרון הנכון","Answer1":"מתקפה בה משתמשים במילון מושגים כדי לנחש פתרון לבעיה","Answer2":"מתקפה בה עושים שימוש באלגוריתם מתוחכם כדי לשבור צופן","Answer3":"מתקפת שבירת צופן מתוחכמת הכוללת חישובים מתמטיים מורכבים","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבבסיסה, מתקפת Brute Force היא מתקפה בה מנחשים את כל האפשרויות לפתרון בעיה עד שמוצאים את הפתרון הנכון. ניתן לעשות שימוש במילון מושגים או אלגוריתם מתוחכם, אך לא תמיד נעשה בהם שימוש.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי מתקפת Brute Force?\u003c/span\u003e\u003c/p\u003e"},{"ID":718,"VideoQuestionName":"קריפטוגרפיה (צופן) 3 - שאלה 2 ","VideoQuestionID":1029,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4118,"Answer":"פורצים למחשב של המשתמש וגונבים את הסיסמאות בהן הוא עושה שימוש","Type":false},{"ID":4119,"Answer":"ראשית מנסים להשתמש בפונקציות HASH מוכרות","Type":false},{"ID":4120,"Answer":"כותבים אלגוריתם ניחוש אקראי","Type":false},{"ID":4121,"Answer":"עושים שימוש במילון מושגים","Type":true}],"TopicName":null,"CorrectAnswer":"עושים שימוש במילון מושגים","Answer1":"פורצים למחשב של המשתמש וגונבים את הסיסמאות בהן הוא עושה שימוש","Answer2":"ראשית מנסים להשתמש בפונקציות HASH מוכרות","Answer3":"כותבים אלגוריתם ניחוש אקראי","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eכאשר מדובר בניחוש סיסמאות שימוש במילון מושגים משפר משמעותית את יעילות האלגוריתם ואת סיכויי הניחוש. סיסמאות בדרך כלל מכילות מילים אמיתיות, תאריכים (שנת לידה וכו’) או שהן דומות לסיסמאות אחרות בהן אנשים אחרים עשו שימוש בעבר. כדי לשפר את סיכויי הניחוש (לקצר את הזמן שלוקח למתקפה) בצורה משמעותית ניתן לבנות מילון מושגים המכיל מילים נפוצות, סיסמאות נפוצות, או מילים שיכולות להיות קשורות לבעל הסיסמא אותה הוא מנסה לנחש, ולנסות תחילה שילובים שונים של המילים במילון.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c13 c22 c11\"\u003eכיצד משפרים את היעילות של מתקפת Brute Force במטרה לגלות סיסמאות?\u003c/span\u003e\u003c/p\u003e"},{"ID":719,"VideoQuestionName":"קריפטוגרפיה (צופן) 3 - שאלה 3 ","VideoQuestionID":1030,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4122,"Answer":"הצפנה סימטרית בטוחה יותר ומהירה יותר","Type":false},{"ID":4123,"Answer":"בהצפנה סימטרית נעשה שימוש באותו מפתח עבור הצפנת המידע ופענוח המידע, ובהצפנה אסימטרית יש מפתח שונה עבור כל אחת מהפעולות","Type":true},{"ID":4124,"Answer":"הצפנה סימטרית עושה שימוש בפונקציות חד כיווניות","Type":false},{"ID":4125,"Answer":"תשובות ב’ וג’ נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"בהצפנה סימטרית נעשה שימוש באותו מפתח עבור הצפנת המידע ופענוח המידע, ובהצפנה אסימטרית יש מפתח שונה עבור כל אחת מהפעולות","Answer1":"הצפנה סימטרית בטוחה יותר ומהירה יותר","Answer2":"הצפנה סימטרית עושה שימוש בפונקציות חד כיווניות","Answer3":"תשובות ב’ וג’ נכונות","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפנה סימטרית היא הצפנה בה נעשה שימוש באותו המפתח עבור הצפנת המידע ופענוח המידע.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan\u003eלעומת זאת, הצפנה אסימטרית היא הצפנה בה נעשה שימוש בסט של שני מפתחות - מפתח לא סודי עבור הצפנת המידע הנקרא מפתח פומבי, ומפתח סודי עבור פענוח המידע הנקרא מפתח פרטי. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c13 c22 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה ההבדל בין הצפנה סימטרית והצפנה אסימטרית?\u003c/span\u003e\u003c/p\u003e"},{"ID":720,"VideoQuestionName":"קריפטוגרפיה (צופן) 3 - שאלה 4 ","VideoQuestionID":1031,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4126,"Answer":"הצפנה סימטרית","Type":true},{"ID":4127,"Answer":"הצפנה אסימטרית","Type":false},{"ID":4128,"Answer":"הצפנה ידנית","Type":false},{"ID":4129,"Answer":"הצפנה היברידית","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנה סימטרית","Answer1":"הצפנה אסימטרית","Answer2":"הצפנה ידנית","Answer3":"הצפנה היברידית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבשיטת הצפנה סימטרית שני הצדדים עושים שימוש במפתח יחיד אותו הם מתאמים מראש, וכל אחד מהם יכול להצפין את המידע ולפענח את הצפנתו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפנה אסימטרית (הצפנת מפתח ציבורי - Public key encryption) היא סוג הצפנה בו מפתח ההצפנה שונה ממפתח הפענוח. המשתמש הראשי יוצר זוג מפתחות: מפתח ציבורי (Public key) שהוא מפתח הצפנה הנגיש לכל - ואותו הוא מפרסם, ומפתח פרטי (Private key) מתאים המשמש לפענוח המידע המוצפן, אותו הוא שומר בסוד. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפנה היברידית היא הצפנה המשלבת הצפנה סימטרית והצפנה אסימטרית, אך במקרה זה אין שימוש בהצפנה אסימטרית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפנה ידנית היא הצפנה המבוצעת ללא מחשב (כמו בעבר הרחוק) ולכן תשובה זו אינה רלוונטית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eשני חברים מסכמים על מפתח הצפנה מראש, ומתקשרים באמצעותו. באיזה סוג הצפנה הם עושים שימוש?\u003c/span\u003e\u003c/p\u003e"},{"ID":721,"VideoQuestionName":"קריפטוגרפיה (צופן) 3 - שאלה 5 ","VideoQuestionID":1032,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4130,"Answer":"הצפנה סימטרית","Type":false},{"ID":4131,"Answer":"הצפנה אסימטרית","Type":false},{"ID":4132,"Answer":"הצפנה ידנית","Type":false},{"ID":4133,"Answer":"הצפנה היברידית","Type":true}],"TopicName":null,"CorrectAnswer":"הצפנה היברידית","Answer1":"הצפנה סימטרית","Answer2":"הצפנה אסימטרית","Answer3":"הצפנה ידנית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפנה היברידית היא הצפנה המשלבת הצפנה סימטרית והצפנה אסימטרית. תחילה הצדדים יעשו שימוש בהצפנה אסימטרית כדי לתאם מפתח הצפנה סימטרי, ולאחר מכן הם יצפינו את התקשורת באמצעות המפתח הסימטרי בהצפנה סימטרית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכאשר לקוח מתקשר מול הבנק הוא משתמש במפתח הפומבי של הבנק להצפין מפתח של הצפנה סימטרית ולשלוח אותו לבנק בצורה בטוחה. לאחר מכן הצדדים מתקשרים באמצעות המפתח הסימטרי. באיזה סוג הצפנה הם עושים שימוש?\u003c/span\u003e\u003c/p\u003e"},{"ID":722,"VideoQuestionName":"קריפטוגרפיה (צופן) 3 - שאלה 6 ","VideoQuestionID":1033,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4134,"Answer":"תפוחימ (תפוחים)","Type":false},{"ID":4135,"Answer":"מלונימ (מלונים)","Type":false},{"ID":4136,"Answer":"פומלות","Type":true},{"ID":4137,"Answer":"מלפפון","Type":false}],"TopicName":null,"CorrectAnswer":"פומלות","Answer1":"תפוחימ (תפוחים)","Answer2":"מלונימ (מלונים)","Answer3":"מלפפון","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eנפענח את הצופן באמצעות המפתח בכיוון ההפוך:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.a7b6780f06c101a890a1ad84e9f36c8c2b8d7b93\"\u003e\u003c/a\u003e\u003ca id=\"t.132\"\u003e\u003c/a\u003e\u003ctable class=\"c99\" dir=\"rtl\" style=\"width: 100%;\"\u003e\u003ctr class=\"c12\"\u003e\u003ctd class=\"c76\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמיקום בחמישייה\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e2\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e3\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e4\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e5\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c95\"\u003e\u003ctd class=\"c76\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמיקום הספרה המחליפה\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e1-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e2-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e1-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e2-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e1-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e1-\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c12\"\u003e\u003ctd class=\"c76\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eקלט\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eצ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eח\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eנ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eנ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eז\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eא\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c12\"\u003e\u003ctd class=\"c76\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפלט\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eו\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמ\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eל\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eו\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c48\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp class=\"c38\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eת\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c100 c32\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהפלט הוא \"פומלות\" ולכן זוהי התשובה.\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eהשתמשנו בשיטת צופן החלפה בה הקלט מחולק לחמישיות וכל אות מוחלפת באות שנמצאת X מקומות אחריה באלפבית, כאשר X הוא הספרה במפתח ההצפנה שנמצאת באותו מיקום בו נמצאת האות בחמישייה שלה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמפתח ההצפנה (משמאל לימין) - 12121.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eפלט - \"צחננזא\". \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה הקלט אותו הצפנו?\u003c/span\u003e\u003c/p\u003e"},{"ID":723,"VideoQuestionName":"קריפטוגרפיה (צופן) 3 - שאלה 7 ","VideoQuestionID":1034,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4138,"Answer":"הצפנה סימטרית","Type":true},{"ID":4139,"Answer":"הצפנה אסימטרית","Type":false},{"ID":4140,"Answer":"הצפנה ידנית","Type":false},{"ID":4141,"Answer":"הצפנה היברידית","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנה סימטרית","Answer1":"הצפנה אסימטרית","Answer2":"הצפנה ידנית","Answer3":"הצפנה היברידית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבשיטת הצפנה סימטרית עושים שימוש באותו המפתח עבור הצפנת המידע ועבור פענוח המידע, כלומר כל מי שיכול להצפין את המידע יכול גם לפענח את הצפנתו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד נקראת הצפנה בה עושים שימוש באותו המפתח עבור הצפנת המידע ופענוחו?\u003c/span\u003e\u003c/p\u003e"},{"ID":724,"VideoQuestionName":"קריפטוגרפיה (צופן) 3 - שאלה 8 ","VideoQuestionID":1035,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4142,"Answer":"הצפנה סימטרית","Type":false},{"ID":4143,"Answer":"הצפנה אסימטרית","Type":true},{"ID":4144,"Answer":"הצפנה ידנית","Type":false},{"ID":4145,"Answer":"הצפנה היברידית","Type":false}],"TopicName":null,"CorrectAnswer":"הצפנה אסימטרית","Answer1":"הצפנה סימטרית","Answer2":"הצפנה ידנית","Answer3":"הצפנה היברידית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפנה אסימטרית היא הצפנה בה נעשה שימוש בסט של שני מפתחות - מפתח לא סודי עבור הצפנת המידע הנקרא מפתח פומבי, ומפתח סודי עבור פענוח המידע הנקרא מפתח פרטי. שימוש בשיטת הצפנה זו חוסך את הצורך בתיאום של מפתח ההצפנה מראש (\"בעיית שיתוף המפתחות\").\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד נקראת הצפנה בה עושים שימוש בסט של שני מפתחות - אחד עבור הצפנת המידע ואחד עבור פענוח המידע?\u003c/span\u003e\u003c/p\u003e"},{"ID":725,"VideoQuestionName":"קריפטוגרפיה (צופן) 3 - שאלה 9 ","VideoQuestionID":1036,"VideoID":49205,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4146,"Answer":"פונקציה דו-כיוונית המקבלת ערך באורך קבוע ומחזירה מחרוזת באורך חופשי","Type":false},{"ID":4147,"Answer":"פונקציה חד-כיוונית המקבלת ערך באורך קבוע ומחזירה מחרוזת באורך חופשי","Type":false},{"ID":4148,"Answer":"פונקציה דו-כיוונית המקבלת ערך חופשי ומחזירה מחרוזת באורך קבוע","Type":false},{"ID":4149,"Answer":"פונקציה חד-כיוונית המקבלת ערך חופשי ומחזירה מחרוזת באורך קבוע","Type":true}],"TopicName":null,"CorrectAnswer":"פונקציה חד-כיוונית המקבלת ערך חופשי ומחזירה מחרוזת באורך קבוע","Answer1":"פונקציה דו-כיוונית המקבלת ערך באורך קבוע ומחזירה מחרוזת באורך חופשי","Answer2":"פונקציה חד-כיוונית המקבלת ערך באורך קבוע ומחזירה מחרוזת באורך חופשי","Answer3":"פונקציה דו-כיוונית המקבלת ערך חופשי ומחזירה מחרוזת באורך קבוע","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eHash היא פונקציה המקבלת קלט חופשי, ומחזירה כפלט מחרוזת באורך קבוע. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eתכונה חשובה של פונקציות Hash היא חד-כיווניות, כלומר לא ניתן לפענח את הקלט המקורי מהפלט. תכונה זו מושגת באמצעות אלגוריתמים מתמטיים מורכבים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי פונקציית גיבוב (פונקציית HASH)?\u003c/span\u003e\u003c/p\u003e"}],[],[],[],[]],[[{"ID":499,"VideoQuestionName":"הנדסה חברתית - שאלה 1 מהלומדה","VideoQuestionID":666,"VideoID":49210,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2666,"Answer":"כתובת המייל של השולח אינה תחת הדומיין הרשמי של החברה השולחת","Type":true},{"ID":2667,"Answer":"במייל אנו מתבקשים להתחבר לאתר החברה ולבדוק התנהגות חריגה בחשבון","Type":false},{"ID":2668,"Answer":"המייל מתריע על התנהגות חריגה בחשבון","Type":false},{"ID":2669,"Answer":"המייל מכיל פרסומות מוזרות וחריגות","Type":false}],"TopicName":null,"CorrectAnswer":"כתובת המייל של השולח אינה תחת הדומיין הרשמי של החברה השולחת","Answer1":"במייל אנו מתבקשים להתחבר לאתר החברה ולבדוק התנהגות חריגה בחשבון","Answer2":"המייל מתריע על התנהגות חריגה בחשבון","Answer3":"המייל מכיל פרסומות מוזרות וחריגות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהאירוע שיעלה את הדגל האדום המשמעותי ביותר, הוא כאשר נקבל כתובת מייל משולח שמתיימר להיות שייך לחברה מסוימת, אך כתובת המייל שלו אינה כתובת רשמית עם שם דומיין מדויק של החברה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eלדוגמא, אם נקבל מייל מפייסבוק:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eכתובת שולח לגיטימית -
[email protected]\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003eכתובת שולח לא לגיטימית - \u003c/span\u003e\u003cspan\
[email protected]\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eשימו לב לכך ששם הדומיין מכיל גם את המילה help, כלומר מדובר בשם דומיין שונה שאינו בהכרח שם דומיין רשמי של פייסבוק. בנוסף המילה facebook נכתבה עם \"o\" אחת יותר מידי - faceboook.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c27\"\u003eאילו מהבאים אמור להעלות דגל אדום בצורה \u003c/span\u003e\u003cspan class=\"c67 c27\"\u003eהבולטת ביותר\u003c/span\u003e\u003cspan class=\"c7\"\u003e כאשר אנו חושדים שמייל שקיבלנו הוא חלק ממתקפת פישיניג?\u003c/span\u003e\u003c/p\u003e"},{"ID":500,"VideoQuestionName":"הנדסה חברתית - שאלה 2 מהלומדה","VideoQuestionID":667,"VideoID":49210,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2670,"Answer":"פישינג","Type":false},{"ID":2671,"Answer":"השארת פתיון","Type":false},{"ID":2672,"Answer":"שיטוי","Type":true},{"ID":2673,"Answer":"הנסיך הניגרי","Type":false}],"TopicName":null,"CorrectAnswer":"שיטוי","Answer1":"פישינג","Answer2":"השארת פתיון","Answer3":"הנסיך הניגרי","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eשיטוי היא טכניקה במסגרתה התוקף מנסה להטעות את הקורבן ולגרום לו להתקין את הנוזקה בעצמו. שיטוי יכול להתבצע באמצעות שימוש באימייל, טלפון, או ברשתות החברתיות השונות. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eכיצד נקראת הטכניקה המתוארת בתרחיש הבא?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמרגל רוסי יוצר פרופיל פייסבוק מזויף ומשכנע סוכני FBI אמריקנים להתקין תוכנת צאט על המחשב שלהם.\u003c/span\u003e\u003c/p\u003e"},{"ID":501,"VideoQuestionName":"הנדסה חברתית - שאלה 3 מהלומדה","VideoQuestionID":668,"VideoID":49210,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2674,"Answer":"פישינג","Type":true},{"ID":2675,"Answer":"השארת פתיון","Type":false},{"ID":2676,"Answer":"שיטוי","Type":false},{"ID":2677,"Answer":"הנסיך הניגרי","Type":false}],"TopicName":null,"CorrectAnswer":"פישינג","Answer1":"השארת פתיון","Answer2":"שיטוי","Answer3":"הנסיך הניגרי","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפישיניג היא טכניקה המשתמשת בהטעיה, הפחדה, או פיתוי כדי לגנוב מידע פרטי. התוקף מנסה להתחזות לבנק, ובאמצעות שליחת מייל מנסה לגרום למשתמשים למלא פרטים אישיים באמצעותם הוא יכול לגנוב כספים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eכיצד נקראת הטכניקה המתוארת בתרחיש הבא?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eתוקף שולח בתפוצה רחבה הודעות מייל שטוענות שחשבון הבנק של הנמען נפרץ, ומבקשות ממנו להכניס את פרטי חשבון הבנק שלו על מנת לתקן את הפרצה.\u003c/span\u003e\u003c/p\u003e"},{"ID":726,"VideoQuestionName":"הנדסה חברתית 1 - שאלה 1 ","VideoQuestionID":1037,"VideoID":49210,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4150,"Answer":"אנו מקבלים אימייל המתריע על התנהגות חריגה בחשבון","Type":false},{"ID":4151,"Answer":"אנו מקבלים אימייל בו אנו מתבקשים להתחבר לאתר החברה ולבדוק התנהגות חריגה בחשבון, ומגיעים לאתר עם דומיין שאינו הדומיין הרשמי של החברה","Type":false},{"ID":4152,"Answer":"אנו מקבלים אימייל בו הכתובת של השולח אינה תחת הדומיין הרשמי של החברה אליה הוא מתיימר להשתייך","Type":false},{"ID":4153,"Answer":"תשובות ב’ וג’ נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"תשובות ב’ וג’ נכונות","Answer1":"אנו מקבלים אימייל המתריע על התנהגות חריגה בחשבון","Answer2":"אנו מקבלים אימייל בו אנו מתבקשים להתחבר לאתר החברה ולבדוק התנהגות חריגה בחשבון, ומגיעים לאתר עם דומיין שאינו הדומיין הרשמי של החברה","Answer3":"אנו מקבלים אימייל בו הכתובת של השולח אינה תחת הדומיין הרשמי של החברה אליה הוא מתיימר להשתייך","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eאם נקבל אימייל בו אנו מתבקשים להתחבר לאתר החברה ולבדוק התנהגות חריגה בחשבון, ונגיע לאתר עם דומיין שאינו הדומיין הרשמי של החברה, ככל הנראה מדובר במתקפת פישינג.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבנוסף, אם נקבל כתובת מייל משולח שמתיימר להיות שייך לחברה מסוימת, אך כתובת המייל שלו אינה כתובת רשמית עם שם דומיין מדויק של החברה, גם כן כלל הנראה מדובר במתקפת פישינג.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה מהבאים הוא סימן למתקפת פישיניג?\u003c/span\u003e\u003c/p\u003e"},{"ID":727,"VideoQuestionName":"הנדסה חברתית 1 - שאלה 2 ","VideoQuestionID":1038,"VideoID":49210,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4154,"Answer":"פישינג","Type":false},{"ID":4155,"Answer":"שיטוי","Type":true},{"ID":4156,"Answer":"השארת פתיון","Type":false},{"ID":4157,"Answer":"פריצה","Type":false}],"TopicName":null,"CorrectAnswer":"שיטוי","Answer1":"פישינג","Answer2":"השארת פתיון","Answer3":"פריצה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eשיטוי היא טכניקה במסגרתה התוקף מנסה להטעות את הקורבן ולגרום לו להתקין נוזקה בעצמו, או לבצע פעולות אחרות. טכניקת השיטוי יכולה להתבצע באמצעות שימוש באימייל, טלפון, או ברשתות החברתיות השונות. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד נקראת הטכניקה המתוארת בתרחיש הבא?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיש חמאס יוצר פרופיל פייסבוק מזויף ומשכנע חיילי צה\"ל להתקין תוכנת צ’אט ספציפית על הסמארטפון שלהם.\u003c/span\u003e\u003c/p\u003e"},{"ID":728,"VideoQuestionName":"הנדסה חברתית 1 - שאלה 3 ","VideoQuestionID":1039,"VideoID":49210,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4158,"Answer":"הטעייה","Type":false},{"ID":4159,"Answer":"שיטוי","Type":false},{"ID":4160,"Answer":"השארת פתיון","Type":false},{"ID":4161,"Answer":"פישינג","Type":true}],"TopicName":null,"CorrectAnswer":"פישינג","Answer1":"הטעייה","Answer2":"שיטוי","Answer3":"השארת פתיון","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפישיניג היא טכניקה המשתמשת בהטעיה, הפחדה, או פיתוי כדי לגנוב מידע פרטי. התוקף מנסה להתחזות ליישות כלשהי, ובאמצעות שליחת מייל (או אמצעי אחר) מנסה לגרום למשתמשים למלא פרטים אישיים באמצעותם הוא יכול לבצע פעולות שונות או לגנוב כספים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד נקראת הטכניקה המתוארת בתרחיש הבא?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eתוקף שולח בתפוצה רחבה הודעות מייל שטוענות שחשבון ה-Paypal של הנמען נפרץ, ומבקשות ממנו להכניס לקישור כלשהו ולהכניס פרטים אישיים.\u003c/span\u003e\u003c/p\u003e"},{"ID":729,"VideoQuestionName":"הנדסה חברתית 1 - שאלה 4 ","VideoQuestionID":1040,"VideoID":49210,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4162,"Answer":"טכניקת תקיפה בה התוקף מתחזה ליישות מסוימת ומנסה לגרום למשתמשים ללחוץ על קישור מסוים ולמלא פרטים אישיים","Type":true},{"ID":4163,"Answer":"כל טכניקת תקיפה אשר אינה כוללת שימוש בנוזקות","Type":false},{"ID":4164,"Answer":"טכניקת תקיפה הכוללת שימוש בנוזקות מסוגים שונים","Type":false},{"ID":4165,"Answer":"טכניקה בה התוקף יוצר קשר עם הקורבן באמצעות דרכים שונות מנסה לגרום לקורבן להתקין תוכנה זדונית בעצמו","Type":false}],"TopicName":null,"CorrectAnswer":"טכניקת תקיפה בה התוקף מתחזה ליישות מסוימת ומנסה לגרום למשתמשים ללחוץ על קישור מסוים ולמלא פרטים אישיים","Answer1":"כל טכניקת תקיפה אשר אינה כוללת שימוש בנוזקות","Answer2":"טכניקת תקיפה הכוללת שימוש בנוזקות מסוגים שונים","Answer3":"טכניקה בה התוקף יוצר קשר עם הקורבן באמצעות דרכים שונות מנסה לגרום לקורבן להתקין תוכנה זדונית בעצמו","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפישינג היא טכניקה המשתמשת בהטעיה, הפחדה, או פיתוי כדי לגנוב מידע פרטי. תוקפים יתחזו ליישות לגיטימית, ובאמצעות שליחת מייל, הודעת SMS, או פרסומת ינסו לגרום למשתמשים ללחוץ על קישור מסוים שמוביל אל אתר אינטרנט הנמצא בשליטתם. לאחר שהמשתמשים מגיעים אל האתר המתחזה, הם יתבקשו למלא פרטים כגון סיסמאות, פרטי אשראי ופרטים אישיים אחרים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה זה פישינג (Phishing)?\u003c/span\u003e\u003c/p\u003e"},{"ID":730,"VideoQuestionName":"הנדסה חברתית 1 - שאלה 5 ","VideoQuestionID":1041,"VideoID":49210,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4166,"Answer":"טכניקה בה נוזקה משטה את מערכת ההפעלה וגורמת לה לחשוב שמדובר בתוכנה לגיטימית","Type":false},{"ID":4167,"Answer":"טכניקה בה התוקף יוצר קשר עם הקורבן באמצעות דרכים שונות מנסה לגרום לקורבן להתקין תוכנה זדונית בעצמו","Type":true},{"ID":4168,"Answer":"טכניקת תקיפה בה התוקף מתחזה ליישות מסוימת ומנסה לגרום למשתמשים ללחוץ על קישור מסוים ולמלא פרטים אישיים","Type":false},{"ID":4169,"Answer":"טכניקת תקיפה אשר אינה כוללת שימוש בנוזקות בכלל","Type":false}],"TopicName":null,"CorrectAnswer":"טכניקה בה התוקף יוצר קשר עם הקורבן באמצעות דרכים שונות מנסה לגרום לקורבן להתקין תוכנה זדונית בעצמו","Answer1":"טכניקה בה נוזקה משטה את מערכת ההפעלה וגורמת לה לחשוב שמדובר בתוכנה לגיטימית","Answer2":"טכניקת תקיפה בה התוקף מתחזה ליישות מסוימת ומנסה לגרום למשתמשים ללחוץ על קישור מסוים ולמלא פרטים אישיים","Answer3":"טכניקת תקיפה אשר אינה כוללת שימוש בנוזקות בכלל","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eשיטוי היא טכניקה בה התוקף יוצר קשר עם הקורבן ומנסה לגרום לקורבן להתקין תוכנה זדונית בעצמו. לשם כך תוקפים פיתחו טכניקות רבות העושות שימוש במייל, טלפון, ובעיקר ברשתות החברתיות לשם שיכנוע הקורבנות להתקין תוכנה מסוימת על המחשב שלהם. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי טכניקת השיטוי?\u003c/span\u003e\u003c/p\u003e"},{"ID":731,"VideoQuestionName":"הנדסה חברתית 1 - שאלה 6 ","VideoQuestionID":1042,"VideoID":49210,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4170,"Answer":"גניבה","Type":false},{"ID":4171,"Answer":"השארת פתיון","Type":false},{"ID":4172,"Answer":"שיטוי","Type":true},{"ID":4173,"Answer":"פישינג","Type":false}],"TopicName":null,"CorrectAnswer":"שיטוי","Answer1":"גניבה","Answer2":"השארת פתיון","Answer3":"פישינג","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eשיטוי היא טכניקה במסגרתה התוקף מנסה להטעות את הקורבן ולגרום לו להתקין נוזקה בעצמו, או לבצע פעולות אחרות. טכניקת השיטוי יכולה להתבצע באמצעות שימוש באימייל, טלפון, או ברשתות החברתיות השונות. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד נקראת הטכניקה המתוארת בתרחיש הבא?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eחבר ארגון פשיעה מתחזה ליזם ושולח לאיש עסקים קבצים מוצפנים ותוכנה מיוחדת שיש עליו להתקין כדי לפתוח אותם. התוכנה היא נוזקה בעזרתה הפושע גונב מידע מאיש העסקים.\u003c/span\u003e\u003c/p\u003e"},{"ID":732,"VideoQuestionName":"הנדסה חברתית 1 - שאלה 7 ","VideoQuestionID":1043,"VideoID":49210,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4174,"Answer":"השארת פתיון","Type":true},{"ID":4175,"Answer":"שיטוי","Type":false},{"ID":4176,"Answer":"גניבה","Type":false},{"ID":4177,"Answer":"פישינג","Type":false}],"TopicName":null,"CorrectAnswer":"השארת פתיון","Answer1":"שיטוי","Answer2":"גניבה","Answer3":"פישינג","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהשארת פתיונות דומה במובן מסוים לפישיניג - גם היא מסתמכת על פיתוי והטעיה, אך מטרתה אינה גניבת מידע אלא התקנת קוד נוזקה על מחשביהם של המטרות. בדרך כלל הכוונה היא לפתיונות פיזיים כגון דיסק-און-קי או CD שהתוקף משאיר במקום אסטרטגי ומתייג עם תווית מעניינת במטרה לפתות עובדים אקראיים בארגון להכניס את הכונן למחשב.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד נקראת הטכניקה המתוארת בתרחיש הבא?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eסוכן ביון אמריקני משאיר במשרדים של חברה איראנית כונן USB עם השם \"משכורות אפריל\". לאחר שהכונן מחובר למחשב מותקנת עליו נוזקה מסוג תולעת.\u003c/span\u003e\u003c/p\u003e"}],[]],[[{"ID":549,"VideoQuestionName":"חולשות - שאלה 1 מהלומדה","VideoQuestionID":669,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2678,"Answer":"חולשה היא חומרתית, אקספלויט הוא תוכנתי","Type":false},{"ID":2679,"Answer":"אקספלויט הוא חולשה שאפשר לנצל","Type":false},{"ID":2680,"Answer":"אקספלויט הוא כלי שבעזרתו מנצלים חולשה","Type":true},{"ID":2681,"Answer":"חולשה מאפשרת להשבית מערכת, אקספלויט מאפשר לבצע פעולות בלתי מאומתות","Type":false}],"TopicName":null,"CorrectAnswer":"אקספלויט הוא כלי שבעזרתו מנצלים חולשה","Answer1":"חולשה היא חומרתית, אקספלויט הוא תוכנתי","Answer2":"אקספלויט הוא חולשה שאפשר לנצל","Answer3":"חולשה מאפשרת להשבית מערכת, אקספלויט מאפשר לבצע פעולות בלתי מאומתות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eחולשה היא חור אבטחה בתוכנה או חומרה, ואקספלויט הוא כלי (קטע קוד, רצף פקודות) המאפשר לנצל חולשה כדי לבצע פעולות לא מאומתות במערכת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה ההבדל בין חולשה לאקספלויט?\u003c/span\u003e\u003c/p\u003e"},{"ID":550,"VideoQuestionName":"חולשות - שאלה 10 מהלומדה","VideoQuestionID":678,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2714,"Answer":"Bash מריצה קוד במחרוזת מבלי לוודא את תוכן המחרוזת","Type":true},{"ID":2715,"Answer":"Bash מאפשרת להריץ פונקציות בקוד","Type":false},{"ID":2716,"Answer":"Bash מאפשרת להגדיר פונקציות במשתני סביבה","Type":false},{"ID":2717,"Answer":"Bash מריצה קוד שמסופק על ידי המשתמש","Type":false}],"TopicName":null,"CorrectAnswer":"Bash מריצה קוד במחרוזת מבלי לוודא את תוכן המחרוזת","Answer1":"Bash מאפשרת להריץ פונקציות בקוד","Answer2":"Bash מאפשרת להגדיר פונקציות במשתני סביבה","Answer3":"Bash מריצה קוד שמסופק על ידי המשתמש","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eחולשת ShellShock היא חולשה ב-Bash במנגון המאפשר להגדיר פונקציות בתוך משתני סביבה. מהות החולשה היא שניתן להוסיף למחרוזת שמגדירה את הפונקציה פקודות Bash שירוצו גם הן, כלומר ממשק ה-Bash לא מוודא שהמחרוזת אכן מגדירה פונקציה בלבד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c50 c27 c74\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה שורש הבעיה בחולשת ShellShock?\u003c/span\u003e\u003c/p\u003e"},{"ID":551,"VideoQuestionName":"חולשות - שאלה 2 מהלומדה","VideoQuestionID":670,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2682,"Answer":"חולשה הקיימת במוצר מיומו הראשון","Type":false},{"ID":2683,"Answer":"חולשה שפורסמה עתה ולכן אין לה תיקון (או שעוד לא פורסמה)","Type":true},{"ID":2684,"Answer":"חולשה הגורמת לנזק חמור ביותר","Type":false},{"ID":2685,"Answer":"חולשה שאי אפשר לתקן","Type":false}],"TopicName":null,"CorrectAnswer":"חולשה שפורסמה עתה ולכן אין לה תיקון (או שעוד לא פורסמה)","Answer1":"חולשה הקיימת במוצר מיומו הראשון","Answer2":"חולשה הגורמת לנזק חמור ביותר","Answer3":"חולשה שאי אפשר לתקן","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eחולשת Zero Day היא חולשה שעברו אפס ימים מפרסומה, כלומר חולשה שלא פורסמה עדיין, ולכן אין לה תיקון.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמהי חולשת Zero Day?\u003c/span\u003e\u003c/p\u003e"},{"ID":552,"VideoQuestionName":"חולשות - שאלה 3 מהלומדה","VideoQuestionID":671,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2686,"Answer":"צבע המחשבים בהם הם משתמשים","Type":false},{"ID":2687,"Answer":"Black hat מרוויח כסף ממציאת חולשות ואילו White hat לא","Type":false},{"ID":2688,"Answer":"Black hat כותב אקספלויטים ואילו White hat לא","Type":false},{"ID":2689,"Answer":"Black hat עוסק בפעילות לא חוקית ואילו White hat עוסק בפעילות חוקית","Type":true}],"TopicName":null,"CorrectAnswer":"Black hat עוסק בפעילות לא חוקית ואילו White hat עוסק בפעילות חוקית","Answer1":"צבע המחשבים בהם הם משתמשים","Answer2":"Black hat מרוויח כסף ממציאת חולשות ואילו White hat לא","Answer3":"Black hat כותב אקספלויטים ואילו White hat לא","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eBlack hat הוא האקר הפועל במטרות זדון ו\\או רווח אישי ומוכר חולשות בצורה בלתי חוקית או עושה בהן שימוש לא חוקי אחר. לעומת זאת, White hat הוא חוקר המדווח בצורה מסודרת על החולשות לחברה המתאימה במטרה לסגור אותן ולהגן על המוצרים שלה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה ההבדל בין חוקרים מסוג White hat ל-Black hat?\u003c/span\u003e\u003c/p\u003e"},{"ID":553,"VideoQuestionName":"חולשות - שאלה 4 מהלומדה","VideoQuestionID":672,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2690,"Answer":"מציאת חולשות לצבא האמריקאי","Type":false},{"ID":2691,"Answer":"תיעוד חולשות במגוון מוצרים","Type":true},{"ID":2692,"Answer":"לכידת האקרים Black hat","Type":false},{"ID":2693,"Answer":"שפיטת חברות שנמצאו חולשות במוצריהן","Type":false}],"TopicName":null,"CorrectAnswer":"תיעוד חולשות במגוון מוצרים","Answer1":"מציאת חולשות לצבא האמריקאי","Answer2":"לכידת האקרים Black hat","Answer3":"שפיטת חברות שנמצאו חולשות במוצריהן","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eארגון (NIST (National Institute of Standards and Technology מתחזק את ה-NVD, שהוא מאגר המשתמש לתיעוד חולשות במגוון מוצרים ומערכות כחלק מתרומה למאמץ אבטחת המידע בעולם.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמהי אחת ממטרותיו של ארגון NIST?\u003c/span\u003e\u003c/p\u003e"},{"ID":554,"VideoQuestionName":"חולשות - שאלה 5 מהלומדה","VideoQuestionID":673,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2694,"Answer":"password","Type":false},{"ID":2695,"Answer":"PASSWORD","Type":false},{"ID":2696,"Answer":"b","Type":false},{"ID":2697,"Answer":"a","Type":true}],"TopicName":null,"CorrectAnswer":"a","Answer1":"password","Answer2":"PASSWORD","Answer3":"b","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבדיקת האימות בשורה 4 בודקת האם הקלט שלנו נמצא בסיסמה המוגדרת בקוד. מכיוון שהאות a קיימת בסיסמה המוגדרת נעבור את הבדיקה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eלהלן קוד המבצע אימות סיסמה. בקוד ישנה חולשה המאפשרת לקלט שונה מהסיסמה המוגדרת לעבור את בדיקת האימות. מה הקלט שיעבור את בדיקת האימות?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.29cd54a9d4d8eb3607c341561bd4771b0d253765\"\u003e\u003c/a\u003e\u003ca id=\"t.68\"\u003e\u003c/a\u003e\u003ctable class=\"c43\" dir=\"ltr\" style=\"width: 100%;\"\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e1. PASSWORD = \"Password123\"\u003c/p\u003e\u003cbr/\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e2. user_password = input(\"Enter password: \")\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e3. if user_password in PASSWORD:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e4. print(\"Access granted.\")\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e5. else:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e6. print(\"Access denied.\")\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c19 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e"},{"ID":555,"VideoQuestionName":"חולשות - שאלה 6 מהלומדה","VideoQuestionID":674,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2698,"Answer":"\u003cp\u003e123\u003c/p\u003e","Type":false},{"ID":2699,"Answer":"\u003cp\u003e***********\u003c/p\u003e","Type":true},{"ID":2700,"Answer":"\u003cp\u003e*Password*\u003c/p\u003e","Type":false},{"ID":2701,"Answer":"\u003cp\u003e****1234***\u003c/p\u003e","Type":false}],"TopicName":null,"CorrectAnswer":"\u003cp\u003e***********\u003c/p\u003e","Answer1":"\u003cp\u003e123\u003c/p\u003e","Answer2":"\u003cp\u003e*Password*\u003c/p\u003e","Answer3":"\u003cp\u003e****1234***\u003c/p\u003e","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבשורה 5 יש בדיקה ראשונה - האם האורך של הקלט זהה לאורך הסיסמה המוגדרת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eלאחר מכן בשורות 6-9 ישנה הרכבה חדשה של מחרוזת חדשה מהקלט כך שתכיל רק את תווים אלפאנומרים - אותיות ומספרים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבשורה 10 ישנה בדיקה האם המחרוזת האלפאנומרית שהורכבה נמצאת בסיסמה המוגדרת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבקלט *********** יש מספר זהה של כוכביות לאורך הסיסמה המוגדרת ולכן נעבור את בדיקת האורך.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבקלט זה אין תווים אלפאנומרים, לכן המחרוזת האלפאנומרית תהיה ריקה, ומחרוזת ריקה תחזיר תשובה חיובית לבדיקה האם המחרוזת נמצאת בסיסמה המוגדרת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eלהלן קוד המבצע אימות סיסמה. בקוד יש חולשה המאפשרת לקלט שונה מהסיסמה המוגדרת לעבור את בדיקת האימות. מה הקלט שיעבור את בדיקת האימות?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c27 c48\"\u003eהערה:\u003c/span\u003e\u003cspan class=\"c27 c81\"\u003e\u0026nbsp;\u003c/span\u003e\u003cspan class=\"c27\"\u003eהפונקציה str.isalnum תחזיר True אם המחרוזת הנבדקת היא אלפאנומרית (אות או מספר).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\" style=\"width:100%;\"\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctbody\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e1. PASSWORD = \"Password123\"\u003c/p\u003e\u003cp\u003e\u003cbr\u003e\u0026nbsp;\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e2. access = False\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e3. user_password = input(\"Enter password: \")\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e4. if len(user_password) == len(PASSWORD):\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e5. \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp;alnum_user_password = “”\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e6. \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp;for char in user_password:\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e7. \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp; \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp;if str.isalnum(char):\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e8. \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp; \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp; \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp;alnum_user_password += char\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e9. \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp;if alnum_user_password in PASSWORD:\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e10. \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp; \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp;access = True\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e11. if access:\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e12. \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp;print(\"Access granted.\")\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e13. else:\u003c/p\u003e\u003cp style=\"text-align:left;\" dir=\"ltr\"\u003e14. \u0026nbsp; \u0026nbsp;\u0026nbsp; \u0026nbsp;print(\"Access denied.\")\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e"},{"ID":556,"VideoQuestionName":"חולשות - שאלה 7 מהלומדה","VideoQuestionID":675,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2702,"Answer":"Password12","Type":false},{"ID":2703,"Answer":"PassPassPas","Type":false},{"ID":2704,"Answer":"12312312333","Type":true},{"ID":2705,"Answer":"11111111111","Type":false}],"TopicName":null,"CorrectAnswer":"12312312333","Answer1":"Password12","Answer2":"PassPassPas","Answer3":"11111111111","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבשורה 5 יש בדיקה ראשונה האם האורך של הקלט זהה לאורך הסיסמה המוגדרת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eלאחר מכן בשורות 6-10 ישנו מעבר על כל התווים בקלט ובדיקה מול התו במיקום הזהה בסיסמה המוגדרת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבדיקה זו נעשית בצורה לא נכונה, כיוון שהערך של access מתעדכן בכל בדיקה, צריך רק שהבדיקה המשווה את התו האחרון בקלט לתו האחרון בסיסמה תהיה נכונה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבקלט 12312312333 יש מספר זהה של כוכביות לאורך הסיסמה המוגדרת לכך נעבור את בדיקת האורך.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבקלט זה התו האחרון זהה לזה של הסיסמה המוגדרת (התו 3), לכן בסוף הלולאה ערכו של access יהיה True.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c27\"\u003eלהלן קוד המבצע אימות סיסמה. בקוד ישנה חולשה המאפשרת לקלט השונה מהסיסמה המוגדרת לעבור את בדיקת האימות. מה הקלט שיעבור את בדיקת האימות?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.82703819ffcf60e0d0c33150c52a50cb4a84542f\"\u003e\u003c/a\u003e\u003ca id=\"t.70\"\u003e\u003c/a\u003e\u003ctable class=\"c43\" dir=\"ltr\" style=\"width: 100%;\"\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e1. PASSWORD = \"Password123\"\u003c/p\u003e\u003cbr/\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e2. access = False\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e3. user_password = input(\"Enter password: \")\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e4. if len(user_password) == len(PASSWORD):\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e5. for index in range(len(user_password)):\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e6. if user_password[index] == PASSWORD[index]:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e7. access = True\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e8. else:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e9. access = False\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e10. if access:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e11. print(\"Access granted.\")\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e12. else:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e13. print(\"Access denied.\")\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c19 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e"},{"ID":557,"VideoQuestionName":"חולשות - שאלה 8 מהלומדה","VideoQuestionID":676,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2706,"Answer":"3Password12","Type":true},{"ID":2707,"Answer":"Password1233","Type":false},{"ID":2708,"Answer":"pass123word","Type":false},{"ID":2709,"Answer":"wordPas123","Type":false}],"TopicName":null,"CorrectAnswer":"3Password12","Answer1":"Password1233","Answer2":"pass123word","Answer3":"wordPas123","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבשורה 5 יש בדיקה ראשונה - האם האורך של הקלט זהה לאורך הסיסמה המוגדרת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eלאחר מכן בשורות 6-9 ישנה בדיקה נוספת - האם קבוצה מאותחלת עם תווי הקלט שווה לקבוצה מאותחלת עם תווי הסיסמה המוגדרת, כלומר האם כל התווים הנמצאים בקלט נמצאים בסיסמה המוגדרת ולהפך, ללא בדיקה של סדר התווים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבקלט 3Password12 יש מספר תווים הזהה לאורך הסיסמה המוגדרת לכך נעבור את בדיקת האורך.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט זה מורכב מאותן התווים כמו הסיסמה המוגדרת, לכן נעבור גם את הבדיקה השניה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c27\"\u003eלהלן קוד המבצע אימות סיסמה. בקוד ישנה חולשה המאפשרת לקלט שונה מהסיסמה המוגדרת לעבור את בדיקת האימות. מה הקלט שיעבור את בדיקת האימות?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.eaa2963c4925c11eff0b94534028a91b5b01ee18\"\u003e\u003c/a\u003e\u003ca id=\"t.71\"\u003e\u003c/a\u003e\u003ctable class=\"c43\" dir=\"ltr\" style=\"width: 100%;\"\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e1. PASSWORD = \"Password123\"\u003c/p\u003e\u003cbr/\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e2. access = False\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e3. user_password = input(\"Enter password: \")\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e4. if len(user_password) == len(PASSWORD):\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e5. user_password = set(user_password)\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e6. password = set(PASSWORD)\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e7. if user_password == password:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e8. access = True\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e9. if access:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e10. print(\"Access granted.\")\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e11. else:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e12. print(\"Access denied.\")\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c19 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e"},{"ID":558,"VideoQuestionName":"חולשות - שאלה 9 מהלומדה","VideoQuestionID":677,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2710,"Answer":"השרת מחשב את אורך המחרוזת בצורה לא תקינה","Type":false},{"ID":2711,"Answer":"השרת לא בודק את הרשאות הלקוח","Type":false},{"ID":2712,"Answer":"השרת מבצע שתי בדיקות אורך שונות ומתחשב בתוצאה רק של אחת מהן","Type":false},{"ID":2713,"Answer":"השרת מסתמך על אורך מחרוזת שסיפק לו הלקוח במקום לבדוק את האורך בעצמו","Type":true}],"TopicName":null,"CorrectAnswer":"השרת מסתמך על אורך מחרוזת שסיפק לו הלקוח במקום לבדוק את האורך בעצמו","Answer1":"השרת מחשב את אורך המחרוזת בצורה לא תקינה","Answer2":"השרת לא בודק את הרשאות הלקוח","Answer3":"השרת מבצע שתי בדיקות אורך שונות ומתחשב בתוצאה רק של אחת מהן","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eחולשת Heartbleed מסתמכת על מנגנון Heartbeat שבו הלקוח שולח לשרת מחרוזת ואת האורך שלה, בכדי לנצל את החולשה הלקוח שולח אורך שונה מהאורך האמיתי של המחרוזת והשרת סומך על אורך זה במקום לבדוק את אורך המחרוזת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה שורש הבעיה בחולשת Heartbleed?\u003c/span\u003e\u003c/p\u003e"},{"ID":733,"VideoQuestionName":"חולשות 1 - שאלה 1 ","VideoQuestionID":1044,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4178,"Answer":"אקספלויט הוא כלי שבעזרתו ניתן לנצל חולשה","Type":true},{"ID":4179,"Answer":"חולשה היא בחומרה בלבד ואקספלויט הוא בתוכנה או בחומרה","Type":false},{"ID":4180,"Answer":"חולשות מאפשרות להשבית מערכת ואקספלויט מאפשר לבצע פעולות בלתי מאומתות","Type":false},{"ID":4181,"Answer":"אקספלויט הוא סוג של חולשה שניתן לנצל","Type":false}],"TopicName":null,"CorrectAnswer":"אקספלויט הוא כלי שבעזרתו ניתן לנצל חולשה","Answer1":"חולשה היא בחומרה בלבד ואקספלויט הוא בתוכנה או בחומרה","Answer2":"חולשות מאפשרות להשבית מערכת ואקספלויט מאפשר לבצע פעולות בלתי מאומתות","Answer3":"אקספלויט הוא סוג של חולשה שניתן לנצל","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eחולשה היא פרצת אבטחה בתוכנה או חומרה, ואקספלויט הוא כלי (קטע קוד, רצף פקודות) המאפשר לנצל חולשה כדי לבצע פעולות לא מאומתות במערכת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה ההבדל בין חולשה לאקספלויט?\u003c/span\u003e\u003c/p\u003e"},{"ID":734,"VideoQuestionName":"חולשות 1 - שאלה 2 ","VideoQuestionID":1045,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4182,"Answer":"חולשה שלא ניתן לתקן","Type":false},{"ID":4183,"Answer":"חולשה הקיימת במוצר כבר בגרסה הראשונה שלו","Type":false},{"ID":4184,"Answer":"חולשה הגורמת לנזק חמור במיוחד","Type":false},{"ID":4185,"Answer":"חולשה לא מוכרת שפורסמה עתה (או שעוד לא פורסמה) ולכן אין לה תיקון","Type":true}],"TopicName":null,"CorrectAnswer":"חולשה לא מוכרת שפורסמה עתה (או שעוד לא פורסמה) ולכן אין לה תיקון","Answer1":"חולשה שלא ניתן לתקן","Answer2":"חולשה הקיימת במוצר כבר בגרסה הראשונה שלו","Answer3":"חולשה הגורמת לנזק חמור במיוחד","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eחולשת Zero Day היא חולשה שעברו אפס ימים מפרסומה, כלומר חולשה שלא פורסמה עדיין, ולכן אין לה תיקון.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי חולשת Zero Day?\u003c/span\u003e\u003c/p\u003e"},{"ID":735,"VideoQuestionName":"חולשות 1 - שאלה 3 ","VideoQuestionID":1046,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4186,"Answer":"Black hat מרוויח כסף ממציאת חולשות ואילו White hat לא","Type":false},{"ID":4187,"Answer":"חוקר Black hat בדרך כלל נחשב בכיר יותר מחוקר White hat","Type":false},{"ID":4188,"Answer":"Black hat עוסק בפעילות לא חוקית ואילו White hat עוסק בפעילות חוקית","Type":true},{"ID":4189,"Answer":"Black hat כותב אקספלויטים ואילו White hat לא","Type":false}],"TopicName":null,"CorrectAnswer":"Black hat עוסק בפעילות לא חוקית ואילו White hat עוסק בפעילות חוקית","Answer1":"Black hat מרוויח כסף ממציאת חולשות ואילו White hat לא","Answer2":"חוקר Black hat בדרך כלל נחשב בכיר יותר מחוקר White hat","Answer3":"Black hat כותב אקספלויטים ואילו White hat לא","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eBlack hat הוא חוקר (האקר) הפועל במטרות זדון ו\\או רווח אישי ומוכר חולשות בצורה בלתי חוקית, לעומת White hat המדווח בצורה מסודרת על החולשות לחברה המתאימה במטרה לסגור אותן להגן המוצרים שלה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה ההבדל בין חוקרים מסוג White hat ל-Black hat?\u003c/span\u003e\u003c/p\u003e"},{"ID":736,"VideoQuestionName":"חולשות 1 - שאלה 4 ","VideoQuestionID":1047,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4190,"Answer":"חוקר הפועל במטרות זדון ו\\או רווח אישי ומוכר חולשות בצורה בלתי חוקית","Type":false},{"ID":4191,"Answer":"חוקר מוסרי המדווח בצורה מסודרת וחוקית על החולשות לחברה המתאימה במטרה לסגור אותן","Type":true},{"ID":4192,"Answer":"חוקר שלא מחפש חולשות אלא כותב אקספלויטים","Type":false},{"ID":4193,"Answer":"חוקר שמחפש חולשות במערכות הפעלה בלבד","Type":false}],"TopicName":null,"CorrectAnswer":"חוקר מוסרי המדווח בצורה מסודרת וחוקית על החולשות לחברה המתאימה במטרה לסגור אותן","Answer1":"חוקר הפועל במטרות זדון ו\\או רווח אישי ומוכר חולשות בצורה בלתי חוקית","Answer2":"חוקר שלא מחפש חולשות אלא כותב אקספלויטים","Answer3":"חוקר שמחפש חולשות במערכות הפעלה בלבד","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eWhite hat הוא חוקר הפועל צורה חוקית ומדווח בצורה מסודרת על החולשות לחברה המתאימה במטרה לסגור אותן ולהגן על המוצרים שלה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה הוא חוקר מסוג White hat?\u003c/span\u003e\u003c/p\u003e"},{"ID":737,"VideoQuestionName":"חולשות 1 - שאלה 5 ","VideoQuestionID":1048,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4194,"Answer":"חוקר שלא מחפש חולשות אלא כותב אקספלויטים","Type":false},{"ID":4195,"Answer":"חוקר מוסרי המדווח בצורה מסודרת וחוקית על החולשות לחברה המתאימה במטרה לסגור אותן","Type":false},{"ID":4196,"Answer":"חוקר שמחפש חולשות במערכות הפעלה בלבד","Type":false},{"ID":4197,"Answer":"חוקר הפועל במטרות זדון ו\\או רווח אישי ומוכר חולשות בצורה בלתי חוקית","Type":true}],"TopicName":null,"CorrectAnswer":"חוקר הפועל במטרות זדון ו\\או רווח אישי ומוכר חולשות בצורה בלתי חוקית","Answer1":"חוקר שלא מחפש חולשות אלא כותב אקספלויטים","Answer2":"חוקר מוסרי המדווח בצורה מסודרת וחוקית על החולשות לחברה המתאימה במטרה לסגור אותן","Answer3":"חוקר שמחפש חולשות במערכות הפעלה בלבד","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eBlack hat הוא חוקר (האקר) הפועל במטרות זדון ו\\או רווח אישי ומוכר חולשות בצורה בלתי חוקית או עושה בהן שימוש לא חוקי אחר.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהו חוקר מסוג Black hat?\u003c/span\u003e\u003c/p\u003e"},{"ID":738,"VideoQuestionName":"חולשות 2 - שאלה 1 ","VideoQuestionID":1049,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4198,"Answer":"ארגון המתעסק במציאת חולשות עבור הצבא האמריקאי","Type":false},{"ID":4199,"Answer":"ארגון המתחזק מאגר עצום המתעד חולשות במגוון מוצרים","Type":true},{"ID":4200,"Answer":"ארגון האחראי על איתור ולכידה של האקרים מסוג Black hat","Type":false},{"ID":4201,"Answer":"ארגון האחראי לסגור חולשות מסוגים שונים","Type":false}],"TopicName":null,"CorrectAnswer":"ארגון המתחזק מאגר עצום המתעד חולשות במגוון מוצרים","Answer1":"ארגון המתעסק במציאת חולשות עבור הצבא האמריקאי","Answer2":"ארגון האחראי על איתור ולכידה של האקרים מסוג Black hat","Answer3":"ארגון האחראי לסגור חולשות מסוגים שונים","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eארגון NIST מתחזק מאגר נתונים בשם NVD - National Vulnerability Database, פרויקט שהחל בשנת 2000 ומטרתו לנהל ולתעד את כל החולשות הקיימות. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהמאגר מתעד (CVEs (Common Vulnerabilities and Exposures, כאשר לכל חולשה יש מזהה יחודיי הנקרא CVE ID. אדם או חברה שגילו חולשה יכולים לדווח אותה ל-NIST, ולאחר בחינה של החולשה NIST יעניקו לה מזהה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהו ארגון NIST?\u003c/span\u003e\u003c/p\u003e"},{"ID":739,"VideoQuestionName":"חולשות 2 - שאלה 2 ","VideoQuestionID":1050,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4202,"Answer":"password","Type":false},{"ID":4203,"Answer":"Pass","Type":true},{"ID":4204,"Answer":"pass","Type":false},{"ID":4205,"Answer":"sssw","Type":false}],"TopicName":null,"CorrectAnswer":"Pass","Answer1":"password","Answer2":"pass","Answer3":"sssw","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבדיקת האימות בשורה 4 בודקת האם הקלט שלנו נמצא בסיסמה המוגדרת בקוד. מכיוון שהמחרוזת \"Pass\" קיימת בסיסמה המוגדרת נעבור את הבדיקה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eלהלן קוד המבצע אימות סיסמה. בקוד ישנה חולשה המאפשרת לקלט שונה מהסיסמה המוגדרת לעבור את בדיקת האימות. מה הקלט שיעבור את בדיקת האימות?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.f62676b99335b0745fb17109187d6c631acf95b2\"\u003e\u003c/a\u003e\u003ca id=\"t.133\"\u003e\u003c/a\u003e\u003ctable class=\"c35\" dir=\"ltr\" style=\"width: 100%;\"\u003e\u003ctr class=\"c12\"\u003e\u003ctd class=\"c26\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e1. PASSWORD = \"MyPassword\"\u003c/p\u003e\u003cbr/\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e2. user_password = input(\"Enter password: \")\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e3. if user_password in PASSWORD:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e4. print(\"Access granted.\")\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e5. else:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e6. print(\"Access denied.\")\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c62\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e"},{"ID":740,"VideoQuestionName":"חולשות 2 - שאלה 3 ","VideoQuestionID":1051,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4206,"Answer":"fdfsdsfjffsd","Type":false},{"ID":4207,"Answer":"ofsksfjffaa","Type":false},{"ID":4208,"Answer":"fsdsfjffsd","Type":true},{"ID":4209,"Answer":"fsdssjffss","Type":false}],"TopicName":null,"CorrectAnswer":"fsdsfjffsd","Answer1":"fdfsdsfjffsd","Answer2":"ofsksfjffaa","Answer3":"fsdssjffss","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבשורה 5 יש בדיקה ראשונה האם האורך של הקלט זהה לאורך הסיסמה המוגדרת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eלאחר מכן בשורות 6-10 ישנו מעבר על כל התווים בקלט ובדיקה מול התו במיקום הזהה בסיסמה המוגדרת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבדיקה זו נעשית בצורה לא נכונה, כיוון שהערך של access מתעדכן בכל בדיקה, צריך רק שהבדיקה המשווה את התו האחרון בקלט לתו האחרון בסיסמה תהיה נכונה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבקלט \"fsdsfjffsd\" יש מספר זהה של כוכביות לאורך הסיסמה המוגדרת לכך נעבור את בדיקת האורך.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבקלט זה התו האחרון זהה לזה של הסיסמה המוגדרת (התו \"d\"), לכן בסוף הלולאה ערכו של access יהיה True.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c11\"\u003eלהלן קוד המבצע אימות סיסמה. בקוד ישנה חולשה המאפשרת לקלט השונה מהסיסמה המוגדרת לעבור את בדיקת האימות. מה הקלט שיעבור את בדיקת האימות?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.c2c31f5822cce26e812f1a83b43bcf59913f6859\"\u003e\u003c/a\u003e\u003ca id=\"t.134\"\u003e\u003c/a\u003e\u003ctable class=\"c35\" dir=\"ltr\" style=\"width: 100%;\"\u003e\u003ctr class=\"c12\"\u003e\u003ctd class=\"c26\" colspan=\"1\" rowspan=\"1\" style=\"border: 1px solid black;\"\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e1. PASSWORD = \"MyPassword\"\u003c/p\u003e\u003cbr/\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e2. access = False\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e3. user_password = input(\"Enter password: \")\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e4. if len(user_password) == len(PASSWORD):\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e5. for index in range(len(user_password)):\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e6. if user_password[index] == PASSWORD[index]:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e7. access = True\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e8. else:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e9. access = False\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e10. if access:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e11. print(\"Access granted.\")\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e12. else:\u003c/p\u003e\u003cp dir=\"ltr\" style=\"text-align:left; text-align: left\"\u003e13. print(\"Access denied.\")\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c62\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e"},{"ID":741,"VideoQuestionName":"חולשות 2 - שאלה 4 ","VideoQuestionID":1052,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4210,"Answer":"השרת מסתמך על אורך מחרוזת שסיפק לו הלקוח במקום לבדוק את האורך בעצמו","Type":true},{"ID":4211,"Answer":"השרת לא בודק את הרשאות הלקוח ואת אמינותו","Type":false},{"ID":4212,"Answer":"השרת מחשב את אורך המחרוזת בצורה לא תקינה","Type":false},{"ID":4213,"Answer":"השרת מבצע שתי בדיקות אורך שונות ומתחשב בתוצאה רק של אחת מהן","Type":false}],"TopicName":null,"CorrectAnswer":"השרת מסתמך על אורך מחרוזת שסיפק לו הלקוח במקום לבדוק את האורך בעצמו","Answer1":"השרת לא בודק את הרשאות הלקוח ואת אמינותו","Answer2":"השרת מחשב את אורך המחרוזת בצורה לא תקינה","Answer3":"השרת מבצע שתי בדיקות אורך שונות ומתחשב בתוצאה רק של אחת מהן","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eחולשת Heartbleed מסתמכת על מנגנון Heartbeat שבו הלקוח שולח לשרת מחרוזת ואת האורך שלה. כדי לנצל את החולשה הלקוח מצהיר על אורך שונה מהאורך האמיתי של המחרוזת והשרת סומך על אורך זה במקום לבדוק את אורך המחרוזת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזו בעיה מנצלת החולשת Heartbleed? \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eנזכיר כי החולשה מתבססת על מנגנון Heartbeat בו הלקוח שולח לשרת מחרוזת ואת האורך שלה.\u003c/span\u003e\u003c/p\u003e"},{"ID":742,"VideoQuestionName":"חולשות 2 - שאלה 5 ","VideoQuestionID":1053,"VideoID":49212,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4214,"Answer":"תקלה בתוכנה שגורמת לקריסה שלה שוב ושוב","Type":false},{"ID":4215,"Answer":"קוד זדוני שתוקף מכניס לתוכנה כדי לבצע בה פעולות לא מאומתות","Type":false},{"ID":4216,"Answer":"פרצת אבטחה הנובעת מבעיה בתכנון או בכתיבה של מערכת תוכנה מסוימת","Type":true},{"ID":4217,"Answer":"תוכנה שפועלת בצורה איטית ולא יעילה","Type":false}],"TopicName":null,"CorrectAnswer":"פרצת אבטחה הנובעת מבעיה בתכנון או בכתיבה של מערכת תוכנה מסוימת","Answer1":"תקלה בתוכנה שגורמת לקריסה שלה שוב ושוב","Answer2":"קוד זדוני שתוקף מכניס לתוכנה כדי לבצע בה פעולות לא מאומתות","Answer3":"תוכנה שפועלת בצורה איטית ולא יעילה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eחולשת תוכנה היא פרצת אבטחה הנובעת מבעיה בתכנון או בכתיבה של מערכת תוכנה מסוימת. ניתן לנצל את החולשה בכדי לבצע פעולות שאין בכוונת מפתח המערכת לאפשר, החל מהשגת נגישות למידע ועד השגת שליטה מלאה על מחשב.\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי חולשת תוכנה (Vulnerability)? \u003c/span\u003e\u003c/p\u003e"}],[],[],[],[],[]],[[{"ID":509,"VideoQuestionName":"נוזקות ומתקפות סייבר - שאלה 1 מהלומדה","VideoQuestionID":679,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2718,"Answer":"סוס טרויאני","Type":false},{"ID":2719,"Answer":"רוגלה","Type":false},{"ID":2720,"Answer":"כופרה","Type":false},{"ID":2721,"Answer":"תולעת","Type":true}],"TopicName":null,"CorrectAnswer":"תולעת","Answer1":"סוס טרויאני","Answer2":"רוגלה","Answer3":"כופרה","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eתולעת היא נוזקה בעלת יכולת התפשטות עצמאית, אשר בדרך כלל עושה שימוש בחולשות כדי להתפרץ למחשבים חדשים. תולעת בדרך כלל תכיל קוד נוסף ויכולה לשלב יכולות של מתקפות סייבר אחרות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eכיצד מכונה נוזקה בעלת יכולת התפשטות עצמאית?\u003c/span\u003e\u003c/p\u003e"},{"ID":510,"VideoQuestionName":"נוזקות ומתקפות סייבר - שאלה 2 מהלומדה","VideoQuestionID":680,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2722,"Answer":"סוס טרויאני","Type":true},{"ID":2723,"Answer":"בוט","Type":false},{"ID":2724,"Answer":"כופרה","Type":false},{"ID":2725,"Answer":"תולעת","Type":false}],"TopicName":null,"CorrectAnswer":"סוס טרויאני","Answer1":"בוט","Answer2":"כופרה","Answer3":"תולעת","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eסוס טרויאני היא נוזקה אשר מותקנת על מחשבים בצורה לא לגיטימית, מוסוות כתוכנה לגיטימית במחשב, ומאפשרת לתוקף להתחבר ולשלוט על המחשב מרחוק (BackDoor).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eסוסים טרויאנים יכולים לשמש למטרות שונות - ריגול, מתקפות סייבר המכוונת לגרימת נזק, גניבת כספים ועוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eכיצד מכונה נוזקה המאפשרת לתוקף להתחבר ולבצע פעולות שונות על מחשב מרחוק?\u003c/span\u003e\u003c/p\u003e"},{"ID":511,"VideoQuestionName":"נוזקות ומתקפות סייבר - שאלה 3 מהלומדה","VideoQuestionID":681,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2726,"Answer":"גניבת מסמכים וקבצים שונים מהמחשב","Type":false},{"ID":2727,"Answer":"שימוש ברכיבי הקלט השונים - מיקרופון, מצלמה, וכדומה","Type":false},{"ID":2728,"Answer":"גניבת סיסמאות ופרטים אישיים","Type":false},{"ID":2729,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"גניבת מסמכים וקבצים שונים מהמחשב","Answer2":"שימוש ברכיבי הקלט השונים - מיקרופון, מצלמה, וכדומה","Answer3":"גניבת סיסמאות ופרטים אישיים","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eרוגלה היא תוכנת ריגול (בדרך כלל סוס טרויאני) אשר מותקנת על המחשב בצורה חשאית. רוגלה מאפשרת לאסוף כל סוג של מידע מהמחשב - מסמכים, תמונות, וסיסמאות, ובנוסף יכולות לעשות שימוש בכל רכיבי הקלט של המחשב - להקליט או לצלם את המשתמש באמצעות המצלמה והמיקרופון, ולתעד את הקשות המקלדת שלו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eאילו פעולות מאפשרת רוגלה?\u003c/span\u003e\u003c/p\u003e"},{"ID":512,"VideoQuestionName":"נוזקות ומתקפות סייבר - שאלה 4 מהלומדה","VideoQuestionID":682,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2730,"Answer":"הצגת פרסומות למשתמשים של אתרים שונים","Type":false},{"ID":2731,"Answer":"השתלטות על שרתים וגניבת מטבעות קריפטו מהארנקים שנמצאים על השרתים","Type":false},{"ID":2732,"Answer":"מנצלות משאבים של מחשבים או שרתים כדי לכרות מטבעות קריפטו","Type":true},{"ID":2733,"Answer":"תוכנות אלו מנסות להטעות משתמשים ולגרום להם להעביר לתוקף את מטבעות הקריפטו שלהם","Type":false}],"TopicName":null,"CorrectAnswer":"מנצלות משאבים של מחשבים או שרתים כדי לכרות מטבעות קריפטו","Answer1":"הצגת פרסומות למשתמשים של אתרים שונים","Answer2":"השתלטות על שרתים וגניבת מטבעות קריפטו מהארנקים שנמצאים על השרתים","Answer3":"תוכנות אלו מנסות להטעות משתמשים ולגרום להם להעביר לתוקף את מטבעות הקריפטו שלהם","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמטרתן של תוכנות כריית מטבעות קריפטו היא לנצל את המשאבים של מחשבים או שרתים שונים כדי לכרות מטבעות קריפטו ולהפיק רווח כספי מבלי שבעלי המחשבים ידעו על כך. קיימות כמה דרכים שונות למימוש תוכנות אלו - ניתן לבצע אותן לאחר השתלטות מלאה על מחשבים או שרתים (לדוגמה באמצעות סוס טרויאני), או באמצעות הגשת קוד JavaScript לגולשים באתר אינטרנט.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמהי מטרתן של תוכנות כריית מטבעות קריפטוגרפיים (Cryptominer)?\u003c/span\u003e\u003c/p\u003e"},{"ID":513,"VideoQuestionName":"נוזקות ומתקפות סייבר - שאלה 5 מהלומדה","VideoQuestionID":683,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2734,"Answer":"שימוש בשרתי C\u0026C מאפשר לתוקף להגן על זהותו","Type":false},{"ID":2735,"Answer":"שימוש בשרתי C\u0026C מאפשר לתוקף לתקשר עם הנוזקה מבלי ששני המחשבים יצטרכו להיות מחוברים לאינטרנט בו זמנית","Type":false},{"ID":2736,"Answer":"שימוש בשרתי C\u0026C מאפשר ניהול מרוכז ויעיל של כל מופעי הנוזקה","Type":false},{"ID":2737,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"שימוש בשרתי C\u0026C מאפשר לתוקף להגן על זהותו","Answer2":"שימוש בשרתי C\u0026C מאפשר לתוקף לתקשר עם הנוזקה מבלי ששני המחשבים יצטרכו להיות מחוברים לאינטרנט בו זמנית","Answer3":"שימוש בשרתי C\u0026C מאפשר ניהול מרוכז ויעיל של כל מופעי הנוזקה","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהשימוש בשרתי C\u0026amp;C מאפשר לתוקף להגן על זהותו, מכיוון שהוא לא יוצר קשר ישיר עם הנוזקה או מתחבר אליה בזמן אמת, והתקשורת שלו מתבצעת אך ורק מול שרת ה-C\u0026amp;C.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבנוסף, ייתכן והמחשב עליו מותקנת הנוזקה מתחבר לאינטרנט רק לעיתים רחוקות, ולכן יהיה קשה ליצור חיבור ישיר. השימוש בשרתי C\u0026amp;C מאפשר לתוקף להשאיר פקודות וקבל מידע מהנוזקה בצורה גמישה. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eיתרון נוסף, הוא במקרה בו מדובר במערך תקיפה הכולל מספר רב של נוזקות ותקשורת ישירה מול כל אחת מהן מסובכת ומצריכה כח אדם גדול מאוד. שימוש בשרתי C\u0026amp;C מאפשר ניהול מרוכז ויעיל של כל מופעי הנוזקה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c27\"\u003eמה \u003c/span\u003e\u003cspan class=\"c67 c27\"\u003eאינו\u003c/span\u003e\u003cspan class=\"c7\"\u003e אחד היתרונות של שליטה בנוזקה באמצעות שרת C\u0026amp;C לעומת חיבור ישיר?\u003c/span\u003e\u003c/p\u003e"},{"ID":514,"VideoQuestionName":"נוזקות ומתקפות סייבר - שאלה 6 מהלומדה","VideoQuestionID":684,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2738,"Answer":"מתקפות מסוג זה מורכבות מאוד, מושקעים בהן משאבים רבים ובדרך כלל מטרתן גדולה, מורכבת וארוכת טווח","Type":true},{"ID":2739,"Answer":"מטרתן של מתקפות אלה היא רווח כספי עצום, ולא רווחים קטנים כמו במתקפות מסוג כופרה או הנאות שונות","Type":false},{"ID":2740,"Answer":"מתקפות אלה מנצלות את הגורם האנושי (הנדסה חברתית)","Type":false},{"ID":2741,"Answer":"מתקפות אלה נוצרות במטרה לפגוע בכמה שיותר מחשבים ולהשיג כמה שיותר כח באמצעותם","Type":false}],"TopicName":null,"CorrectAnswer":"מתקפות מסוג זה מורכבות מאוד, מושקעים בהן משאבים רבים ובדרך כלל מטרתן גדולה, מורכבת וארוכת טווח","Answer1":"מטרתן של מתקפות אלה היא רווח כספי עצום, ולא רווחים קטנים כמו במתקפות מסוג כופרה או הנאות שונות","Answer2":"מתקפות אלה מנצלות את הגורם האנושי (הנדסה חברתית)","Answer3":"מתקפות אלה נוצרות במטרה לפגוע בכמה שיותר מחשבים ולהשיג כמה שיותר כח באמצעותם","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמתקפות סייבר מסוג APT הן מתקפות מורכבות וארוכות טווח הכוללות השקעה גדולה של כח אדם ומשאבים. בדרך כלל המטרה של מערך תקיפת סייבר (APT) לא תהיה רווח מהיר, או הרס חסר מטרה, אלא השגת מידע רב ערך, גניבה של כמויות גדולות של כסף או הרס של מערכות קריטיות. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c50 c27 c74\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה מייחד מתקפות סייבר מסוג APT?\u003c/span\u003e\u003c/p\u003e"},{"ID":515,"VideoQuestionName":"נוזקות ומתקפות סייבר - שאלה 7 מהלומדה","VideoQuestionID":685,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2742,"Answer":"הדבקה ראשונית -\u003e איסוף מידע -\u003e התפשטות -\u003e תחזוק","Type":false},{"ID":2743,"Answer":"הדבקה ראשונית -\u003e התפשטות -\u003e איסוף מידע -\u003e תחזוק","Type":false},{"ID":2744,"Answer":"איסוף מידע -\u003e התפשטות -\u003e הדבקה ראשונית -\u003e תחזוק","Type":false},{"ID":2745,"Answer":"איסוף מידע -\u003e הדבקה ראשונית -\u003e התפשטות -\u003e תחזוק","Type":true}],"TopicName":null,"CorrectAnswer":"איסוף מידע -\u003e הדבקה ראשונית -\u003e התפשטות -\u003e תחזוק","Answer1":"הדבקה ראשונית -\u003e איסוף מידע -\u003e התפשטות -\u003e תחזוק","Answer2":"הדבקה ראשונית -\u003e התפשטות -\u003e איסוף מידע -\u003e תחזוק","Answer3":"איסוף מידע -\u003e התפשטות -\u003e הדבקה ראשונית -\u003e תחזוק","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמתקפת סייבר איכותית תתנהל בדרך כלל בצורה הבאה - ראשית התוקף יאסוף מידע, כדי למצוא קצה חוט ראשוני. לאחר שאסף מספיק מידע, התוקף יבצע הדבקה ראשונית, כלומר יתקוף מחשב שנראה לו רלוונטי ושיכול לאפשר נגישות למידע מעניין או שנמצא ברשת עם מחשבים מעניינים. לאחר ההדבקה הראשונית ואיסוף מידע נוסף, התוקף ימשיך במתקפה ויתפשט ברשת למחשבים בהם נמצא המידע המעניין או שאליהם הוא רוצה להגיע מסיבות אחרות. לאחר שהתוקף השיג נגישות, במקרים רבים הוא ירצה לתחזק אותה ולשמור על הנגישות למידע או על האפשרות לבצע פעולות שונות ברשת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c50 c27 c74\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה סדר השלבים הסטנדרטי של מתקפת סייבר איכותית?\u003c/span\u003e\u003c/p\u003e"},{"ID":516,"VideoQuestionName":"נוזקות ומתקפות סייבר - שאלה 8 מהלומדה","VideoQuestionID":686,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2746,"Answer":"הרגלי שימוש שגרתיים של המשתמשים ברשת","Type":false},{"ID":2747,"Answer":"מזהים כגון כתובות IP, שמות דומיין וכדומה","Type":false},{"ID":2748,"Answer":"מידע מודיעיני על היעד","Type":false},{"ID":2749,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"הרגלי שימוש שגרתיים של המשתמשים ברשת","Answer2":"מזהים כגון כתובות IP, שמות דומיין וכדומה","Answer3":"מידע מודיעיני על היעד","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eכל מתקפת סייבר מתחילה באיסוף מידע על המטרה, בין אם מדובר בארגון או באדם יחיד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eככל שלתוקף יש יותר מידע על המטרה, כך קל לו יותר לתקוף אותה, ונפתחות עבורו אפשרויות תקיפה נוספות. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהמידע אותו התוקף יאסוף יכול להיות מידע טכני - אתרים בבעלות החברה, כתובות IP ושמות Domain בבעלות החברה, מידע על רשת החברה וכו, או מידע מודיעיני הנוגע לשגרה של העובדים - מי עובדי החברה ומה תפקידיהם, היכן המשרדים ממוקמים, מה נהלי ביטחון המידע של החברה, למי יש נגישות למידע המעניין וכו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eאיזה מידע התוקף ירצה לאסוף בשלב איסוף המידע הראשוני?\u003c/span\u003e\u003c/p\u003e"},{"ID":674,"VideoQuestionName":"נוזקות ומתקפות סייבר 1 - שאלה 1 ","VideoQuestionID":1054,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4218,"Answer":"סוס טרויאני","Type":false},{"ID":4219,"Answer":"תולעת","Type":true},{"ID":4220,"Answer":"רוגלה","Type":false},{"ID":4221,"Answer":"כופרה","Type":false}],"TopicName":null,"CorrectAnswer":"תולעת","Answer1":"סוס טרויאני","Answer2":"רוגלה","Answer3":"כופרה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eתולעת היא נוזקה בעלת יכולת התפשטות עצמאית, אשר בדרך כלל עושה שימוש בחולשות כדי להתפרץ למחשבים חדשים. תולעת בדרך כלל תכיל קוד נוסף ויכולה לשלב יכולות של מתקפות סייבר אחרות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד מכונה נוזקה בעלת יכולת התפשטות עצמאית?\u003c/span\u003e\u003c/p\u003e"},{"ID":675,"VideoQuestionName":"נוזקות ומתקפות סייבר 1 - שאלה 2 ","VideoQuestionID":1055,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4222,"Answer":"נוזקה המיועדת לביצוע פעולות שונות על רכיבים בהם המחשב שולט","Type":false},{"ID":4223,"Answer":"תוכנת ריגול אשר מותקנת על המחשב בצורה חשאית","Type":false},{"ID":4224,"Answer":"נוזקה אשר מוסוות כתוכנה לגיטימית במחשב ומאפשרת לתוקף להתחבר ולשלוט על המחשב מרחוק","Type":false},{"ID":4225,"Answer":"נוזקה בעלת יכולת התפשטות עצמאית","Type":true}],"TopicName":null,"CorrectAnswer":"נוזקה בעלת יכולת התפשטות עצמאית","Answer1":"נוזקה המיועדת לביצוע פעולות שונות על רכיבים בהם המחשב שולט","Answer2":"תוכנת ריגול אשר מותקנת על המחשב בצורה חשאית","Answer3":"נוזקה אשר מוסוות כתוכנה לגיטימית במחשב ומאפשרת לתוקף להתחבר ולשלוט על המחשב מרחוק","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eתולעת היא נוזקה בעלת יכולת התפשטות עצמאית, אשר בדרך כלל עושה שימוש בחולשות כדי להתפרץ למחשבים חדשים. תולעת בדרך כלל תכיל קוד נוסף ויכולה לשלב יכולות של מתקפות סייבר אחרות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי נוזקה מסוג תולעת?\u003c/span\u003e\u003c/p\u003e"},{"ID":676,"VideoQuestionName":"נוזקות ומתקפות סייבר 1 - שאלה 3 ","VideoQuestionID":1056,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4226,"Answer":"בוט","Type":false},{"ID":4227,"Answer":"סוס טרויאני","Type":true},{"ID":4228,"Answer":"תולעת","Type":false},{"ID":4229,"Answer":"כופרה","Type":false}],"TopicName":null,"CorrectAnswer":"סוס טרויאני","Answer1":"בוט","Answer2":"תולעת","Answer3":"כופרה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eסוס טרויאני היא נוזקה אשר מותקנת על מחשבים בצורה לא לגיטימית, מוסוות כתוכנה לגיטימית במחשב, ומאפשרת לתוקף להתחבר ולשלוט על המחשב מרחוק (BackDoor).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eסוסים טרויאנים יכולים לשמש למטרות שונות - ריגול, מתקפות סייבר המכוונת לגרימת נזק, גניבת כספים ועוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד מכונה נוזקה המאפשרת לתוקף להתחבר ולבצע פעולות שונות על מחשב מרחוק?\u003c/span\u003e\u003c/p\u003e"},{"ID":677,"VideoQuestionName":"נוזקות ומתקפות סייבר 1 - שאלה 4 ","VideoQuestionID":1057,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4230,"Answer":"נוזקה אשר מוסוות כתוכנה לגיטימית במחשב ומאפשרת לתוקף להתחבר ולשלוט על המחשב מרחוק","Type":true},{"ID":4231,"Answer":"נוזקה המיועדת לביצוע פעולות שונות על רכיבים בהם המחשב שולט","Type":false},{"ID":4232,"Answer":"תוכנת ריגול אשר מותקנת על המחשב בצורה חשאית","Type":false},{"ID":4233,"Answer":"נוזקה בעלת יכולת התפשטות עצמאית","Type":false}],"TopicName":null,"CorrectAnswer":"נוזקה אשר מוסוות כתוכנה לגיטימית במחשב ומאפשרת לתוקף להתחבר ולשלוט על המחשב מרחוק","Answer1":"נוזקה המיועדת לביצוע פעולות שונות על רכיבים בהם המחשב שולט","Answer2":"תוכנת ריגול אשר מותקנת על המחשב בצורה חשאית","Answer3":"נוזקה בעלת יכולת התפשטות עצמאית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eסוס טרויאני היא נוזקה אשר מותקנת על מחשבים בצורה לא לגיטימית, מוסוות כתוכנה לגיטימית במחשב, ומאפשרת לתוקף להתחבר ולשלוט על המחשב מרחוק (BackDoor).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eסוסים טרויאנים יכולים לשמש למטרות שונות - ריגול, מתקפות סייבר המכוונת לגרימת נזק, גניבת כספים ועוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי נוזקה מסוג סוס טרויאני?\u003c/span\u003e\u003c/p\u003e"},{"ID":678,"VideoQuestionName":"נוזקות ומתקפות סייבר 1 - שאלה 5 ","VideoQuestionID":1058,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4234,"Answer":"שימוש ברכיבי הקלט השונים של המחשב - מיקרופון, מצלמה, וכדומה","Type":false},{"ID":4235,"Answer":"גניבת קבצים מהמחשב","Type":false},{"ID":4236,"Answer":"גניבת סיסמאות","Type":false},{"ID":4237,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"שימוש ברכיבי הקלט השונים של המחשב - מיקרופון, מצלמה, וכדומה","Answer2":"גניבת קבצים מהמחשב","Answer3":"גניבת סיסמאות","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eרוגלה היא תוכנת ריגול (בדרך כלל סוס טרויאני) אשר מותקנת על המחשב בצורה חשאית. רוגלה מאפשרת לאסוף כל סוג של מידע מהמחשב - מסמכים, תמונות, וסיסמאות, ובנוסף יכולות לעשות שימוש בכל רכיבי הקלט של המחשב - להקליט או לצלם את המשתמש באמצעות המצלמה והמיקרופון, ולתעד את הקשות המקלדת שלו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאילו פעולות ניתן לבצע באמצעות נוזקה מסוג רוגלה?\u003c/span\u003e\u003c/p\u003e"},{"ID":679,"VideoQuestionName":"נוזקות ומתקפות סייבר 2 - שאלה 1 ","VideoQuestionID":1059,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4238,"Answer":"נוזקה המיועדת לביצוע פעולות שונות על רכיבים בהם המחשב שולט","Type":false},{"ID":4239,"Answer":"נוזקה אשר מוסוות כתוכנה לגיטימית במחשב ומאפשרת לתוקף להתחבר ולשלוט על המחשב מרחוק","Type":false},{"ID":4240,"Answer":"תוכנת ריגול אשר מותקנת על המחשב בצורה חשאית","Type":true},{"ID":4241,"Answer":"נוזקה בעלת יכולת התפשטות עצמאית","Type":false}],"TopicName":null,"CorrectAnswer":"תוכנת ריגול אשר מותקנת על המחשב בצורה חשאית","Answer1":"נוזקה המיועדת לביצוע פעולות שונות על רכיבים בהם המחשב שולט","Answer2":"נוזקה אשר מוסוות כתוכנה לגיטימית במחשב ומאפשרת לתוקף להתחבר ולשלוט על המחשב מרחוק","Answer3":"נוזקה בעלת יכולת התפשטות עצמאית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eרוגלה היא תוכנת ריגול (בדרך כלל סוס טרויאני) אשר מותקנת על המחשב בצורה חשאית. רוגלה מאפשרת לאסוף כל סוג של מידע מהמחשב - מסמכים, תמונות, וסיסמאות, ובנוסף יכולות לעשות שימוש בכל רכיבי הקלט של המחשב - להקליט או לצלם את המשתמש באמצעות המצלמה והמיקרופון, ולתעד את הקשות המקלדת שלו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי נוזקה מסוג רוגלה?\u003c/span\u003e\u003c/p\u003e"},{"ID":680,"VideoQuestionName":"נוזקות ומתקפות סייבר 2 - שאלה 2 ","VideoQuestionID":1060,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4242,"Answer":"נוזקה המיועדת לביצוע פעולות שונות על רכיבים בהם המחשב שולט","Type":false},{"ID":4243,"Answer":"נוזקה החודרת למחשב ולאחר מכן מצפינה קבצים ודורשת תשלום כופר בכדי לשחררם","Type":true},{"ID":4244,"Answer":"נוזקה בעלת יכולת התפשטות עצמאית","Type":false},{"ID":4245,"Answer":"תוכנת ריגול אשר מותקנת על המחשב בצורה חשאית","Type":false}],"TopicName":null,"CorrectAnswer":"נוזקה החודרת למחשב ולאחר מכן מצפינה קבצים ודורשת תשלום כופר בכדי לשחררם","Answer1":"נוזקה המיועדת לביצוע פעולות שונות על רכיבים בהם המחשב שולט","Answer2":"נוזקה בעלת יכולת התפשטות עצמאית","Answer3":"תוכנת ריגול אשר מותקנת על המחשב בצורה חשאית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eתוכנה שחודרת למחשב בדרכים שונות ולאחר מכן מצפינה קבצים ודורשת תשלום כופר בכדי לשחרר את הגישה למידע המוצפן. בדרך כלל התוכנה תדרוש שתשלום הכופר יבוצע באמצעות מטבעות קריפטוגרפיים בלתי ניתנים למעקב. במקרים רבים נוזקות כופר מבצעות נזק בלתי הפיך ומוחקות את המידע מהמחשב גם אם המשתמש משלם את הכופר. תוכנות כופרה יכולות להתפשט בצורת עצמאית (תולעת), או להיות מותקנות בהסוואה של קובץ לגיטימי (סוס טרויאני).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי נוזקה מסוג כופרה?\u003c/span\u003e\u003c/p\u003e"},{"ID":681,"VideoQuestionName":"נוזקות ומתקפות סייבר 2 - שאלה 3 ","VideoQuestionID":1061,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4246,"Answer":"תוכנה המתחזה לפעילות של משתמש קצה אנושי, או קוד שמבצע סוגים שונים של פעולות בצורה אוטומטית","Type":true},{"ID":4247,"Answer":"תוכנה אשר משחררת קבצים שהוצפנו על ידי נוזקה מסוג כופרה","Type":false},{"ID":4248,"Answer":"נוזקה בעלת יכולת התפשטות עצמאית שמופצת בצורה רחבה מאוד","Type":false},{"ID":4249,"Answer":"כלי המשמש עבור מתקפות DDOS","Type":false}],"TopicName":null,"CorrectAnswer":"תוכנה המתחזה לפעילות של משתמש קצה אנושי, או קוד שמבצע סוגים שונים של פעולות בצורה אוטומטית","Answer1":"תוכנה אשר משחררת קבצים שהוצפנו על ידי נוזקה מסוג כופרה","Answer2":"נוזקה בעלת יכולת התפשטות עצמאית שמופצת בצורה רחבה מאוד","Answer3":"כלי המשמש עבור מתקפות DDOS","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבוטים הם שם כולל לתוכנות המתחזות לפעילות של משתמש קצה אנושי, או לקוד שמבצע סוגים שונים של פעולות בצורה אוטומטית (ולכן שמו הוא נגזרת של המילה רובוט).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבוטים לאו דווקא קשורים למתקפות סייבר, ויכולים לשמש למטרות לגיטימיות, אך בדרך כלל מדובר במונח עם קונוטציה שלילית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהו בוט?\u003c/span\u003e\u003c/p\u003e"},{"ID":682,"VideoQuestionName":"נוזקות ומתקפות סייבר 2 - שאלה 4 ","VideoQuestionID":1062,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4250,"Answer":"נוזקה המיועדת לביצוע פעולות שונות על רכיבים בהם המחשב שולט","Type":false},{"ID":4251,"Answer":"נוזקה המתחזה לתוכנה לגיטימית או מושתלת בתוך תוכנה לגיטימית, ומשכפלת את עצמה לתוכנות אחרות","Type":true},{"ID":4252,"Answer":"נוזקה בעלת יכולת התפשטות עצמאית לחלוטין","Type":false},{"ID":4253,"Answer":"תוכנת ריגול אשר מותקנת על המחשב בצורה חשאית","Type":false}],"TopicName":null,"CorrectAnswer":"נוזקה המתחזה לתוכנה לגיטימית או מושתלת בתוך תוכנה לגיטימית, ומשכפלת את עצמה לתוכנות אחרות","Answer1":"נוזקה המיועדת לביצוע פעולות שונות על רכיבים בהם המחשב שולט","Answer2":"נוזקה בעלת יכולת התפשטות עצמאית לחלוטין","Answer3":"תוכנת ריגול אשר מותקנת על המחשב בצורה חשאית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eקוד זדוני המתחזה לתוכנה לגיטימית או מושתל בתוך תוכנה לגיטימית (על ידי שינוי הקוד שלה), ומשכפל את עצמו לאחר מכן גם לתוכנות או קבצים אחרים. וירוס דומה במקצת לתולעת, אך ההבדל העיקרי הוא שתולעת הוא תוכנה שעומדת בפני עצמה ומפיצה את עצמה, ווירוס הוא מעין \"טפיל\" שמזריק את עצמו לקוד של תוכנות אחרות או לקבצים שונים ומתפשט באמצעותם.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהו וירוס?\u003c/span\u003e\u003c/p\u003e"},{"ID":683,"VideoQuestionName":"נוזקות ומתקפות סייבר 2 - שאלה 5 ","VideoQuestionID":1063,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4254,"Answer":"לנסות להטעות משתמשים ולגרום להם להעביר לתוקף את מטבעות הקריפטו שלהם","Type":false},{"ID":4255,"Answer":"להציג פרסומות למשתמשים של אתרים שונים","Type":false},{"ID":4256,"Answer":"להשתלט על שרתים ולגנוב מטבעות קריפטו מהארנקים שנמצאים בהם","Type":false},{"ID":4257,"Answer":"לנצל משאבים של מחשבים או שרתים כדי לכרות מטבעות קריפטו","Type":true}],"TopicName":null,"CorrectAnswer":"לנצל משאבים של מחשבים או שרתים כדי לכרות מטבעות קריפטו","Answer1":"לנסות להטעות משתמשים ולגרום להם להעביר לתוקף את מטבעות הקריפטו שלהם","Answer2":"להציג פרסומות למשתמשים של אתרים שונים","Answer3":"להשתלט על שרתים ולגנוב מטבעות קריפטו מהארנקים שנמצאים בהם","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמטרתן של תוכנות כריית מטבעות קריפטו היא לנצל את המשאבים של מחשבים או שרתים שונים כדי לכרות מטבעות קריפטו ולהפיק רווח כספי מבלי שבעלי המחשבים ידעו על כך. קיימות כמה דרכים שונות למימוש תוכנות אלו - ניתן לבצע אותן לאחר השתלטות מלאה על מחשבים או שרתים (לדוגמה באמצעות סוס טרויאני), או באמצעות הגשת קוד JavaScript לגולשים באתר אינטרנט.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי מטרתן של תוכנות כריית מטבעות קריפטוגרפיים (Cryptominer)?\u003c/span\u003e\u003c/p\u003e"},{"ID":684,"VideoQuestionName":"נוזקות ומתקפות סייבר 3 - שאלה 1 ","VideoQuestionID":1064,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4258,"Answer":"שרתי ניהול מרחוק המאפשרים לתוקף להגן על זהותו","Type":false},{"ID":4259,"Answer":"שרתים המאפשרים לתוקף לתקשר עם הנוזקה בצורה בלתי ישירה","Type":false},{"ID":4260,"Answer":"שרתי ניהול המאפשרים ניהול מרוכז ויעיל של כל מופעי הנוזקה","Type":false},{"ID":4261,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"שרתי ניהול מרחוק המאפשרים לתוקף להגן על זהותו","Answer2":"שרתים המאפשרים לתוקף לתקשר עם הנוזקה בצורה בלתי ישירה","Answer3":"שרתי ניהול המאפשרים ניהול מרוכז ויעיל של כל מופעי הנוזקה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e שרתי C\u0026amp;C הם שרתי שליטה ובקרה (Command and Control). תוקף יכול להגדיר עבור סוס טרויאני או תוכנת רוגלה כתובת IP (או שם Domain הניתן לתרגום ל-IP) מולה הנוזקה תתקשר. התקשורת בין הנוזקה לשרת ה-C\u0026amp;C משמשת עבור שני מקרים עיקריים - הנוזקה שולחת את המידע שהיא אוספת ממחשב המטרה, ואוספת את הפקודות אותן התוקף מנחה לבצע. התוקף מתחבר לשרת ה-C\u0026amp;C, אוסף את המידע שהנוזקה השאירה בשרת, ומשאיר פקודות חדשות עבור הנוזקה לבצע. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c11 c65\"\u003eמהם שרתי C\u0026amp;C?\u003c/span\u003e\u003c/p\u003e"},{"ID":685,"VideoQuestionName":"נוזקות ומתקפות סייבר 3 - שאלה 2 ","VideoQuestionID":1065,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4262,"Answer":"מתקפות שמטרתן היא רווח כספי עצום, ולא רווחים קטנים כמו במתקפות מסוג כופרה או הנאות שונות","Type":false},{"ID":4263,"Answer":"מתקפות שנוצרות במטרה לפגוע בכמה שיותר מחשבים ולהשיג כמה שיותר כח באמצעותם","Type":false},{"ID":4264,"Answer":"מתקפות המנצלות את הגורם האנושי (הנדסה חברתית)","Type":false},{"ID":4265,"Answer":"מתקפות מורכבות מאוד בהן מושקעים משאבים רבים ובדרך כלל מטרתן משמעותית וארוכת טווח","Type":true}],"TopicName":null,"CorrectAnswer":"מתקפות מורכבות מאוד בהן מושקעים משאבים רבים ובדרך כלל מטרתן משמעותית וארוכת טווח","Answer1":"מתקפות שמטרתן היא רווח כספי עצום, ולא רווחים קטנים כמו במתקפות מסוג כופרה או הנאות שונות","Answer2":"מתקפות שנוצרות במטרה לפגוע בכמה שיותר מחשבים ולהשיג כמה שיותר כח באמצעותם","Answer3":"מתקפות המנצלות את הגורם האנושי (הנדסה חברתית)","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמתקפות סייבר מסוג APT הן מתקפות מורכבות וארוכות טווח הכוללות השקעה גדולה של כח אדם ומשאבים. בדרך כלל המטרה של מערך תקיפת סייבר (APT) לא תהיה רווח מהיר, או הרס חסר מטרה, אלא השגת מידע רב ערך, גניבה של כמויות גדולות של כסף או הרס של מערכות קריטיות. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהן מתקפות סייבר מסוג APT?\u003c/span\u003e\u003c/p\u003e"},{"ID":686,"VideoQuestionName":"נוזקות ומתקפות סייבר 3 - שאלה 3 ","VideoQuestionID":1066,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4266,"Answer":"הדבקה ראשונית -\u003e התפשטות -\u003e איסוף מידע -\u003e תחזוק","Type":false},{"ID":4267,"Answer":"איסוף מידע -\u003e הדבקה ראשונית -\u003e התפשטות -\u003e תחזוק","Type":true},{"ID":4268,"Answer":"הדבקה ראשונית -\u003e איסוף מידע -\u003e התפשטות -\u003e תחזוק","Type":false},{"ID":4269,"Answer":"איסוף מידע -\u003e התפשטות -\u003e הדבקה ראשונית -\u003e תחזוק","Type":false}],"TopicName":null,"CorrectAnswer":"איסוף מידע -\u003e הדבקה ראשונית -\u003e התפשטות -\u003e תחזוק","Answer1":"הדבקה ראשונית -\u003e התפשטות -\u003e איסוף מידע -\u003e תחזוק","Answer2":"הדבקה ראשונית -\u003e איסוף מידע -\u003e התפשטות -\u003e תחזוק","Answer3":"איסוף מידע -\u003e התפשטות -\u003e הדבקה ראשונית -\u003e תחזוק","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמתקפת סייבר איכותית תתנהל בדרך כלל בצורה הבאה - ראשית התוקף יאסוף מידע, כדי למצוא קצה חוט ראשוני. לאחר שאסף מספיק מידע, התוקף יבצע הדבקה ראשונית, כלומר יתקוף מחשב שנראה לו רלוונטי ושיכול לאפשר נגישות למידע מעניין או שנמצא ברשת עם מחשבים מעניינים. לאחר ההדבקה הראשונית ואיסוף מידע נוסף, התוקף ימשיך במתקפה ויתפשט ברשת למחשבים בהם נמצא המידע המעניין או שאליהם הוא רוצה להגיע מסיבות אחרות. לאחר שהתוקף השיג נגישות, במקרים רבים הוא ירצה לתחזק אותה ולשמור על הנגישות למידע או על האפשרות לבצע פעולות שונות ברשת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה סדר השלבים הסטנדרטי של מתקפת סייבר איכותית?\u003c/span\u003e\u003c/p\u003e"},{"ID":687,"VideoQuestionName":"נוזקות ומתקפות סייבר 3 - שאלה 4 ","VideoQuestionID":1067,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4270,"Answer":"הרגלי שימוש שגרתיים של המשתמשים ברשת","Type":true},{"ID":4271,"Answer":"מידע על בני משפחותיהם של עובדים בחברה","Type":false},{"ID":4272,"Answer":"מידע על חולשות שהתפרסמו בשנים האחרונות","Type":false},{"ID":4273,"Answer":"כל התשובות נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"הרגלי שימוש שגרתיים של המשתמשים ברשת","Answer1":"מידע על בני משפחותיהם של עובדים בחברה","Answer2":"מידע על חולשות שהתפרסמו בשנים האחרונות","Answer3":"כל התשובות נכונות","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהמידע אותו התוקף יאסוף יכול להיות מידע טכני, או מידע מודיעיני הנוגע לשגרה של העובדים - מי עובדי החברה ומה תפקידיהם, היכן המשרדים ממוקמים, מה נהלי ביטחון המידע של החברה, למי יש נגישות למידע המעניין וכו’.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמידע על בני משפחותיהם של העובדים בחברה ככל הנראה לא יהיה מספיק מעניין ורלוונטי עבור התוקף, לפות בשלב ההתחלתי.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמידע על חולשות שהתפרסמו בשנה האחרונה אינו רלוונטי ליעד עצמו, ולכן התוקף לא ינסה לאסוף מידע זה בשלב איסוף המידע הראשוני.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזה מידע התוקף ירצה לאסוף בשלב איסוף המידע הראשוני?\u003c/span\u003e\u003c/p\u003e"},{"ID":688,"VideoQuestionName":"נוזקות ומתקפות סייבר 3 - שאלה 5 ","VideoQuestionID":1068,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4274,"Answer":"שרת C\u0026C","Type":false},{"ID":4275,"Answer":"התחברות ישירה (Remote Shell)","Type":false},{"ID":4276,"Answer":"באמצעות ממשק ה-CMD","Type":false},{"ID":4277,"Answer":"תשובות א’ וב’ נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"תשובות א’ וב’ נכונות","Answer1":"שרת C\u0026C","Answer2":"התחברות ישירה (Remote Shell)","Answer3":"באמצעות ממשק ה-CMD","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eתוקף יכול לתקשר עם הנוזקות שהוא מפעיל באמצעות שרתי C\u0026amp;C (שרתי שליטה ובקרה),או באמצעות התחברות ישירה אל המחשב עליו מותקנת הנוזקה באמצעות הנוזקה וביצוע פעולות בצורה \"חיה\" באמצעות ממשק שורת פקודה מרוחק (Remote Shell). \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eממשק ה-CMD אינו מספיק בפני עצמו כדי לתקשר עם נוזקות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c13 c22 c11\"\u003eבאיזו דרך תוקף יכול לתקשר עם הנוזקות שהוא מפעיל?\u003c/span\u003e\u003c/p\u003e"},{"ID":689,"VideoQuestionName":"נוזקות ומתקפות סייבר 3 - שאלה 6 ","VideoQuestionID":1069,"VideoID":49218,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4278,"Answer":"נוזקה מסוג RAT (סוס טרויאני) יכולה להיות גם תולעת","Type":false},{"ID":4279,"Answer":"רוגלה בדרך כלל מבוססת על נוזקה מסוג RAT (סוס טרויאני)","Type":false},{"ID":4280,"Answer":"כופרה מתפשטת תמיד בצורת תולעת","Type":true},{"ID":4281,"Answer":"כיום תוכנות אנטי-וירוס חוסמות כופרות בצורה מושלמת ולכן מתקפות מסוג זה כבר לא מאיימות על משתמשים","Type":false}],"TopicName":null,"CorrectAnswer":"כופרה מתפשטת תמיד בצורת תולעת","Answer1":"נוזקה מסוג RAT (סוס טרויאני) יכולה להיות גם תולעת","Answer2":"רוגלה בדרך כלל מבוססת על נוזקה מסוג RAT (סוס טרויאני)","Answer3":"כיום תוכנות אנטי-וירוס חוסמות כופרות בצורה מושלמת ולכן מתקפות מסוג זה כבר לא מאיימות על משתמשים","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eניתן להפיץ כופרה גם בדרכים אחרות, לדוגמה באמצעות שליחת מיילים בתפוצה רחבה (בסגנון של וירוס השתול בקובץ מצורף) ולאו דווקא בצורה עצמאית לחלוטין כמו תולעת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eנוזקה מסוג סוס טרויאני יכולה להיות גם תולעת ולהתפשט בצורה עצמאית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eרוגלה בדרך כלל מבוססת על נוזקה מסוג סוס טרויאני, המאפשרת שליטה מלאה רחוק עבור התוקף ומקלה עליו את עבודה איסוף המידע מהמחשב.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמתקפות כופרה עדיין רלוונטיות, ולא קיים מוצר אבטחה שמצליח להתמודד ולחסום כל כופרה שהיא בצורה אידיאלית בכל מחשב.\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c11\"\u003eאיזה משפט \u003c/span\u003e\u003cspan class=\"c28 c11\"\u003eאינו\u003c/span\u003e\u003cspan class=\"c63 c65 c11\"\u003e נכון מבין המשפטים הבאים?\u003c/span\u003e\u003c/p\u003e"}],[],[],[],[],[],[],[]],[[{"ID":517,"VideoQuestionName":"תקיפת סייבר ברשתות - שאלה 1 מהלומדה","VideoQuestionID":687,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2750,"Answer":"מתקפה בה התוקף מאזין לסשן תקשורת בין שני מחשבים","Type":false},{"ID":2751,"Answer":"מתקפה בה התוקף משיג שליטה על סשן תקשורת בין שני מחשבים ומשפיע על תוכן התקשורת או מאזין לה","Type":true},{"ID":2752,"Answer":"מתקפה בה אדם מתחזה לאחד הצדדים בסשן תקשורת ומטעה את הצד השני","Type":false},{"ID":2753,"Answer":"תשובות א וג נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"מתקפה בה התוקף משיג שליטה על סשן תקשורת בין שני מחשבים ומשפיע על תוכן התקשורת או מאזין לה","Answer1":"מתקפה בה התוקף מאזין לסשן תקשורת בין שני מחשבים","Answer2":"מתקפה בה אדם מתחזה לאחד הצדדים בסשן תקשורת ומטעה את הצד השני","Answer3":"תשובות א וג נכונות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eMITM היא מתקפה בה התוקף מצליח להשיג נגישות לתקשורת בין שני מחשבים, ומשיג שליטה על סשן התקשורת ביניהם. התוקף מקבל את המידע מצד א, מעביר אותו לצד ב (עם או בלי שינויים) ואז מחזיר את התשובה של צד ב חזרה לצד א (עם או בלי שינויים), כך ששני הצדדים לא מודעים בכלל לקיומו וחושבים שהם מתקשרים אחד עם השני.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמהי מתקפת אדם בתווך (Man In The Middle)?\u003c/span\u003e\u003c/p\u003e"},{"ID":518,"VideoQuestionName":"תקיפת סייבר ברשתות - שאלה 10 מהלומדה","VideoQuestionID":696,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2786,"Answer":"tracert","Type":true},{"ID":2787,"Answer":"ipconfig","Type":false},{"ID":2788,"Answer":"nslookup","Type":false},{"ID":2789,"Answer":"ping","Type":false}],"TopicName":null,"CorrectAnswer":"tracert","Answer1":"ipconfig","Answer2":"nslookup","Answer3":"ping","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפקודת ה-Tracert מאפשרת לראות מה מסלול הניתוב אותו המידע עובר בדרכו מהמחשב שלנו אל כתובת ה-IP של היעד. כלי זה עושה שימוש בפרוטוקול ICMP, שבודאי מוכר לכם מכלי אחר - PING.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eבאמצעות איזו פקודה ניתן להבין מה מסלול הניתוב בין שני מחשבים ברשת?\u003c/span\u003e\u003c/p\u003e"},{"ID":519,"VideoQuestionName":"תקיפת סייבר ברשתות - שאלה 2 מהלומדה","VideoQuestionID":688,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2754,"Answer":"להתחזות למחשב אחר ברשת ולגרום לתקשורת המיועדת אל אותו מחשב להגיע אליו","Type":true},{"ID":2755,"Answer":"לגרום למחשבים ברשת לשלוח מידע למחשבים הלא נכונים ולפגוע בתקינות התקשורת ברשת","Type":false},{"ID":2756,"Answer":"להאזין לכל התקשורת ברשת, ולבצע פעולות שונות הכוללות זיוף מידע","Type":false},{"ID":2757,"Answer":"מתקפה בה אדם מתחזה לאחד הצדדים בסשן תקשורת ומטעה את הצד השני","Type":false}],"TopicName":null,"CorrectAnswer":"להתחזות למחשב אחר ברשת ולגרום לתקשורת המיועדת אל אותו מחשב להגיע אליו","Answer1":"לגרום למחשבים ברשת לשלוח מידע למחשבים הלא נכונים ולפגוע בתקינות התקשורת ברשת","Answer2":"להאזין לכל התקשורת ברשת, ולבצע פעולות שונות הכוללות זיוף מידע","Answer3":"מתקפה בה אדם מתחזה לאחד הצדדים בסשן תקשורת ומטעה את הצד השני","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eARP Spoofing היא מתקפה המבוססת על פרוטוקול ARP, במסגרתה התוקף שולח פקטות תשובה מזויפות של פרוטוקול ARP ב-LAN (ברשת הלוקאלית) במטרה להטעות מחשבים אחרים לחשוב שכתובת IP מסוימת מקושרת לכתובת ה-MAC של מחשבו של התוקף. באמצעות הטעיית המחשבים ברשת, התוקף גורם לכך שכל המידע המיועד לאותה כתובת IP ישלח אליו, ולאחר מכן הוא יכול להחליט אם להעביר את המידע הלאה (כדי שהקורבן לא ישים לב) או שלא (כלומר הוא יכול לבצע מתקפת MITM). \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה המטרה של מתקפת Arp Spoofing?\u003c/span\u003e\u003c/p\u003e"},{"ID":520,"VideoQuestionName":"תקיפת סייבר ברשתות - שאלה 3 מהלומדה","VideoQuestionID":689,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2758,"Answer":"באמצעות אימות מקור התשובות ששרת ה-DNS מקבל עבור שאלות DNS שהוא שולח","Type":false},{"ID":2759,"Answer":"באמצעות הסתמכות על תשובות לשאלות DNS מכמה מקורות שונים","Type":false},{"ID":2760,"Answer":"באמצעות מחיקת זכרון המטמון בשרת ה-DNS כל פרק זמן קצר","Type":false},{"ID":2761,"Answer":"תשובות א וב נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"תשובות א וב נכונות","Answer1":"באמצעות אימות מקור התשובות ששרת ה-DNS מקבל עבור שאלות DNS שהוא שולח","Answer2":"באמצעות הסתמכות על תשובות לשאלות DNS מכמה מקורות שונים","Answer3":"באמצעות מחיקת זכרון המטמון בשרת ה-DNS כל פרק זמן קצר","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהרעלת DNS היא טכניקה אשר במסגרתה התוקף מנסה להכניס רשומות לא נכונות לטבלה, על ידי שליחת תשובות DNS עם המידע אותו הוא רוצה להכניס לזכרון המטמון של השרת. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבמידה והשרת מאמת את מקור התשובות, הוא ידע לזרוק תשובות ממקורות לא מאומתים, ולכן לא יכניס את המידע לזכרון המטמון שלו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eדרך נוספת להגן מפני הרעלת DNS, היא וידוא התשובות המתקבלות ממקורות נוספים - במידה ויש הבדל, ניתן להבין שיש בעיה או שגיאה והרשומה לא תכנס לזכרון המטמון של שרת ה-DNS.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eכיצד ניתן למנוע התקפה מסוג הרעלת DNS?\u003c/span\u003e\u003c/p\u003e"},{"ID":521,"VideoQuestionName":"תקיפת סייבר ברשתות - שאלה 4 מהלומדה","VideoQuestionID":690,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2762,"Answer":"תקיפה והשתלטות על מחשבים או רכיבי רשת רבים","Type":true},{"ID":2763,"Answer":"חיבור USB למחשב של הקורבן","Type":false},{"ID":2764,"Answer":"שליחת אימייל עם קישור להתקנת נוזקה","Type":false},{"ID":2765,"Answer":"שליחת פקטות ARP מזויפות ברשת","Type":false}],"TopicName":null,"CorrectAnswer":"תקיפה והשתלטות על מחשבים או רכיבי רשת רבים","Answer1":"חיבור USB למחשב של הקורבן","Answer2":"שליחת אימייל עם קישור להתקנת נוזקה","Answer3":"שליחת פקטות ARP מזויפות ברשת","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמתקפת DDOS (מתקפת מניעת שירות מבוזרת) היא מתקפה המבוססת על כמות גדולה של מחשבים (או רכיבים אחרים - ראוטרים, מצלמות אבטחה וכו) מסונכרנים הפועלים תחת אותו תוקף. בכדי לבצע מתקפה מסוג זה, ראשית יש צורך להשיג שליטה על כמות גדולה של מחשבים או רכיבי רשת אחרים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eחיבור USB, שליחת אימייל, או שליחת פקטות ARP מזויפות ברשת אינם מהווים שלב מקדים הכרחי למתקפת DDOS.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eאיזה מבין הבאים מהווה שלב מקדים עליו מתבססת מתקפת DDOS?\u003c/span\u003e\u003c/p\u003e"},{"ID":522,"VideoQuestionName":"תקיפת סייבר ברשתות - שאלה 5 מהלומדה","VideoQuestionID":691,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2766,"Answer":"התקפת פינג","Type":false},{"ID":2767,"Answer":"הצפת SYN","Type":false},{"ID":2768,"Answer":"הרעלת DNS","Type":false},{"ID":2769,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"התקפת פינג","Answer2":"הצפת SYN","Answer3":"הרעלת DNS","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eכל האפשרויות הן טכניקות בהן ניתן לעשות שימוש עבור מתקפת DOS/DDOS:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהתקפת פינג (Ping flood) - התקפה מבוססת פרוטוקל ICMP, בה התוקף שולח מספר גדול של בקשות פינג במטרה להעמיס על שרתי המערכת ולגרום לכך שהם יסרבו או יתעלמו מבקשות אחרות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהצפת SYN (או - SYN flood) - התקפה מבוססת פרוטוקול TCP, בה התוקף שולח פקטות SYN למחשב המותקף. המחשב המותקף פותח חיבורים רבים במקביל, עד שלא נשארים לו מספיק משאבים בשביל לקבל חיבורים חדשים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהרעלת DNS (או - DNS Poisoning) - פגיעה בשרתי DNS תפגע בכל המשתמשים אשר תלויים בהם ומשתמשים בהם עבור שאילתות DNS, כלומר כדי לדעת לאיזה IP הם צריכים לפנות כדי לגשת לאתר או שירות מסויים. החדרת רשומות שגויות לשרת ה-DNS, פגיעה במשאביו על ידי יצירת עומס חריג, או כל פגיעה אחרת תוביל לפגיעה ביכולת התקשורת של כל המחשבים התלויים בשרת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eאיזו מבין טכניקות התקיפה הבאות יכולה לשמש עבור מתקפת DOS/DDOS?\u003c/span\u003e\u003c/p\u003e"},{"ID":523,"VideoQuestionName":"תקיפת סייבר ברשתות - שאלה 6 מהלומדה","VideoQuestionID":692,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2770,"Answer":"שרת DNS ושרת WEB\\HTTPS","Type":true},{"ID":2771,"Answer":"שרת DNS ושרת FTP","Type":false},{"ID":2772,"Answer":"שרת FTP ושרת WEB\\HTTPS","Type":false},{"ID":2773,"Answer":"שרת DOMAIN ושרת FTP","Type":false}],"TopicName":null,"CorrectAnswer":"שרת DNS ושרת WEB\\HTTPS","Answer1":"שרת DNS ושרת FTP","Answer2":"שרת FTP ושרת WEB\\HTTPS","Answer3":"שרת DOMAIN ושרת FTP","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפורט 53 הוא פורט ייעודי עבור פרוטוקול DNS, ולכן ככל הנראה משמש שרת DNS, ופורט 443 הוא פורט ייעודי עבור פרוטוקול HTTPS, ולכן ככל הנראה משמש שרת WEB (אתר אינטרנט, או שירות אחר שעובד מעל פרוטוקול HTTPS).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eלפי ההיכרות שלכם עם מספרי הפורטים השונים (חפשו באינטרנט במידה ואינכם מזהים את הפורטים הנ\"ל), ולפי ה-SERVICE המצוין לצד כל פורט בתוצאות הסריקה, מה יכול להיות תפקידו של המחשב בכתובת 8.8.8.8?\u003c/span\u003e\u003c/p\u003e"},{"ID":524,"VideoQuestionName":"תקיפת סייבר ברשתות - שאלה 7 מהלומדה","VideoQuestionID":693,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2774,"Answer":"הסנפה","Type":false},{"ID":2775,"Answer":"פתרון בית ספר","Type":false},{"ID":2776,"Answer":"סריקה","Type":false},{"ID":2777,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"הסנפה","Answer2":"פתרון בית ספר","Answer3":"סריקה","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eניתן למצוא את שרת ה-DNS של הרשת באמצעות הסנפה וחיפוש אחר מחשב ממנו יוצאת תעבורה בפרוטוקול DNS מרובה למחשבים שונים ברשת, סריקת הרשת וחיפוש עבור מחשבים המאזינים בפורט 53, או מציאת פתרון בית ספר המכיל שרטוט מפורט של הרשת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eכיצד ניתן למצוא את שרת ה-DNS של רשת בה אנו נמצאים?\u003c/span\u003e\u003c/p\u003e"},{"ID":525,"VideoQuestionName":"תקיפת סייבר ברשתות - שאלה 8 מהלומדה","VideoQuestionID":694,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2778,"Answer":"מציאת נוזקות","Type":false},{"ID":2779,"Answer":"שינוי פקטות שעוברות ברשות","Type":true},{"ID":2780,"Answer":"תחקור בעיות תקשורת ברשת","Type":false},{"ID":2781,"Answer":"מיפוי הרשת","Type":false}],"TopicName":null,"CorrectAnswer":"שינוי פקטות שעוברות ברשות","Answer1":"מציאת נוזקות","Answer2":"תחקור בעיות תקשורת ברשת","Answer3":"מיפוי הרשת","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהסנפה היא כלי פאסיבי, ולכן היא לא מאפשרת התערבות כלשהי או שינוי של פקטות שעוברות ברשת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהסנפה יכולה לאפשר זיהוי תעבורה חריגה של נוזקות, תחקור של בעיות תקשורת ברשת, ומיפוי של הרשת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c27\"\u003eאיזו מטרה \u003c/span\u003e\u003cspan class=\"c67 c27\"\u003eלא\u003c/span\u003e\u003cspan class=\"c7\"\u003e ניתן להשיג באמצעות הסנפה?\u003c/span\u003e\u003c/p\u003e"},{"ID":526,"VideoQuestionName":"תקיפת סייבר ברשתות - שאלה 9 מהלומדה","VideoQuestionID":695,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2782,"Answer":"arp -a","Type":true},{"ID":2783,"Answer":"nslookup","Type":false},{"ID":2784,"Answer":"ipconfig","Type":false},{"ID":2785,"Answer":"ping","Type":false}],"TopicName":null,"CorrectAnswer":"arp -a","Answer1":"nslookup","Answer2":"ipconfig","Answer3":"ping","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבאמצעות הפקודה arp -a אנו יכולים לבדוק עבור כל כרטיס רשת מהן כתובות ה-IP וה-MAC של המחשבים האחרים ב-LAN. הפקודה מחזירה את ה-ARP Cache, כלומר את זיכרון המטמון של רשומות ARP שהתקבלו על ידי המחשב.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eבאמצעות איזו פקודה ניתן לבדוק מהן כתובות ה-IP וה-MAC של המחשבים האחרים ב-LAN?\u003c/span\u003e\u003c/p\u003e"},{"ID":690,"VideoQuestionName":"תקיפת סייבר ברשתות 1 - שאלה 1 ","VideoQuestionID":1070,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4282,"Answer":"מתקפה בה התוקף שולח פקטות רבות במטרה לחבל בסשן תקשורת בין שני מחשבים","Type":false},{"ID":4283,"Answer":"מתקפה בה התוקף מצוטט לתקשורת בין שני מחשבים","Type":false},{"ID":4284,"Answer":"מתקפה בה התוקף גורם לכל המחשבים ברשת לחשוב שהוא מחשב אחר ולשלוח אליו מידע","Type":false},{"ID":4285,"Answer":"מתקפה בה התוקף משיג שליטה על סשן תקשורת בין שני מחשבים ומשפיע על תוכן התקשורת או מאזין לה","Type":true}],"TopicName":null,"CorrectAnswer":"מתקפה בה התוקף משיג שליטה על סשן תקשורת בין שני מחשבים ומשפיע על תוכן התקשורת או מאזין לה","Answer1":"מתקפה בה התוקף שולח פקטות רבות במטרה לחבל בסשן תקשורת בין שני מחשבים","Answer2":"מתקפה בה התוקף מצוטט לתקשורת בין שני מחשבים","Answer3":"מתקפה בה התוקף גורם לכל המחשבים ברשת לחשוב שהוא מחשב אחר ולשלוח אליו מידע","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eMITM היא מתקפה בה התוקף מצליח להשיג נגישות לתקשורת בין שני מחשבים, ומשיג שליטה על סשן התקשורת ביניהם. התוקף מקבל את המידע מצד א’, מעביר אותו לצד ב’ (עם או בלי שינויים) ואז מחזיר את התשובה של צד ב’ חזרה לצד א’ (עם או בלי שינויים), כך ששני הצדדים לא מודעים בכלל לקיומו וחושבים שהם מתקשרים אחד עם השני.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי מתקפת אדם בתווך (Man In The Middle)?\u003c/span\u003e\u003c/p\u003e"},{"ID":691,"VideoQuestionName":"תקיפת סייבר ברשתות 1 - שאלה 2 ","VideoQuestionID":1071,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4286,"Answer":"מתקפה בה התוקף פוגע בתקינות התקשורת ברשת באמצעות פרוטוקול ARP","Type":false},{"ID":4287,"Answer":"מתקפה בה התוקף מתחזה למחשב אחר וגורם לתקשורת המיועדת אל אותו מחשב להגיע אליו","Type":true},{"ID":4288,"Answer":"מתקפה בה התוקף מאזין לכל התקשורת ברשת, ומבצע פעולות שונות הכוללות זיוף מידע","Type":false},{"ID":4289,"Answer":"מתקפה בה אדם מתחזה לאחד הצדדים בסשן תקשורת ומטעה את הצד השני","Type":false}],"TopicName":null,"CorrectAnswer":"מתקפה בה התוקף מתחזה למחשב אחר וגורם לתקשורת המיועדת אל אותו מחשב להגיע אליו","Answer1":"מתקפה בה התוקף פוגע בתקינות התקשורת ברשת באמצעות פרוטוקול ARP","Answer2":"מתקפה בה התוקף מאזין לכל התקשורת ברשת, ומבצע פעולות שונות הכוללות זיוף מידע","Answer3":"מתקפה בה אדם מתחזה לאחד הצדדים בסשן תקשורת ומטעה את הצד השני","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eARP Spoofing היא מתקפה המבוססת על פרוטוקול ARP, במסגרתה התוקף שולח פקטות תשובה מזויפות של פרוטוקול ARP ב-LAN (ברשת הלוקאלית) במטרה להטעות מחשבים אחרים לחשוב שכתובת IP מסוימת מקושרת לכתובת ה-MAC של מחשבו של התוקף. באמצעות הטעיית המחשבים ברשת, התוקף גורם לכך שכל המידע המיועד לאותה כתובת IP ישלח אליו, ולאחר מכן הוא יכול להחליט אם להעביר את המידע הלאה (כדי שהקורבן לא ישים לב) או שלא (כלומר הוא יכול לבצע מתקפת MITM). \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי מתקפת Arp Spoofing?\u003c/span\u003e\u003c/p\u003e"},{"ID":692,"VideoQuestionName":"תקיפת סייבר ברשתות 1 - שאלה 3 ","VideoQuestionID":1072,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4290,"Answer":"מתקפה בה התוקף מקריס את שרת ה-DNS כדי להרעיל את הרשת","Type":false},{"ID":4291,"Answer":"מתקפה בה התוקף עושה שימוש בפרוטוקול DNS כדי להשפיע על התעבורה הרשתית","Type":false},{"ID":4292,"Answer":"מתקפה בה התוקף משיג רשומות DNS סודיות ועושה בהן שימוש זדוני","Type":false},{"ID":4293,"Answer":"מתקפה בה התוקף מכניס רשומות לא נכונות לשרת ה-DNS","Type":true}],"TopicName":null,"CorrectAnswer":"מתקפה בה התוקף מכניס רשומות לא נכונות לשרת ה-DNS","Answer1":"מתקפה בה התוקף מקריס את שרת ה-DNS כדי להרעיל את הרשת","Answer2":"מתקפה בה התוקף עושה שימוש בפרוטוקול DNS כדי להשפיע על התעבורה הרשתית","Answer3":"מתקפה בה התוקף משיג רשומות DNS סודיות ועושה בהן שימוש זדוני","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהרעלת DNS היא טכניקה אשר במסגרתה התוקף מנסה להכניס רשומות לא נכונות לטבלה, על ידי שליחת תשובות DNS עם המידע אותו הוא רוצה להכניס לזכרון המטמון של השרת. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eלאחר מכן בקשות DNS ממחשבים ברשת יקבלו תשובות לא אמיתיות אשר משרתות את מטרתו של התוקף - הפניתם לכתובת IP בשליטתו במקום לכתובת ה-IP האמיתית של הדומיין עליו שלחו את שאילתת ה-DNS.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c13 c22 c11\"\u003eמהי הרעלת DNS?\u003c/span\u003e\u003c/p\u003e"},{"ID":693,"VideoQuestionName":"תקיפת סייבר ברשתות 1 - שאלה 4 ","VideoQuestionID":1073,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4294,"Answer":"שליחת אימייל עם קישור להתקנת נוזקה","Type":false},{"ID":4295,"Answer":"התוקף צריך להמצא ב-LAN עם הקורבן","Type":false},{"ID":4296,"Answer":"תקיפה והשתלטות על מחשבים או רכיבי רשת רבים","Type":true},{"ID":4297,"Answer":"תקיפה והשתלטות על לפחות מחשב או רכיב רשת אחד","Type":false}],"TopicName":null,"CorrectAnswer":"תקיפה והשתלטות על מחשבים או רכיבי רשת רבים","Answer1":"שליחת אימייל עם קישור להתקנת נוזקה","Answer2":"התוקף צריך להמצא ב-LAN עם הקורבן","Answer3":"תקיפה והשתלטות על לפחות מחשב או רכיב רשת אחד","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמתקפת DDOS (מתקפת מניעת שירות מבוזרת) היא מתקפה המבוססת על כמות גדולה של מחשבים (או רכיבים אחרים - ראוטרים, מצלמות אבטחה וכו’) מסונכרנים הפועלים תחת אותו תוקף. בכדי לבצע מתקפה מסוג זה, ראשית יש צורך להשיג שליטה על כמות גדולה של מחשבים או רכיבי רשת אחרים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eחיבור USB, שליחת אימייל, או שליחת פקטות ARP מזויפות ברשת אינם מהווים שלב מקדים הכרחי למתקפת DDOS.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה מהבאים הכרחי עבור מתקפת DDOS?\u003c/span\u003e\u003c/p\u003e"},{"ID":694,"VideoQuestionName":"תקיפת סייבר ברשתות 1 - שאלה 5 ","VideoQuestionID":1074,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4298,"Answer":"מתקפה בה התוקף משתלט על כמות גדולה של מחשבים במטרה לפגוע בשירות מסוים ולמנוע את פעילותו","Type":true},{"ID":4299,"Answer":"מתקפה מבוססת פישינג בה התוקף פוגע בקורבנות רבים","Type":false},{"ID":4300,"Answer":"מתקפה בה התוקף שם כמטרה רכיב רשת חשוב ופוגע בו במטרה לפגוע בכלל הרשת","Type":false},{"ID":4301,"Answer":"מתקפה בה נעשה שימוש בנוזקות מסוג תולעת אשר מתפשטות בצורה עצמאית","Type":false}],"TopicName":null,"CorrectAnswer":"מתקפה בה התוקף משתלט על כמות גדולה של מחשבים במטרה לפגוע בשירות מסוים ולמנוע את פעילותו","Answer1":"מתקפה מבוססת פישינג בה התוקף פוגע בקורבנות רבים","Answer2":"מתקפה בה התוקף שם כמטרה רכיב רשת חשוב ופוגע בו במטרה לפגוע בכלל הרשת","Answer3":"מתקפה בה נעשה שימוש בנוזקות מסוג תולעת אשר מתפשטות בצורה עצמאית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמתקפת DDOS (מתקפת מניעת שירות מבוזרת) היא מתקפה המבוססת על כמות גדולה של מחשבים (או רכיבים אחרים - ראוטרים, מצלמות אבטחה וכו’) מסונכרנים הפועלים תחת אותו תוקף, במטרה להפגוע בשירות מסוים ולמנוע ממנו מלספק שירות ברשת. בכדי לבצע מתקפה מסוג זה, ראשית יש צורך להשיג שליטה על כמות גדולה של מחשבים או רכיבי רשת אחרים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי מתקפת DDOS?\u003c/span\u003e\u003c/p\u003e"},{"ID":695,"VideoQuestionName":"תקיפת סייבר ברשתות 2 - שאלה 1 ","VideoQuestionID":1075,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4302,"Answer":"פישינג","Type":false},{"ID":4303,"Answer":"הצפת SYN","Type":false},{"ID":4304,"Answer":"הרעלת DNS","Type":false},{"ID":4305,"Answer":"תשובות ב’ וג’ נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"תשובות ב’ וג’ נכונות","Answer1":"פישינג","Answer2":"הצפת SYN","Answer3":"הרעלת DNS","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eשתי האפשרויות הן טכניקות בהן ניתן לעשות שימוש עבור מתקפת DOS/DDOS:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהצפת SYN (או - SYN flood) - התקפה מבוססת פרוטוקול TCP, בה התוקף שולח פקטות SYN למחשב המותקף. המחשב המותקף פותח חיבורים רבים במקביל, עד שלא נשארים לו מספיק משאבים בשביל לקבל חיבורים חדשים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהרעלת DNS (או - DNS Poisoning) - פגיעה בשרתי DNS תפגע בכל המשתמשים אשר תלויים בהם ומשתמשים בהם עבור שאילתות DNS, כלומר כדי לדעת לאיזה IP הם צריכים לפנות כדי לגשת לאתר או שירות מסויים. החדרת רשומות שגויות לשרת ה-DNS, פגיעה במשאביו על ידי יצירת עומס חריג, או כל פגיעה אחרת תוביל לפגיעה ביכולת התקשורת של כל המחשבים התלויים בשרת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזו מבין טכניקות התקיפה הבאות יכולה לשמש עבור מתקפת DOS/DDOS?\u003c/span\u003e\u003c/p\u003e"},{"ID":696,"VideoQuestionName":"תקיפת סייבר ברשתות 2 - שאלה 2 ","VideoQuestionID":1076,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4306,"Answer":"שרת HTTP","Type":false},{"ID":4307,"Answer":"שרת HTTPS","Type":true},{"ID":4308,"Answer":"שרת FTP","Type":false},{"ID":4309,"Answer":"שרת DNS","Type":false}],"TopicName":null,"CorrectAnswer":"שרת HTTPS","Answer1":"שרת HTTP","Answer2":"שרת FTP","Answer3":"שרת DNS","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפורט 443 הוא פורט ייעודי עבור פרוטוקול HTTPS, ולכן ככל הנראה מדובר בשרת HTTPS (שרת WEB) המשמש אתר אינטרנט או שירות אחר שעובד מעל פרוטוקול HTTPS.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eלפי ההיכרות שלכם עם מספרי הפורטים השונים (חפשו באינטרנט במידה ואינכם מזהים את הפורטים הנ\"ל) ובמידה ושרת מאזין לפורט 443, באיזה סוג שרת סביר שמדובר?\u003c/span\u003e\u003c/p\u003e"},{"ID":697,"VideoQuestionName":"תקיפת סייבר ברשתות 2 - שאלה 3 ","VideoQuestionID":1077,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4310,"Answer":"שרת HTTP","Type":false},{"ID":4311,"Answer":"שרת HTTPS","Type":false},{"ID":4312,"Answer":"שרת FTP","Type":false},{"ID":4313,"Answer":"שרת DNS","Type":true}],"TopicName":null,"CorrectAnswer":"שרת DNS","Answer1":"שרת HTTP","Answer2":"שרת HTTPS","Answer3":"שרת FTP","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפורט 53 הוא פורט ייעודי עבור פרוטוקול DNS, ולכן ככל הנראה מדובר בשרת DNS.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eלפי ההיכרות שלכם עם מספרי הפורטים השונים (חפשו באינטרנט במידה ואינכם מזהים את הפורטים הנ\"ל) ובמידה ושרת מאזין לפורט 53, באיזה סוג שרת סביר שמדובר?\u003c/span\u003e\u003c/p\u003e"},{"ID":698,"VideoQuestionName":"תקיפת סייבר ברשתות 2 - שאלה 4 ","VideoQuestionID":1078,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4314,"Answer":"ICMP","Type":false},{"ID":4315,"Answer":"RDP","Type":false},{"ID":4316,"Answer":"DNS","Type":false},{"ID":4317,"Answer":"SSH","Type":true}],"TopicName":null,"CorrectAnswer":"SSH","Answer1":"ICMP","Answer2":"RDP","Answer3":"DNS","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפורט 22 הוא פורט ייעודי עבור פרוטוקול SSH, אשר משמש לחיבור מרוחק למחשבים (נפוץ בעיקר למחשבי Linux).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eלפי ההיכרות שלכם עם מספרי הפורטים השונים (חפשו באינטרנט במידה ואינכם מזהים את הפורטים הנ\"ל) עבור איזה פרוטוקול משמש פורט 22?\u003c/span\u003e\u003c/p\u003e"},{"ID":699,"VideoQuestionName":"תקיפת סייבר ברשתות 2 - שאלה 5 ","VideoQuestionID":1079,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4318,"Answer":"ICMP","Type":false},{"ID":4319,"Answer":"RDP","Type":true},{"ID":4320,"Answer":"DNS","Type":false},{"ID":4321,"Answer":"SSH","Type":false}],"TopicName":null,"CorrectAnswer":"RDP","Answer1":"ICMP","Answer2":"DNS","Answer3":"SSH","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפורט 3389 הוא פורט ייעודי עבור פרוטוקול RDP, אשר משמש לחיבור מרוחק למחשבים (נפוץ בעיקר למחשבי Windows).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eלפי ההיכרות שלכם עם מספרי הפורטים השונים (חפשו באינטרנט במידה ואינכם מזהים את הפורטים הנ\"ל) עבור איזה פרוטוקול משמש פורט 3389?\u003c/span\u003e\u003c/p\u003e"},{"ID":700,"VideoQuestionName":"תקיפת סייבר ברשתות 3 - שאלה 1 ","VideoQuestionID":1080,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4322,"Answer":"פתרון בית ספר","Type":false},{"ID":4323,"Answer":"הסנפה","Type":false},{"ID":4324,"Answer":"סריקה","Type":false},{"ID":4325,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"פתרון בית ספר","Answer2":"הסנפה","Answer3":"סריקה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eניתן למצוא את שרת ה-DNS של הרשת באמצעות הסנפה וחיפוש אחר מחשב ממנו יוצאת תעבורה בפרוטוקול DNS מרובה למחשבים שונים ברשת, סריקת הרשת וחיפוש עבור מחשבים המאזינים בפורט 53, או מציאת פתרון בית ספר המכיל שרטוט מפורט של הרשת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eבאיזו דרך תוכלו למצוא את שרת ה-DNS של הרשת בה אתם נמצאים?\u003c/span\u003e\u003c/p\u003e"},{"ID":701,"VideoQuestionName":"תקיפת סייבר ברשתות 3 - שאלה 2 ","VideoQuestionID":1081,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4326,"Answer":"מיפוי הרשת","Type":false},{"ID":4327,"Answer":"תחקור בעיות תקשורת ברשת","Type":false},{"ID":4328,"Answer":"מציאת נוזקות","Type":false},{"ID":4329,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"מיפוי הרשת","Answer2":"תחקור בעיות תקשורת ברשת","Answer3":"מציאת נוזקות","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהסנפה יכולה לאפשר מציאת נוזקות על ידי זיהוי תקשורת חריגה, תחקור של בעיות תקשורת ברשת, ומיפוי של הרשת.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזו מטרה ניתן להשיג באמצעות הסנפה?\u003c/span\u003e\u003c/p\u003e"},{"ID":702,"VideoQuestionName":"תקיפת סייבר ברשתות 3 - שאלה 3 ","VideoQuestionID":1082,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4330,"Answer":"nslookup","Type":false},{"ID":4331,"Answer":"arp -a","Type":true},{"ID":4332,"Answer":"ping","Type":false},{"ID":4333,"Answer":"ipconfig","Type":false}],"TopicName":null,"CorrectAnswer":"arp -a","Answer1":"nslookup","Answer2":"ping","Answer3":"ipconfig","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבאמצעות הפקודה arp -a אנו יכולים לבדוק עבור כל כרטיס רשת מהן כתובות ה-IP וה-MAC של המחשבים האחרים ב-LAN. הפקודה מחזירה את ה-ARP Cache, כלומר את זיכרון המטמון של רשומות ARP שהתקבלו על ידי המחשב.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזו פקודה מאפשרת לבדוק מהן כתובות ה-IP וה-MAC של שאר המחשבים ב-LAN?\u003c/span\u003e\u003c/p\u003e"},{"ID":703,"VideoQuestionName":"תקיפת סייבר ברשתות 3 - שאלה 4 ","VideoQuestionID":1083,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4334,"Answer":"לבדוק את הגדרות הרשת של המחשב","Type":false},{"ID":4335,"Answer":"לבדוק מהי כתובת ה-IP של שם דומיין מסוים","Type":false},{"ID":4336,"Answer":"לראות מה מסלול הניתוב אותו המידע עובר בדרכו מהמחשב שלנו אל מחשב היעד","Type":true},{"ID":4337,"Answer":"לבדוק האם מחשב היעד יכול לקבל את המידע שאנו שולחים אליו","Type":false}],"TopicName":null,"CorrectAnswer":"לראות מה מסלול הניתוב אותו המידע עובר בדרכו מהמחשב שלנו אל מחשב היעד","Answer1":"לבדוק את הגדרות הרשת של המחשב","Answer2":"לבדוק מהי כתובת ה-IP של שם דומיין מסוים","Answer3":"לבדוק האם מחשב היעד יכול לקבל את המידע שאנו שולחים אליו","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eפקודת ה-Tracert מאפשרת לראות מה מסלול הניתוב אותו המידע עובר בדרכו מהמחשב שלנו אל כתובת ה-IP של היעד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה מאפשרת הפקודה tracert?\u003c/span\u003e\u003c/p\u003e"},{"ID":704,"VideoQuestionName":"תקיפת סייבר ברשתות 3 - שאלה 5 ","VideoQuestionID":1084,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4338,"Answer":"לבדוק מהי כתובת ה-IP של שם דומיין מסוים","Type":false},{"ID":4339,"Answer":"לבדוק את הגדרות הרשת של המחשב","Type":false},{"ID":4340,"Answer":"לראות מה מסלול הניתוב אותו המידע עובר בדרכו מהמחשב שלנו אל מחשב היעד","Type":false},{"ID":4341,"Answer":"לבדוק אם אנו יכולים לתקשר בהצלחה עם מחשב היעד","Type":true}],"TopicName":null,"CorrectAnswer":"לבדוק אם אנו יכולים לתקשר בהצלחה עם מחשב היעד","Answer1":"לבדוק מהי כתובת ה-IP של שם דומיין מסוים","Answer2":"לבדוק את הגדרות הרשת של המחשב","Answer3":"לראות מה מסלול הניתוב אותו המידע עובר בדרכו מהמחשב שלנו אל מחשב היעד","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבאמצעות שליחת Ping לכתובת IP (או שם דומיין) כלשהי אנו יכולים לראות אם המחשב בכתובת הנ\"ל פעיל, ואם אנו נגישים ליעד מבחינה רשתית. במקרים בהם אנו חושדים שיש רכיב אבטחה ברשת (כגון Firewall) או חוקי ניתוב שמונעים מאיתנו נגישות אל היעד, נוכל לוודא זאת באמצעות Ping.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה מאפשרת הפקודה ping?\u003c/span\u003e\u003c/p\u003e"},{"ID":705,"VideoQuestionName":"תקיפת סייבר ברשתות 3 - שאלה 6 ","VideoQuestionID":1085,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4342,"Answer":"מתקפה בה התוקף משתלט על כמות גדולה של מחשבים במטרה לפגוע בשירות מסוים ולמנוע את פעילותו","Type":false},{"ID":4343,"Answer":"מתקפה בה התוקף פוגע בשירות מסוים כדי למנוע ממנו מלספק שירות לרשת","Type":true},{"ID":4344,"Answer":"מתקפה בה נעשה שימוש בכופרות וכוללת פגיעה במספר רב של מחשבים","Type":false},{"ID":4345,"Answer":"מתקפה בה נעשה שימוש בנוזקות מסוג תולעת או וירוס","Type":false}],"TopicName":null,"CorrectAnswer":"מתקפה בה התוקף פוגע בשירות מסוים כדי למנוע ממנו מלספק שירות לרשת","Answer1":"מתקפה בה התוקף משתלט על כמות גדולה של מחשבים במטרה לפגוע בשירות מסוים ולמנוע את פעילותו","Answer2":"מתקפה בה נעשה שימוש בכופרות וכוללת פגיעה במספר רב של מחשבים","Answer3":"מתקפה בה נעשה שימוש בנוזקות מסוג תולעת או וירוס","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eDOS היא מתקפת מניעת שירות. המטרה של סוג מתקפות זה היא להקריס שירות מסוים בצורה כזו או אחרת כך שלא יוכל להמשיך לספק לרשת את השירות עליו הוא אחראי, ובכך לפגוע בתפקוד הרשת. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי מתקפת DOS?\u003c/span\u003e\u003c/p\u003e"},{"ID":706,"VideoQuestionName":"תקיפת סייבר ברשתות 3 - שאלה 7 ","VideoQuestionID":1086,"VideoID":49226,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4346,"Answer":"מתקפת אדם בתווך (Man In The Middle)","Type":true},{"ID":4347,"Answer":"DNS poisoning","Type":false},{"ID":4348,"Answer":"Arp spoofing","Type":false},{"ID":4349,"Answer":"הצפת SYN","Type":false}],"TopicName":null,"CorrectAnswer":"מתקפת אדם בתווך (Man In The Middle)","Answer1":"DNS poisoning","Answer2":"Arp spoofing","Answer3":"הצפת SYN","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003eמתקפה מסוג זה מכונה מתקפת אדם בתווך (MITM). מתקפה זו היא מתקפה בה התוקף מצליח להשיג נגישות לתקשורת בין שני מחשבים, ומשיג שליטה על סשן התקשורת ביניהם. התוקף מקבל את המידע מצד א’, מעביר אותו לצד ב’ (עם או בלי שינויים) ואז מחזיר את התשובה של צד ב’ חזרה לצד א’ (עם או בלי שינויים), כך ששני הצדדים לא מודעים בכלל לקיומו וחושבים שהם מתקשרים אחד עם השני.\u003c/span\u003e\u003c/p\u003e\u003ch2 class=\"c15 c97\" dir=\"rtl\" id=\"h.rqtptjy7jr2k\"\u003e\u003cspan class=\"c3\"\u003e\u003c/span\u003e\u003c/h2\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד נקראת מתקפה בה התוקף משיג נגישות לתקשורת בין מחשבים ושולט בה?\u003c/span\u003e\u003c/p\u003e"}],[],[],[],[],[],[],[],[]],[[{"ID":4,"VideoQuestionName":"שאלה בדיקה","VideoQuestionID":37,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:24","TimeStamp":24,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":145,"Answer":"1","Type":false},{"ID":146,"Answer":"2","Type":true},{"ID":147,"Answer":"3","Type":false},{"ID":148,"Answer":"4","Type":false}],"TopicName":null,"CorrectAnswer":"2","Answer1":"1","Answer2":"3","Answer3":"4","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003eסיבית אחת יכולה לייצג שני ערכים (\u003c/span\u003e\u003cimg src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAMBJREFUSInt1D1qAlEUhuFHxR9SxCYGSWHqbMEyva2tIaQTCxfgEoQE0qbKCtKlygKsLMTCwm2IlSkmxTCM4DAnheALp7jnwHu/c4vLhRxqwa4ndLCFaqB4iPtsM4IDVuhiJzh5Lmclb6Cebd5ggh+s8Ya7guIZNlhinB584hlt9PCN14Lyk3nBoqzk2JtfS9YL51aS+iFa3MIHHqPFNcwxiBbDFKP/EPclqSt/5ybecVVWXMWX5PNJ1z512YUz4RczmBo18NeUkwAAAABJRU5ErkJggg==\"/\u003e\u003cspan\u003e), וכל סיבית נוספת מכפילה את כמות הערכים שהרצף יכול לייצג, לכן 8 סיביות יכולות לייצג 256 ערכים (\u003c/span\u003e\u003cimg src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAN5JREFUSInt1D9LglEYhvGffyBtqCUKHHTVbxBJS2v4GYRoEhz8CM4iKLg2NTYFQU6tQVMUOLg19gEUHKKG1/AlEpT3OAhecODAA9e5uXk47NggGTTwjEech5SfooM8KniAdCD5BKn5/QtjyAaSv+MTU3zggnDJy8iJarkUVRRMXrJoYYaT+PAITTxhhD4Ka8jzaOMNd6jGh7e4wiGKGKK3bvxVucZLUsmyzg/wmlT+H8ei1JXQ4hxuzPc0JBl0UQsthhbqmxCfiVL//g97GGA/qTiNe3z/ObPYYzu2hB92aCD9oGvxcgAAAABJRU5ErkJggg==\"/\u003e\u003cspan class=\"c0\"\u003e) שונים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"שאלה 1\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eכמה ערכים שונים ניתן לייצג באמצעות 8 סיביות?\u003c/span\u003e\u003c/p\u003e"},{"ID":273,"VideoQuestionName":"שאלה בדיקה","VideoQuestionID":37,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":145,"Answer":"1","Type":false},{"ID":146,"Answer":"2","Type":true},{"ID":147,"Answer":"3","Type":false},{"ID":148,"Answer":"4","Type":false}],"TopicName":null,"CorrectAnswer":"2","Answer1":"1","Answer2":"3","Answer3":"4","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003eסיבית אחת יכולה לייצג שני ערכים (\u003c/span\u003e\u003cimg src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAMBJREFUSInt1D1qAlEUhuFHxR9SxCYGSWHqbMEyva2tIaQTCxfgEoQE0qbKCtKlygKsLMTCwm2IlSkmxTCM4DAnheALp7jnwHu/c4vLhRxqwa4ndLCFaqB4iPtsM4IDVuhiJzh5Lmclb6Cebd5ggh+s8Ya7guIZNlhinB584hlt9PCN14Lyk3nBoqzk2JtfS9YL51aS+iFa3MIHHqPFNcwxiBbDFKP/EPclqSt/5ybecVVWXMWX5PNJ1z512YUz4RczmBo18NeUkwAAAABJRU5ErkJggg==\"/\u003e\u003cspan\u003e), וכל סיבית נוספת מכפילה את כמות הערכים שהרצף יכול לייצג, לכן 8 סיביות יכולות לייצג 256 ערכים (\u003c/span\u003e\u003cimg src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAN5JREFUSInt1D9LglEYhvGffyBtqCUKHHTVbxBJS2v4GYRoEhz8CM4iKLg2NTYFQU6tQVMUOLg19gEUHKKG1/AlEpT3OAhecODAA9e5uXk47NggGTTwjEech5SfooM8KniAdCD5BKn5/QtjyAaSv+MTU3zggnDJy8iJarkUVRRMXrJoYYaT+PAITTxhhD4Ka8jzaOMNd6jGh7e4wiGKGKK3bvxVucZLUsmyzg/wmlT+H8ei1JXQ4hxuzPc0JBl0UQsthhbqmxCfiVL//g97GGA/qTiNe3z/ObPYYzu2hB92aCD9oGvxcgAAAABJRU5ErkJggg==\"/\u003e\u003cspan class=\"c0\"\u003e) שונים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"שאלה 1\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eכמה ערכים שונים ניתן לייצג באמצעות 8 סיביות?\u003c/span\u003e\u003c/p\u003e"},{"ID":274,"VideoQuestionName":"שאלה בדיקה2 ","VideoQuestionID":39,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":153,"Answer":"1","Type":false},{"ID":154,"Answer":"2","Type":true},{"ID":155,"Answer":"3","Type":false},{"ID":156,"Answer":"4","Type":false}],"TopicName":null,"CorrectAnswer":"2","Answer1":"1","Answer2":"3","Answer3":"4","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.5abba13b6a297d2907e1f37789e3a2791730a10d\"\u003e\u003c/a\u003e\u003ca id=\"t.6\"\u003e\u003c/a\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"שאלה 3\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה הערך הדצימלי של המשוואה הבאה?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c7\"\u003e10 ^ 18 = ?\u003c/span\u003e\u003c/p\u003e"},{"ID":275,"VideoQuestionName":"שאלה בדיקה3 ","VideoQuestionID":40,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":157,"Answer":"[{cool: 123}, {cool: 456}, {cool: [7, 8, 9]}]","Type":false},{"ID":158,"Answer":"2","Type":true},{"ID":159,"Answer":"3","Type":false},{"ID":160,"Answer":"4","Type":false}],"TopicName":null,"CorrectAnswer":"2","Answer1":"[{cool: 123}, {cool: 456}, {cool: [7, 8, 9]}]","Answer2":"3","Answer3":"4","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eנעקוב אחרי ריצת הקוד שורה אחר שורה:\u003c/span\u003e\u003c/p\u003e\u003col class=\"c11 lst-kix_e17fubm3y8ne-0 start\" dir=\"ltr\" start=\"1\" style=\"margin-left: 1em\"\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={‘hey’:’you’}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={‘hey’:’there’}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={’hey’:’there’, ‘dear’:’friend’}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={’hey’:’there’, ‘dear’:’friend’}\u003c/span\u003e\u003c/li\u003e\u003c/ol\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"שאלה 6\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה יהיה הפלט של הקוד הבא?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.863cf0bbc78e34e07e2f31ac8bfabf6681e5f862\"\u003e\u003c/a\u003e\u003ca id=\"t.19\"\u003e\u003c/a\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\"\u003e\u003col class=\"c11 lst-kix_dcjr9i2pf1ee-0 start\" start=\"1\" style=\"margin-left:1em\"\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c3\"\u003ed = {\u003c/span\u003e\u003cspan class=\"c26\"\u003ehey\u003c/span\u003e\u003cspan class=\"c3\"\u003e:\u003c/span\u003e\u003cspan class=\"c26\"\u003eyou\u003c/span\u003e\u003cspan class=\"c3 c9\"\u003e}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c3\"\u003ed[\u003c/span\u003e\u003cspan class=\"c26\"\u003ehey\u003c/span\u003e\u003cspan class=\"c3\"\u003e] = \u003c/span\u003e\u003cspan class=\"c26 c9\"\u003ethere\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c3\"\u003ed[\u003c/span\u003e\u003cspan class=\"c26\"\u003edear\u003c/span\u003e\u003cspan class=\"c3\"\u003e] = \u003c/span\u003e\u003cspan class=\"c26 c9\"\u003efriend\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c30\"\u003eprint\u003c/span\u003e\u003cspan class=\"c3 c9\"\u003e(d)\u003c/span\u003e\u003c/li\u003e\u003c/ol\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c19 c2\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e"},{"ID":276,"VideoQuestionName":"שאלת ניסיון במסגרת הדרכה","VideoQuestionID":1,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":1,"Answer":"\u003cp\u003eשאלה 6\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה יהיה הפלט של הקוד הבא?\u003c/span\u003e\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e1. aasd\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e2. asdasd\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctbody\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e1. d = {hey:you}\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e2. d[hey] = there\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e3. d[dear] = friend\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e4. print(d)\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e","Type":true},{"ID":2,"Answer":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Type":false},{"ID":3,"Answer":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003eסיבית אחת יכולה לייצג שני ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAMBJREFUSInt1D1qAlEUhuFHxR9SxCYGSWHqbMEyva2tIaQTCxfgEoQE0qbKCtKlygKsLMTCwm2IlSkmxTCM4DAnheALp7jnwHu/c4vLhRxqwa4ndLCFaqB4iPtsM4IDVuhiJzh5Lmclb6Cebd5ggh+s8Ya7guIZNlhinB584hlt9PCN14Lyk3nBoqzk2JtfS9YL51aS+iFa3MIHHqPFNcwxiBbDFKP/EPclqSt/5ybecVVWXMWX5PNJ1z512YUz4RczmBo18NeUkwAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan\u003e), וכל סיבית נוספת מכפילה את כמות הערכים שהרצף יכול לייצג, לכן 8 סיביות יכולות לייצג 256 ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAN5JREFUSInt1D9LglEYhvGffyBtqCUKHHTVbxBJS2v4GYRoEhz8CM4iKLg2NTYFQU6tQVMUOLg19gEUHKKG1/AlEpT3OAhecODAA9e5uXk47NggGTTwjEech5SfooM8KniAdCD5BKn5/QtjyAaSv+MTU3zggnDJy8iJarkUVRRMXrJoYYaT+PAITTxhhD4Ka8jzaOMNd6jGh7e4wiGKGKK3bvxVucZLUsmyzg/wmlT+H8ei1JXQ4hxuzPc0JBl0UQsthhbqmxCfiVL//g97GGA/qTiNe3z/ObPYYzu2hB92aCD9oGvxcgAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan class=\"c0\"\u003e) שונים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Type":false},{"ID":4,"Answer":"\u003cp\u003eפילים סגולים תמיד מגיעים בשלישיות\u003c/p\u003e","Type":false}],"TopicName":null,"CorrectAnswer":"\u003cp\u003eשאלה 6\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה יהיה הפלט של הקוד הבא?\u003c/span\u003e\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e1. aasd\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e2. asdasd\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctbody\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e1. d = {hey:you}\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e2. d[hey] = there\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e3. d[dear] = friend\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e4. print(d)\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e","Answer1":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Answer2":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003eסיבית אחת יכולה לייצג שני ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAMBJREFUSInt1D1qAlEUhuFHxR9SxCYGSWHqbMEyva2tIaQTCxfgEoQE0qbKCtKlygKsLMTCwm2IlSkmxTCM4DAnheALp7jnwHu/c4vLhRxqwa4ndLCFaqB4iPtsM4IDVuhiJzh5Lmclb6Cebd5ggh+s8Ya7guIZNlhinB584hlt9PCN14Lyk3nBoqzk2JtfS9YL51aS+iFa3MIHHqPFNcwxiBbDFKP/EPclqSt/5ybecVVWXMWX5PNJ1z512YUz4RczmBo18NeUkwAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan\u003e), וכל סיבית נוספת מכפילה את כמות הערכים שהרצף יכול לייצג, לכן 8 סיביות יכולות לייצג 256 ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAN5JREFUSInt1D9LglEYhvGffyBtqCUKHHTVbxBJS2v4GYRoEhz8CM4iKLg2NTYFQU6tQVMUOLg19gEUHKKG1/AlEpT3OAhecODAA9e5uXk47NggGTTwjEech5SfooM8KniAdCD5BKn5/QtjyAaSv+MTU3zggnDJy8iJarkUVRRMXrJoYYaT+PAITTxhhD4Ka8jzaOMNd6jGh7e4wiGKGKK3bvxVucZLUsmyzg/wmlT+H8ei1JXQ4hxuzPc0JBl0UQsthhbqmxCfiVL//g97GGA/qTiNe3z/ObPYYzu2hB92aCD9oGvxcgAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan class=\"c0\"\u003e) שונים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Answer3":"\u003cp\u003eפילים סגולים תמיד מגיעים בשלישיות\u003c/p\u003e","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e"},{"ID":278,"VideoQuestionName":"שאלה בדיקה2 ","VideoQuestionID":39,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":153,"Answer":"1","Type":false},{"ID":154,"Answer":"2","Type":true},{"ID":155,"Answer":"3","Type":false},{"ID":156,"Answer":"4","Type":false}],"TopicName":null,"CorrectAnswer":"2","Answer1":"1","Answer2":"3","Answer3":"4","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.5abba13b6a297d2907e1f37789e3a2791730a10d\"\u003e\u003c/a\u003e\u003ca id=\"t.6\"\u003e\u003c/a\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"שאלה 3\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה הערך הדצימלי של המשוואה הבאה?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c7\"\u003e10 ^ 18 = ?\u003c/span\u003e\u003c/p\u003e"},{"ID":279,"VideoQuestionName":"שאלה בדיקה3 ","VideoQuestionID":40,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":157,"Answer":"[{cool: 123}, {cool: 456}, {cool: [7, 8, 9]}]","Type":false},{"ID":158,"Answer":"2","Type":true},{"ID":159,"Answer":"3","Type":false},{"ID":160,"Answer":"4","Type":false}],"TopicName":null,"CorrectAnswer":"2","Answer1":"[{cool: 123}, {cool: 456}, {cool: [7, 8, 9]}]","Answer2":"3","Answer3":"4","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eנעקוב אחרי ריצת הקוד שורה אחר שורה:\u003c/span\u003e\u003c/p\u003e\u003col class=\"c11 lst-kix_e17fubm3y8ne-0 start\" dir=\"ltr\" start=\"1\" style=\"margin-left: 1em\"\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={‘hey’:’you’}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={‘hey’:’there’}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={’hey’:’there’, ‘dear’:’friend’}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={’hey’:’there’, ‘dear’:’friend’}\u003c/span\u003e\u003c/li\u003e\u003c/ol\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"שאלה 6\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה יהיה הפלט של הקוד הבא?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.863cf0bbc78e34e07e2f31ac8bfabf6681e5f862\"\u003e\u003c/a\u003e\u003ca id=\"t.19\"\u003e\u003c/a\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\"\u003e\u003col class=\"c11 lst-kix_dcjr9i2pf1ee-0 start\" start=\"1\" style=\"margin-left:1em\"\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c3\"\u003ed = {\u003c/span\u003e\u003cspan class=\"c26\"\u003ehey\u003c/span\u003e\u003cspan class=\"c3\"\u003e:\u003c/span\u003e\u003cspan class=\"c26\"\u003eyou\u003c/span\u003e\u003cspan class=\"c3 c9\"\u003e}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c3\"\u003ed[\u003c/span\u003e\u003cspan class=\"c26\"\u003ehey\u003c/span\u003e\u003cspan class=\"c3\"\u003e] = \u003c/span\u003e\u003cspan class=\"c26 c9\"\u003ethere\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c3\"\u003ed[\u003c/span\u003e\u003cspan class=\"c26\"\u003edear\u003c/span\u003e\u003cspan class=\"c3\"\u003e] = \u003c/span\u003e\u003cspan class=\"c26 c9\"\u003efriend\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c30\"\u003eprint\u003c/span\u003e\u003cspan class=\"c3 c9\"\u003e(d)\u003c/span\u003e\u003c/li\u003e\u003c/ol\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c19 c2\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e"},{"ID":527,"VideoQuestionName":"הגנת סייבר - שאלה 1 מהלומדה","VideoQuestionID":697,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2790,"Answer":"קיימים סוגים רבים של לוגים","Type":false},{"ID":2791,"Answer":"כל מערכת הפעלה רושמת לוגים משלה","Type":false},{"ID":2792,"Answer":"לוגים אינם נשמרים בדרך כלל","Type":true},{"ID":2793,"Answer":"לוגים משמשים עבור שימושים נוספים בנוסף לאבטחת מידע","Type":false}],"TopicName":null,"CorrectAnswer":"לוגים אינם נשמרים בדרך כלל","Answer1":"קיימים סוגים רבים של לוגים","Answer2":"כל מערכת הפעלה רושמת לוגים משלה","Answer3":"לוגים משמשים עבור שימושים נוספים בנוסף לאבטחת מידע","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבדרך כלל לוגים נשמרים, מכיוון שבמקרים רבים השימוש בהם הוא לא בזמן אמת אלא בזמן מאוחר יותר. ניתן לשמור לוגים בקבצי לוג או במערכות ייעודיות אשר מאפשרות לנתח אותן בצורה יעילה ולהציג אותן בתצוגה גרפית. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקיימים סוגים שונים של לוגים - לוגים של תעבורה, לוגים של מערכות הפעלה, לוגים מיוחדים למערכות או שירותים שונים ועוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eכל מערכת הפעלה רושמת לוגים משלה, במטרה לתעד את האירועים השונים שהתרחשו במחשב. בהמשך ניתן לעשות שימוש בלוגים כדי לחקור תקלות במערכת ההפעלה או במחשב, תקריות אבטחה ועוד. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c27\"\u003eאיזה משפט \u003c/span\u003e\u003cspan class=\"c27 c67\"\u003eאינו\u003c/span\u003e\u003cspan class=\"c7\"\u003e נכון מבין המשפטים הבאים?\u003c/span\u003e\u003c/p\u003e"},{"ID":528,"VideoQuestionName":"הגנת סייבר - שאלה 10 מהלומדה","VideoQuestionID":706,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2826,"Answer":"מנהל אבטחת מידע (CISO)","Type":true},{"ID":2827,"Answer":"חוקר בצוות תגובה לאירועים (Incident Response)","Type":false},{"ID":2828,"Answer":"אנליסט אבטחת מידע ב-SOC","Type":false},{"ID":2829,"Answer":"תשובות א וג נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"מנהל אבטחת מידע (CISO)","Answer1":"חוקר בצוות תגובה לאירועים (Incident Response)","Answer2":"אנליסט אבטחת מידע ב-SOC","Answer3":"תשובות א וג נכונות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמנהל אבטחת המידע (CISO), הוא הגורם שמנהל את אבטחת המידע של הארגון. בדרך כלל ה-CISO אחראי על תכנון אסטרטגיית ההגנה של החברה - אילו רכיבי רשת ואבטחה צריך לקנות, אילו אמצעי אבטחה יש לנקוט וכו. בנוסף, ה-CISO אחראי על צוות אבטחת המידע הפועל במרכז השליטה והבקרה בחברה (SOC), ועל תפעול ומענה לאירועי אבטחת מידע בחברה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c7 c29\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמיהו הגורם שאחראי על קביעת אסטרטגיית האבטחה של הארגון ועל ניהול אבטחת המידע בארגון?\u003c/span\u003e\u003c/p\u003e"},{"ID":529,"VideoQuestionName":"הגנת סייבר - שאלה 2 מהלומדה","VideoQuestionID":698,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2794,"Answer":"ממשק ה-CMD","Type":false},{"ID":2795,"Answer":"תוכנת Event Viewer","Type":true},{"ID":2796,"Answer":"תוכנת Wireshark","Type":false},{"ID":2797,"Answer":"כל התשובות נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"תוכנת Event Viewer","Answer1":"ממשק ה-CMD","Answer2":"תוכנת Wireshark","Answer3":"כל התשובות נכונות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eEvent Viewer היא תוכנה המאפשרת לקרוא ולחקור לוגים של מערכת ההפעלה Windows.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eכיצד ניתן לקרוא ולחקור לוגים של מערכת ההפעלה Windows?\u003c/span\u003e\u003c/p\u003e"},{"ID":530,"VideoQuestionName":"הגנת סייבר - שאלה 3 מהלומדה","VideoQuestionID":699,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2798,"Answer":"חתימה סטטית","Type":false},{"ID":2799,"Answer":"חתימה מבוססת התנהגות","Type":false},{"ID":2800,"Answer":"התנהגות/היוריסטית","Type":false},{"ID":2801,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"חתימה סטטית","Answer2":"חתימה מבוססת התנהגות","Answer3":"התנהגות/היוריסטית","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eתוכנות אנטי-וירוס משתמשות בשלושת הטכניקות לזיהוי וירוסים:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eחתימה סטטית היא ערך ייחודי עבור כל קובץ exe, המתקבל כתוצאה של הרצת פונקציית HASH על התוכן הבינארי של הקובץ, ומאפשרת לסמן ולזהות קבצים לא לגיטימיים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eחתימה מבוססת התנהגות מאפשרת זיהוי של דפוסי התנהגות זדוניים - רצפים מסוימים של פעולות שתויגו בעבר כזדוניים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eתוכנות האנטי-וירוס כוללות אלגוריתמים מתוחכמים אשר עוקבים אחר ההתנהגות של התהליכים הרצים במחשב. כאשר האלגוריתם מזהה התנהגות חשודה, הוא מקפיץ על כך התראה ויכול אף לחסום את התהליך מהמשך ריצה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eכיצד תוכנות אנטי-וירוס מזהות וירוסים?\u003c/span\u003e\u003c/p\u003e"},{"ID":531,"VideoQuestionName":"הגנת סייבר - שאלה 4 מהלומדה","VideoQuestionID":700,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2802,"Answer":"לבדוק את המוניטין של כתובות IP, שמות דומיין וקבצים","Type":true},{"ID":2803,"Answer":"לבדוק אם קבצים שלא נראו מעולם מכילים קוד זדוני","Type":false},{"ID":2804,"Answer":"לבדוק אם קבצי טקסט מכילים מילים הקשורות לנוזקות שנראו בעבר","Type":false},{"ID":2805,"Answer":"כל התשובות נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"לבדוק את המוניטין של כתובות IP, שמות דומיין וקבצים","Answer1":"לבדוק אם קבצים שלא נראו מעולם מכילים קוד זדוני","Answer2":"לבדוק אם קבצי טקסט מכילים מילים הקשורות לנוזקות שנראו בעבר","Answer3":"כל התשובות נכונות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eוירוס טוטאל מאפשר לבדוק כתובות IP, דומיינים של אתרים, URL-ים, ו-HASH-ים של קבצים. בנוסף, האתר מאפשר להעלות קבצים חשודים עליהם הוא מבצע פונקציות HASH שונות. לאחר מכן וירוס טוטאל בודק במאגרים של עשרות חברות אנטי-וירוס או אבטחת מידע שונות אם יש להם מידע על האובייקט, ומציג דו\"ח מפורט למשתמש. וירוס טוטאל מסתמך על מידע של חברות אבטחת מידע ולא יועיל במקרה בו מדובר בקובץ שלא נראה מעולם.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c7 c29\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה מאפשר אתר וירוס טוטאל (virustotal.com)?\u003c/span\u003e\u003c/p\u003e"},{"ID":532,"VideoQuestionName":"הגנת סייבר - שאלה 5 מהלומדה","VideoQuestionID":701,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2806,"Answer":"IDS ו-IPS הם כינויים אחרים לאותו רכיב","Type":false},{"ID":2807,"Answer":"IDS מדווח למערכות SIEM, ו-IPS לא","Type":false},{"ID":2808,"Answer":"IPS מבצע מניעה אקטיבית ולא רק ניטור","Type":true},{"ID":2809,"Answer":"IDS מבצע ניטור עמוק ומקיף יותר","Type":false}],"TopicName":null,"CorrectAnswer":"IPS מבצע מניעה אקטיבית ולא רק ניטור","Answer1":"IDS ו-IPS הם כינויים אחרים לאותו רכיב","Answer2":"IDS מדווח למערכות SIEM, ו-IPS לא","Answer3":"IDS מבצע ניטור עמוק ומקיף יותר","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eIDS ו-IPS הם שני הרכיבים העוסקים בניטור הרשת וחיפוש אחר פעולות חריגות. ההבדל בין המערכות הוא שמערכת IDS רק מתריעה על גילוי של חדירה או בעיה אבטחתית כלשהי, ומערכת IPS גם פועלת כדי לחסום את המתקפה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה ההבדל בין IDS ו-IPS?\u003c/span\u003e\u003c/p\u003e"},{"ID":533,"VideoQuestionName":"הגנת סייבר - שאלה 6 מהלומדה","VideoQuestionID":702,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2810,"Answer":"מערכת המבצעת ניטור ובקרה על אירועי אבטחת מידע ואירועים","Type":false},{"ID":2811,"Answer":"מערכת המרכזת את כל המידע הנוגע לאירועים ברשת","Type":true},{"ID":2812,"Answer":"מערכת המרכזת את כל המידע בנוגע לאירועי אבטחה ברשת","Type":false},{"ID":2813,"Answer":"מערכת החוסמת באופן אקטיבי פעולות שהיא מזהה כלא לגיטימיות ברשת","Type":false}],"TopicName":null,"CorrectAnswer":"מערכת המרכזת את כל המידע הנוגע לאירועים ברשת","Answer1":"מערכת המבצעת ניטור ובקרה על אירועי אבטחת מידע ואירועים","Answer2":"מערכת המרכזת את כל המידע בנוגע לאירועי אבטחה ברשת","Answer3":"מערכת החוסמת באופן אקטיבי פעולות שהיא מזהה כלא לגיטימיות ברשת","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eמערכת ניהול אבטחת מידע ואירועים מקבלת ומרכזת את כל המידע הנוגע לאירועי אבטחת מידע ואירועים ברשת באופן כללי.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eאת המידע שהמערכת מרכזת היא מנתחת לעומק, ולאחר מכן היא יכולה להתריע (באמצעות אימייל, סמס או ממשק ייעודי לאחראי) או לחסום בזמן אמת פרצות אבטחה, ניסיונות חדירה לרשת, או מתקפות מסוגים שונים. בנוסף, המערכת מאפשרת להפיק דו\"חות המשקפים את הסטטוס האבטחתי של הרשת. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמהי מערכת ניהול אבטחת מידע ואירועים (SIEM)?\u003c/span\u003e\u003c/p\u003e"},{"ID":534,"VideoQuestionName":"הגנת סייבר - שאלה 7 מהלומדה","VideoQuestionID":703,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2814,"Answer":"IPS יכול לחסום פעולות שונות שמתבצעות ברשת, ולא רק תעבורה רשתית","Type":false},{"ID":2815,"Answer":"Firewall הוא רכיב פשוט יותר, הפועל בעיקר באמצעות חוקים מוגדרים (Whitelist / Blacklist)","Type":false},{"ID":2816,"Answer":"IPS שולח מידע מפורט יותר למשתמש לגבי אירועי אבטחת מידע ברשת","Type":false},{"ID":2817,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"IPS יכול לחסום פעולות שונות שמתבצעות ברשת, ולא רק תעבורה רשתית","Answer2":"Firewall הוא רכיב פשוט יותר, הפועל בעיקר באמצעות חוקים מוגדרים (Whitelist / Blacklist)","Answer3":"IPS שולח מידע מפורט יותר למשתמש לגבי אירועי אבטחת מידע ברשת","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eFirewall הוא רכיב אבטחה האחראי לניטור וחסימה של תקשורת בלתי רצויה העוברת דרכו. Firewall פועל בעיקר באמצעות חוקים מוגדרים (Whitelist / Blacklist) ויכול לעבוד בשכבת הרשת והתעבורה - חסימת מידע לפי כתובת IP ו-Port, או בשכבת האפליקציה - ניתוח מעמיק של המידע בפקטות שעוברות דרכו ויישום חוקים יותר ספציפיים ומתקדמים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eIPS הוא רכיב אבטחת רשתות פיזי או תוכנתי המנטר את תעבורת הרשת באופן תמידי וחוסם מתקפות או פעולות חשודות בצורה אקטיבית. בין הפעולות שרכיב ה-IPS מחפש וחוסם ניתן למנות - ניסיונות גישה לא מורשים למשאבים שונים, מתקפות שונות על הרשת או על רכיבים ברשת, הוספת הרשאות למשתמשים ברשת, או פעולות לא לגיטימיות אחרות. רכיב ה-IPS שולח מידע מפורט על האירועים שהוא מזהה או חוסם למערכת המרכזת את אירועי אבטחת המידע ברשת (SIEM).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\"\u003e\u003cspan class=\"c7 c29\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c50 c27 c74\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה ההבדל בין IPS ו-Firewall?\u003c/span\u003e\u003c/p\u003e"},{"ID":535,"VideoQuestionName":"הגנת סייבר - שאלה 8 מהלומדה","VideoQuestionID":704,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2818,"Answer":"מנהל אבטחת מידע (CISO)","Type":false},{"ID":2819,"Answer":"חוקר בצוות תגובה לאירועים (Incident Response)","Type":false},{"ID":2820,"Answer":"אנליסט אבטחת מידע ב-SOC","Type":true},{"ID":2821,"Answer":"תשובות ב וג נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"אנליסט אבטחת מידע ב-SOC","Answer1":"מנהל אבטחת מידע (CISO)","Answer2":"חוקר בצוות תגובה לאירועים (Incident Response)","Answer3":"תשובות ב וג נכונות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eהתראות חדשות נבדקות על ידי אנליסטים במרכז השליטה והבקרה לאירועי אבטחת מידע (SOC).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eב-SOC עובדים 24/7 אנליסטים המתמחים באבטחת מידע, אשר מנטרים ובוחנים אירועי סייבר או אבטחת מידע שונים. האנליסטים עושים שימוש בין היתר במערכות ניהול אבטחת מידע ואירועים (SIEM), ומשתמשים בכלים נוספים עבור תחקור האירועים ברשתות הארגון. צוותי ה-SOC הם קו ההגנה הראשון מפני אירועי אבטחת מידע, ובאחריותם להחליט אם התראה שקפצה על אירוע מסוים תקינה או שיש להזעיק צוות תגובה עם חוקרים מומחים (Incident Response).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמערכת ה-IDS שלחה התראה חדשה למערכת ה-SIEM. מי יבדוק את ההתראה?\u003c/span\u003e\u003c/p\u003e"},{"ID":536,"VideoQuestionName":"הגנת סייבר - שאלה 9 מהלומדה","VideoQuestionID":705,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":2822,"Answer":"מנהל אבטחת מידע (CISO)","Type":false},{"ID":2823,"Answer":"חוקר בצוות תגובה לאירועים (Incident Response)","Type":true},{"ID":2824,"Answer":"אנליסט אבטחת מידע ב-SOC","Type":false},{"ID":2825,"Answer":"תשובות א וב נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"חוקר בצוות תגובה לאירועים (Incident Response)","Answer1":"מנהל אבטחת מידע (CISO)","Answer2":"אנליסט אבטחת מידע ב-SOC","Answer3":"תשובות א וב נכונות","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c22\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eבמידה ומתגלה פריצה ברשת, צוות התגובה לאירועים נקרא לתחקר את האירוע. הצוות מתחקר לעומק את הלוגים הרלוונטים, ובמידה ונמצא קובץ החשוד כנוזקה הצוות יכול גם לחקור את הקוד שלו ולהבין לעומק מהי מטרתו. צוות התגובה מייצר דו\"ח מפורט עם מסקנות על האירוע - מה הנזק שנגרם, כיצד התוקף נכנס לרשת, מיהו התוקף, וכדומה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eהתגלתה פריצה לרשת בה נגנבו קבצים חשובים משרתים ברשת. מי יחקור לעומק את הפריצה?\u003c/span\u003e\u003c/p\u003e"},{"ID":654,"VideoQuestionName":"הגנת סייבר 1 - שאלה 1 ","VideoQuestionID":1087,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4350,"Answer":"מידע של מערכת ההפעלה שנשמר בקבצי לוג","Type":false},{"ID":4351,"Answer":"מידע של תעבורה רשתית הנשמר באמצעות הסנפות","Type":false},{"ID":4352,"Answer":"מידע שנאסף לגבי פעולות שמתבצעות בהקשר מסוים","Type":true},{"ID":4353,"Answer":"מידע שנאסף ממערכות מיוחדות שאין להן תהליך איסוף מידע סטנדרטי","Type":false}],"TopicName":null,"CorrectAnswer":"מידע שנאסף לגבי פעולות שמתבצעות בהקשר מסוים","Answer1":"מידע של מערכת ההפעלה שנשמר בקבצי לוג","Answer2":"מידע של תעבורה רשתית הנשמר באמצעות הסנפות","Answer3":"מידע שנאסף ממערכות מיוחדות שאין להן תהליך איסוף מידע סטנדרטי","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eלוגים (Logs), הם מידע שנאסף לגבי פעולות שמתבצעות בהקשר מסוים. לוגים נשמרים בקבצי לוג, או במערכות ייעודיות אשר מאפשרות לנתח אותן בצורה יעילה ולהציג אותן בתצוגה גרפית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eקיימים סוגים שונים של לוגים - לוגים של תעבורה, לוגים של מערכות הפעלה, לוגים מיוחדים למערכות או שירותים שונים ועוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה הם לוגים?\u003c/span\u003e\u003c/p\u003e"},{"ID":655,"VideoQuestionName":"הגנת סייבר 1 - שאלה 2 ","VideoQuestionID":1088,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4354,"Answer":"ממשק ה-CMD","Type":false},{"ID":4355,"Answer":"תוכנת Event Viewer","Type":true},{"ID":4356,"Answer":"באמצעות פתיחת קבצי הלוג עם עורך טקסט","Type":false},{"ID":4357,"Answer":"כל התשובות נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"תוכנת Event Viewer","Answer1":"ממשק ה-CMD","Answer2":"באמצעות פתיחת קבצי הלוג עם עורך טקסט","Answer3":"כל התשובות נכונות","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eEvent Viewer היא תוכנה המאפשרת לקרוא ולחקור לוגים של מערכת ההפעלה Windows בצורה נוחה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד קוראים וחוקרים לוגים של מערכת ההפעלה Windows?\u003c/span\u003e\u003c/p\u003e"},{"ID":656,"VideoQuestionName":"הגנת סייבר 1 - שאלה 3 ","VideoQuestionID":1089,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4358,"Answer":"חתימה מבוססת התנהגות","Type":false},{"ID":4359,"Answer":"חתימה סטטית","Type":false},{"ID":4360,"Answer":"בחינת ההתנהגות / שיטה היוריסטית","Type":false},{"ID":4361,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"חתימה מבוססת התנהגות","Answer2":"חתימה סטטית","Answer3":"בחינת ההתנהגות / שיטה היוריסטית","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eתוכנות אנטי-וירוס משתמשות בשלושת הטכניקות לזיהוי וירוסים:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eחתימה סטטית היא ערך ייחודי עבור כל קובץ exe, המתקבל כתוצאה של הרצת פונקציית HASH על התוכן הבינארי של הקובץ, ומאפשרת לסמן ולזהות קבצים לא לגיטימיים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eחתימה מבוססת התנהגות מאפשרת זיהוי של דפוסי התנהגות זדוניים - רצפים מסוימים של פעולות שתויגו בעבר כזדוניים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eתוכנות האנטי-וירוס כוללות אלגוריתמים מתוחכמים אשר עוקבים אחר ההתנהגות של התהליכים הרצים במחשב. כאשר האלגוריתם מזהה התנהגות חשודה, הוא מקפיץ על כך התראה ויכול אף לחסום את התהליך מהמשך ריצה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eבאיזו טכניקה תוכנות אנטי-וירוס נעזרות כדי לזהות וירוסים?\u003c/span\u003e\u003c/p\u003e"},{"ID":657,"VideoQuestionName":"הגנת סייבר 1 - שאלה 4 ","VideoQuestionID":1090,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4362,"Answer":"לבדוק אם קבצי קוד מכילים חולשות תוכנה","Type":false},{"ID":4363,"Answer":"לבדוק את המוניטין של כתובות IP, שמות דומיין וקבצים","Type":true},{"ID":4364,"Answer":"לבדוק אם קבצי טקסט מכילים מילים הקשורות לנוזקות שנראו בעבר","Type":false},{"ID":4365,"Answer":"כל התשובות נכונות","Type":false}],"TopicName":null,"CorrectAnswer":"לבדוק את המוניטין של כתובות IP, שמות דומיין וקבצים","Answer1":"לבדוק אם קבצי קוד מכילים חולשות תוכנה","Answer2":"לבדוק אם קבצי טקסט מכילים מילים הקשורות לנוזקות שנראו בעבר","Answer3":"כל התשובות נכונות","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eוירוס טוטאל מאפשר לבדוק כתובות IP, דומיינים של אתרים, URL-ים, ו-HASH-ים של קבצים. בנוסף, האתר מאפשר להעלות קבצים חשודים עליהם הוא מבצע פונקציות HASH שונות. לאחר מכן וירוס טוטאל בודק במאגרים של עשרות חברות אנטי-וירוס או אבטחת מידע שונות אם יש להם מידע על האובייקט, ומציג דו\"ח מפורט למשתמש. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eוירוס טוטאל מסתמך על מידע של חברות אבטחת מידע ולא מנתח את הקובץ בעצמו למטרת מציאת חולשות תוכנה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eעבור איזו מטרה ניתן להעזר באתר virustotal.com?\u003c/span\u003e\u003c/p\u003e"},{"ID":658,"VideoQuestionName":"הגנת סייבר 1 - שאלה 5 ","VideoQuestionID":1091,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4366,"Answer":"IDS הוא רכיב יקר משמעותית מאשר IPS","Type":false},{"ID":4367,"Answer":"IDS מדווח למערכות SIEM באמצעות התראות, ו-IPS לא","Type":false},{"ID":4368,"Answer":"IDS מבצע ניטור עמוק יותר של הרשת מאשר IPS","Type":false},{"ID":4369,"Answer":"IPS מבצע מניעה אקטיבית של מתקפות ו-IDS רק מתריע עליהן","Type":true}],"TopicName":null,"CorrectAnswer":"IPS מבצע מניעה אקטיבית של מתקפות ו-IDS רק מתריע עליהן","Answer1":"IDS הוא רכיב יקר משמעותית מאשר IPS","Answer2":"IDS מדווח למערכות SIEM באמצעות התראות, ו-IPS לא","Answer3":"IDS מבצע ניטור עמוק יותר של הרשת מאשר IPS","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eIDS ו-IPS הם שני הרכיבים העוסקים בניטור הרשת וחיפוש אחר פעולות חריגות. ההבדל בין המערכות הוא שמערכת IDS רק מתריעה על גילוי של חדירה או בעיה אבטחתית כלשהי, ומערכת IPS גם פועלת כדי לחסום מתקפות או פעולות שמסומנות כלא-לגיטימיות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה ההבדל בין IDS ו-IPS?\u003c/span\u003e\u003c/p\u003e"},{"ID":659,"VideoQuestionName":"הגנת סייבר 2 - שאלה 1 ","VideoQuestionID":1092,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4370,"Answer":"רכיב אבטחה המנטר את הרשת באופן תמידי ומתריע על פעולות חריגות או ניסיונות תקיפה","Type":true},{"ID":4371,"Answer":"רכיב אבטחה המנטר את הרשת באופן תמידי ומתריע על תעבורה חריגה","Type":false},{"ID":4372,"Answer":"רכיב אבטחה המנטר את הרשת באופן תמידי וחוסם תעבורה בהתאם לסט חוקים מוגדר מראש","Type":false},{"ID":4373,"Answer":"רכיב אבטחה המנטר את הרשת באופן תמידי וחוסם פעולות חריגות או ניסיונות תקיפה","Type":false}],"TopicName":null,"CorrectAnswer":"רכיב אבטחה המנטר את הרשת באופן תמידי ומתריע על פעולות חריגות או ניסיונות תקיפה","Answer1":"רכיב אבטחה המנטר את הרשת באופן תמידי ומתריע על תעבורה חריגה","Answer2":"רכיב אבטחה המנטר את הרשת באופן תמידי וחוסם תעבורה בהתאם לסט חוקים מוגדר מראש","Answer3":"רכיב אבטחה המנטר את הרשת באופן תמידי וחוסם פעולות חריגות או ניסיונות תקיפה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eIDS (מערכת לגילוי חדירות) הוא רכיב אבטחת רשתות פיזי או תוכנתי המנטר אחר פעולות ברשת באופן תמידי, ומתריע על פעולות חריגות או ניסיונות תקיפה. הפעולות החריגות שרכיב ה-IDS מחפש כוללות - ניסיונות גישה לא מורשים למשאבים שונים, מתקפות שונות על הרשת או על רכיבים ברשת, הוספת הרשאות למשתמשים ברשת, או פעולות לא לגיטימיות אחרות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהו IDS (מערכת לגילוי חדירות)?\u003c/span\u003e\u003c/p\u003e"},{"ID":660,"VideoQuestionName":"הגנת סייבר 2 - שאלה 2 ","VideoQuestionID":1093,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4374,"Answer":"רכיב אבטחה המנטר את הרשת באופן תמידי ומתריע על פעולות חריגות או ניסיונות תקיפה","Type":false},{"ID":4375,"Answer":"רכיב אבטחה המנטר את הרשת באופן תמידי ומתריע על תעבורה חריגה","Type":false},{"ID":4376,"Answer":"רכיב אבטחה המנטר את הרשת באופן תמידי וחוסם תעבורה בהתאם לסט חוקים מוגדר מראש","Type":false},{"ID":4377,"Answer":"רכיב אבטחה המנטר את הרשת באופן תמידי וחוסם פעולות חריגות או ניסיונות תקיפה","Type":true}],"TopicName":null,"CorrectAnswer":"רכיב אבטחה המנטר את הרשת באופן תמידי וחוסם פעולות חריגות או ניסיונות תקיפה","Answer1":"רכיב אבטחה המנטר את הרשת באופן תמידי ומתריע על פעולות חריגות או ניסיונות תקיפה","Answer2":"רכיב אבטחה המנטר את הרשת באופן תמידי ומתריע על תעבורה חריגה","Answer3":"רכיב אבטחה המנטר את הרשת באופן תמידי וחוסם תעבורה בהתאם לסט חוקים מוגדר מראש","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eIPS (מערכת למניעת חדירות) הוא רכיב שמנטר את הרשת באופן תמידי ומחפש פעולות חריגות (בדומה ל-IDS). רכיב ה-IPS לא רק מתריע על גילוי של חדירה או בעיה אבטחתית כלשהי, אלא גם פועל כדי לחסום את המתקפה. רכיב ה-IPS יכול לחסום מעבר של מידע או לבצע כל פעולה מניעתית אחרת שהוגדרה לו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהו IPS (מערכת למניעת חדירות)?\u003c/span\u003e\u003c/p\u003e"},{"ID":661,"VideoQuestionName":"הגנת סייבר 2 - שאלה 3 ","VideoQuestionID":1094,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4378,"Answer":"רכיב אבטחה המתריע על פעולות חריגות או ניסיונות תקיפה","Type":false},{"ID":4379,"Answer":"רכיב מזויף אשר נוצר כדי לפתות תוקפים ועוזר לזהותם ולחסום מתקפות ברשת","Type":true},{"ID":4380,"Answer":"רכיב אבטחה המנטר את הרשת באופן תמידי וחוסם תעבורה בהתאם לסט חוקים מוגדר מראש","Type":false},{"ID":4381,"Answer":"מלכודת שמזהה תעבורה חריגה ברשת ומסמנת את המקור שלה","Type":false}],"TopicName":null,"CorrectAnswer":"רכיב מזויף אשר נוצר כדי לפתות תוקפים ועוזר לזהותם ולחסום מתקפות ברשת","Answer1":"רכיב אבטחה המתריע על פעולות חריגות או ניסיונות תקיפה","Answer2":"רכיב אבטחה המנטר את הרשת באופן תמידי וחוסם תעבורה בהתאם לסט חוקים מוגדר מראש","Answer3":"מלכודת שמזהה תעבורה חריגה ברשת ומסמנת את המקור שלה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eHoneypot (מלכודת דבש) הוא מלכודת פיתוי שמטרתה לעזור בזיהוי מתקפות והתנהגות לא לגיטימית ברשת. בדרך כלל מלכודת הדבש תתחזה לרכיב או משאב רשתי ותכיל נתונים ומידע אשר נראים כבעלי ערך לתוקפים, אך למעשה הם מזוייפים ומסומנים ככאלו. שימוש בנתונים האלו לא יועיל לתוקפים, ובמקרים מסוימים אף יעזור לזהותם. מלכודות דבש עוזרות להבין אם מישהו \"מרחרח\" ומנסה לתקוף את הרשת, ובמידה ומתקיימת מתקפה הן עוזרות ללמוד על אופי התוקף, מטרותיו ושיטת העבודה שלו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהו Honeypot?\u003c/span\u003e\u003c/p\u003e"},{"ID":662,"VideoQuestionName":"הגנת סייבר 2 - שאלה 4 ","VideoQuestionID":1095,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4382,"Answer":"מערכת המיועדת לשמירת לוגים לטווח ארוך","Type":false},{"ID":4383,"Answer":"מערכת אבטחת מידע המרכזת את כל המידע בנוגע לאירועי אבטחה ברשת","Type":false},{"ID":4384,"Answer":"מערכת המרכזת את כל המידע הנוגע לאירועים ברשת","Type":true},{"ID":4385,"Answer":"מערכת אשר מזהה וחוסמת פעולות לא לגיטימיות ברשת","Type":false}],"TopicName":null,"CorrectAnswer":"מערכת המרכזת את כל המידע הנוגע לאירועים ברשת","Answer1":"מערכת המיועדת לשמירת לוגים לטווח ארוך","Answer2":"מערכת אבטחת מידע המרכזת את כל המידע בנוגע לאירועי אבטחה ברשת","Answer3":"מערכת אשר מזהה וחוסמת פעולות לא לגיטימיות ברשת","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמערכת ניהול אבטחת מידע ואירועים מקבלת ומרכזת את כל המידע הנוגע לאירועי אבטחת מידע ואירועים ברשת באופן כללי.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eאת המידע שהמערכת מרכזת היא מנתחת לעומק, ולאחר מכן היא יכולה להתריע (באמצעות אימייל, סמס או ממשק ייעודי לאחראי) או לחסום בזמן אמת פרצות אבטחה, ניסיונות חדירה לרשת, או מתקפות מסוגים שונים. בנוסף, המערכת מאפשרת להפיק דו\"חות המשקפים את הסטטוס האבטחתי של הרשת. \u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהי מערכת ניהול אבטחת מידע ואירועים (SIEM)?\u003c/span\u003e\u003c/p\u003e"},{"ID":663,"VideoQuestionName":"הגנת סייבר 2 - שאלה 5 ","VideoQuestionID":1096,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4386,"Answer":"Firewall פועל בעיקר באמצעות חוקים מוגדרים (Whitelist / Blacklist), ו-IPS הוא רכיב מורכב יותר","Type":false},{"ID":4387,"Answer":"Firewall חוסם תעבורה רשתית בלבד, ו-IPS יכול לחסום גם פעולות שונות שמתבצעות ברשת","Type":false},{"ID":4388,"Answer":"IPS מתמודד עם טווח רחב יותר של אירועי אבטחה ברשת","Type":false},{"ID":4389,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"Firewall פועל בעיקר באמצעות חוקים מוגדרים (Whitelist / Blacklist), ו-IPS הוא רכיב מורכב יותר","Answer2":"Firewall חוסם תעבורה רשתית בלבד, ו-IPS יכול לחסום גם פעולות שונות שמתבצעות ברשת","Answer3":"IPS מתמודד עם טווח רחב יותר של אירועי אבטחה ברשת","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eFirewall הוא רכיב אבטחה האחראי לניטור וחסימה של תקשורת בלתי רצויה העוברת דרכו. Firewall פועל בעיקר באמצעות חוקים מוגדרים (Whitelist / Blacklist) ויכול לעבוד בשכבת הרשת והתעבורה - חסימת מידע לפי כתובת IP ו-Port, או בשכבת האפליקציה - ניתוח מעמיק של המידע בפקטות שעוברות דרכו ויישום חוקים יותר ספציפיים ומתקדמים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eIPS הוא רכיב אבטחת רשתות פיזי או תוכנתי המנטר את תעבורת הרשת באופן תמידי וחוסם מתקפות או פעולות חשודות בצורה אקטיבית. בין הפעולות שרכיב ה-IPS מחפש וחוסם ניתן למנות - ניסיונות גישה לא מורשים למשאבים שונים, מתקפות שונות על הרשת או על רכיבים ברשת, הוספת הרשאות למשתמשים ברשת, או פעולות לא לגיטימיות אחרות. רכיב ה-IPS שולח מידע מפורט על האירועים שהוא מזהה או חוסם למערכת המרכזת את אירועי אבטחת המידע ברשת (SIEM).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמה ההבדל בין IPS (מערכת למניעת חדירות) ו-Firewall?\u003c/span\u003e\u003c/p\u003e"},{"ID":664,"VideoQuestionName":"הגנת סייבר 3 - שאלה 1 ","VideoQuestionID":1097,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4390,"Answer":"אנליסט אבטחת מידע ב-SOC","Type":true},{"ID":4391,"Answer":"חוקר בצוות תגובה לאירועים (Incident Response)","Type":false},{"ID":4392,"Answer":"מנהל אבטחת מידע (CISO)","Type":false},{"ID":4393,"Answer":"חוקר אבטחת מידע חיצוני","Type":false}],"TopicName":null,"CorrectAnswer":"אנליסט אבטחת מידע ב-SOC","Answer1":"חוקר בצוות תגובה לאירועים (Incident Response)","Answer2":"מנהל אבטחת מידע (CISO)","Answer3":"חוקר אבטחת מידע חיצוני","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eהתראות חדשות נבדקות על ידי אנליסטים במרכז השליטה והבקרה לאירועי אבטחת מידע (SOC).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eב-SOC עובדים 24/7 אנליסטים המתמחים באבטחת מידע, אשר מנטרים ובוחנים אירועי סייבר או אבטחת מידע שונים. האנליסטים עושים שימוש בין היתר במערכות ניהול אבטחת מידע ואירועים (SIEM), ומשתמשים בכלים נוספים עבור תחקור האירועים ברשתות הארגון. צוותי ה-SOC הם קו ההגנה הראשון מפני אירועי אבטחת מידע, ובאחריותם להחליט אם התראה שקפצה על אירוע מסוים תקינה או שיש להזעיק צוות תגובה עם חוקרים מומחים (Incident Response).\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמערכת ה-IPS חסמה אירוע ברשת ושלחה התראה על כך למערכת ה-SIEM. מי יבדוק את ההתראה?\u003c/span\u003e\u003c/p\u003e"},{"ID":665,"VideoQuestionName":"הגנת סייבר 3 - שאלה 2 ","VideoQuestionID":1098,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4394,"Answer":"אנליסט אבטחת מידע ב-SOC","Type":false},{"ID":4395,"Answer":"מנהל אבטחת מידע (CISO)","Type":false},{"ID":4396,"Answer":"איש ה-IT שאחראי על תחזוק שרתי הקבצים בחברה","Type":false},{"ID":4397,"Answer":"חוקר בצוות תגובה לאירועים (Incident Response)","Type":true}],"TopicName":null,"CorrectAnswer":"חוקר בצוות תגובה לאירועים (Incident Response)","Answer1":"אנליסט אבטחת מידע ב-SOC","Answer2":"מנהל אבטחת מידע (CISO)","Answer3":"איש ה-IT שאחראי על תחזוק שרתי הקבצים בחברה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c30\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eבמידה ומתגלה פריצה ברשת, צוות התגובה לאירועים נקרא לתחקר את האירוע. הצוות מתחקר לעומק את הלוגים הרלוונטים, ובמידה ונמצא קובץ החשוד כנוזקה הצוות יכול גם לחקור את הקוד שלו ולהבין לעומק מהי מטרתו. צוות התגובה מייצר דו\"ח מפורט עם מסקנות על האירוע - מה הנזק שנגרם, כיצד התוקף נכנס לרשת, מיהו התוקף, וכדומה’.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eעובד בחברה גילה ששרת אחסון קבצים נפרץ ונגנב ממנו מידע רב. מי יחקור את הפריצה?\u003c/span\u003e\u003c/p\u003e"},{"ID":666,"VideoQuestionName":"הגנת סייבר 3 - שאלה 3 ","VideoQuestionID":1099,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4398,"Answer":"חוקר בצוות תגובה לאירועים (Incident Response)","Type":false},{"ID":4399,"Answer":"אנליסט אבטחת מידע ב-SOC","Type":false},{"ID":4400,"Answer":"מנהל אבטחת מידע (CISO)","Type":true},{"ID":4401,"Answer":"מנכ\"ל החברה","Type":false}],"TopicName":null,"CorrectAnswer":"מנהל אבטחת מידע (CISO)","Answer1":"חוקר בצוות תגובה לאירועים (Incident Response)","Answer2":"אנליסט אבטחת מידע ב-SOC","Answer3":"מנכ\"ל החברה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eמנהל אבטחת המידע (CISO), הוא הגורם שמנהל את אבטחת המידע של הארגון. בדרך כלל ה-CISO אחראי על תכנון אסטרטגיית ההגנה של החברה - אילו רכיבי רשת ואבטחה צריך לקנות, אילו אמצעי אבטחה יש לנקוט וכו’. בנוסף, ה-CISO אחראי על צוות אבטחת המידע הפועל במרכז השליטה והבקרה בחברה (SOC), ועל תפעול ומענה לאירועי אבטחת מידע בחברה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזה גורם אחראי על אסטרטגיית אבטחת הסייבר של הארגון?\u003c/span\u003e\u003c/p\u003e"},{"ID":667,"VideoQuestionName":"הגנת סייבר 3 - שאלה 4 ","VideoQuestionID":1100,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4402,"Answer":"Firewall","Type":false},{"ID":4403,"Answer":"Honeypot","Type":true},{"ID":4404,"Answer":"IDS (מערכת לזיהוי חדירות)","Type":false},{"ID":4405,"Answer":"IPS (מערכת למניעת חדירות)","Type":false}],"TopicName":null,"CorrectAnswer":"Honeypot","Answer1":"Firewall","Answer2":"IDS (מערכת לזיהוי חדירות)","Answer3":"IPS (מערכת למניעת חדירות)","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eHoneypot (מלכודת דבש) הוא מלכודת פיתוי שמטרתה לעזור בזיהוי מתקפות והתנהגות לא לגיטימית ברשת. בדרך כלל מלכודת הדבש תתחזה לרכיב או משאב רשתי ותכיל נתונים ומידע אשר נראים כבעלי ערך לתוקפים, אך למעשה הם מזוייפים ומסומנים ככאלו. שימוש בנתונים האלו לא יועיל לתוקפים, ובמקרים מסוימים אף יעזור לזהותם. מלכודות דבש עוזרות להבין אם מישהו \"מרחרח\" ומנסה לתקוף את הרשת, ובמידה ומתקיימת מתקפה הן עוזרות ללמוד על אופי התוקף, מטרותיו ושיטת העבודה שלו.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזה רכיב נוצר כדי לפתות תוקפים ולזהות מתקפות ברשת?\u003c/span\u003e\u003c/p\u003e"},{"ID":668,"VideoQuestionName":"הגנת סייבר 3 - שאלה 5 ","VideoQuestionID":1101,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4406,"Answer":"Honeypot","Type":false},{"ID":4407,"Answer":"Firewall","Type":false},{"ID":4408,"Answer":"IDS (מערכת לזיהוי חדירות)","Type":true},{"ID":4409,"Answer":"IPS (מערכת למניעת חדירות)","Type":false}],"TopicName":null,"CorrectAnswer":"IDS (מערכת לזיהוי חדירות)","Answer1":"Honeypot","Answer2":"Firewall","Answer3":"IPS (מערכת למניעת חדירות)","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eIDS (מערכת לגילוי חדירות) הוא רכיב אבטחת רשתות פיזי או תוכנתי המנטר אחר פעולות ברשת באופן תמידי, ומתריע על פעולות חריגות או ניסיונות תקיפה. הפעולות החריגות שרכיב ה-IDS מחפש כוללות - ניסיונות גישה לא מורשים למשאבים שונים, מתקפות שונות על הרשת או על רכיבים ברשת, הוספת הרשאות למשתמשים ברשת, או פעולות לא לגיטימיות אחרות.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eאיזה רכיב נוצר כדי לזהות מתקפות ונסיונות חדירה ברשת ולהתריע עליהם?\u003c/span\u003e\u003c/p\u003e"},{"ID":669,"VideoQuestionName":"הגנת סייבר 4 - שאלה 1 ","VideoQuestionID":1102,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4410,"Answer":"צפיה באירועי מערכת בסביבת Linux","Type":false},{"ID":4411,"Answer":"קריאת לוגים של מערכת ההפעלה Windows","Type":true},{"ID":4412,"Answer":"עריכת טקסט","Type":false},{"ID":4413,"Answer":"פיתוח קוד בצורה יעילה ונוחה","Type":false}],"TopicName":null,"CorrectAnswer":"קריאת לוגים של מערכת ההפעלה Windows","Answer1":"צפיה באירועי מערכת בסביבת Linux","Answer2":"עריכת טקסט","Answer3":"פיתוח קוד בצורה יעילה ונוחה","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eEvent Viewer היא תוכנה המאפשרת לקרוא ולחקור לוגים של מערכת ההפעלה Windows בצורה נוחה.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eעבור מה משמשת התוכנה Event Viewer?\u003c/span\u003e\u003c/p\u003e"},{"ID":670,"VideoQuestionName":"הגנת סייבר 4 - שאלה 2 ","VideoQuestionID":1103,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4414,"Answer":"רכיב חומרה אשר מגן על רכיבי רשת מפני פגיעה פיזית","Type":false},{"ID":4415,"Answer":"תוכנה המאפשרת הרצה של כמה מכונות וירטואליות במקביל","Type":false},{"ID":4416,"Answer":"סוג פשוט של תוכנת אנטי-וירוס","Type":false},{"ID":4417,"Answer":"סביבת מחשוב סגורה ומוגבלת, בה ניתן לבצע נסיונות או להריץ נוזקות ללא חשש","Type":true}],"TopicName":null,"CorrectAnswer":"סביבת מחשוב סגורה ומוגבלת, בה ניתן לבצע נסיונות או להריץ נוזקות ללא חשש","Answer1":"רכיב חומרה אשר מגן על רכיבי רשת מפני פגיעה פיזית","Answer2":"תוכנה המאפשרת הרצה של כמה מכונות וירטואליות במקביל","Answer3":"סוג פשוט של תוכנת אנטי-וירוס","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003eסביבת מחשוב סגורה ומוגבלת, בה ניתן לבצע נסיונות או להריץ נוזקות ללא חשש מפגיעה בקבצים או משאבים חשובים במחשב. קיימות שיטות שונות למימוש ארגז חול, ואחת מהנפוצות ביותר היא באמצעות מכונה וירטואלית אשר לא מאפשרת מעבר של מידע או תקשורת עם המחשב המארח. בסיום העבודה עם ארגז החול, ניתן לאתחל אותו כך שכל המידע והשינויים שהתבצעו נמחקו לגמרי וארגז החול חוזר למצב של \"דף חלק\".\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eמהו SandBox (ארגז חול)?\u003c/span\u003e\u003c/p\u003e"},{"ID":671,"VideoQuestionName":"הגנת סייבר 4 - שאלה 3 ","VideoQuestionID":1104,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4418,"Answer":"תעבורה רשתית","Type":false},{"ID":4419,"Answer":"אירועים במערכת ההפעלה","Type":false},{"ID":4420,"Answer":"שרתים אשר נותנים שירות רשתי","Type":false},{"ID":4421,"Answer":"כל התשובות נכונות","Type":true}],"TopicName":null,"CorrectAnswer":"כל התשובות נכונות","Answer1":"תעבורה רשתית","Answer2":"אירועים במערכת ההפעלה","Answer3":"שרתים אשר נותנים שירות רשתי","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eלוגים (Logs), הם מידע שנאסף לגבי פעולות שמתבצעות בהקשר מסוים. לוגים נשמרים בקבצי לוג, או במערכות ייעודיות אשר מאפשרות לנתח אותן בצורה יעילה ולהציג אותן בתצוגה גרפית.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eקיימים סוגים שונים של לוגים - לוגים של תעבורה, לוגים של מערכות הפעלה, לוגים מיוחדים למערכות או שירותים שונים ועוד.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eעבור איזה סוג פעילות נבחר לשמור לוגים?\u003c/span\u003e\u003c/p\u003e"},{"ID":672,"VideoQuestionName":"הגנת סייבר 4 - שאלה 4 ","VideoQuestionID":1105,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4422,"Answer":"Accepted rules","Type":false},{"ID":4423,"Answer":"Accepted list","Type":false},{"ID":4424,"Answer":"Whitelist","Type":true},{"ID":4425,"Answer":"Blacklist","Type":false}],"TopicName":null,"CorrectAnswer":"Whitelist","Answer1":"Accepted rules","Answer2":"Accepted list","Answer3":"Blacklist","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eWhitelist היא רשימה המכילה סט של חוקים אשר אוסר על כל פעולה בבסיסו, ומאפשר רק פעולות שהוגדר חוק ספציפי המאפשר את קיומן.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד נקרא סט של חוקים אשר מפרט רק אילו פעולות מותרות (וכל שאר הפעולות אסורות)?\u003c/span\u003e\u003c/p\u003e"},{"ID":673,"VideoQuestionName":"הגנת סייבר 4 - שאלה 5 ","VideoQuestionID":1106,"VideoID":49235,"Type":"middle","TimeStampString":"00:00:01","TimeStamp":1,"OrderNumber":0,"VideoName":null,"Active":true,"VideoQuestionAnswersItems":[{"ID":4426,"Answer":"Accepted rules","Type":false},{"ID":4427,"Answer":"Accepted list","Type":false},{"ID":4428,"Answer":"Whitelist","Type":false},{"ID":4429,"Answer":"Blacklist","Type":true}],"TopicName":null,"CorrectAnswer":"Blacklist","Answer1":"Accepted rules","Answer2":"Accepted list","Answer3":"Whitelist","Answer4":null,"Explanation":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003eBlacklist היא רשימה המכילה סט של חוקים אשר מאפשר כל פעולה בבסיסו, ואוסר רק על פעולות שהוגדר חוק ספציפי האוסר על קיומן.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c7\"\u003e\u003cspan class=\"c2\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"\u003cp class=\"c4\" dir=\"rtl\"\u003e\u003cspan class=\"c63 c65 c11\"\u003eכיצד נקרא סט של חוקים אשר מפרט רק אילו פעולות אסורות (וכל שאר הפעולות מותרות)?\u003c/span\u003e\u003c/p\u003e"}],[{"ID":1,"VideoQuestionName":"שאלת ניסיון במסגרת הדרכה","VideoQuestionID":1,"VideoID":49236,"Type":"middle","TimeStampString":"00:00:02","TimeStamp":2,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":1,"Answer":"\u003cp\u003eשאלה 6\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה יהיה הפלט של הקוד הבא?\u003c/span\u003e\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e1. aasd\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e2. asdasd\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctbody\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e1. d = {hey:you}\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e2. d[hey] = there\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e3. d[dear] = friend\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e4. print(d)\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e","Type":true},{"ID":2,"Answer":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Type":false},{"ID":3,"Answer":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003eסיבית אחת יכולה לייצג שני ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAMBJREFUSInt1D1qAlEUhuFHxR9SxCYGSWHqbMEyva2tIaQTCxfgEoQE0qbKCtKlygKsLMTCwm2IlSkmxTCM4DAnheALp7jnwHu/c4vLhRxqwa4ndLCFaqB4iPtsM4IDVuhiJzh5Lmclb6Cebd5ggh+s8Ya7guIZNlhinB584hlt9PCN14Lyk3nBoqzk2JtfS9YL51aS+iFa3MIHHqPFNcwxiBbDFKP/EPclqSt/5ybecVVWXMWX5PNJ1z512YUz4RczmBo18NeUkwAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan\u003e), וכל סיבית נוספת מכפילה את כמות הערכים שהרצף יכול לייצג, לכן 8 סיביות יכולות לייצג 256 ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAN5JREFUSInt1D9LglEYhvGffyBtqCUKHHTVbxBJS2v4GYRoEhz8CM4iKLg2NTYFQU6tQVMUOLg19gEUHKKG1/AlEpT3OAhecODAA9e5uXk47NggGTTwjEech5SfooM8KniAdCD5BKn5/QtjyAaSv+MTU3zggnDJy8iJarkUVRRMXrJoYYaT+PAITTxhhD4Ka8jzaOMNd6jGh7e4wiGKGKK3bvxVucZLUsmyzg/wmlT+H8ei1JXQ4hxuzPc0JBl0UQsthhbqmxCfiVL//g97GGA/qTiNe3z/ObPYYzu2hB92aCD9oGvxcgAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan class=\"c0\"\u003e) שונים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Type":false},{"ID":4,"Answer":"\u003cp\u003eפילים סגולים תמיד מגיעים בשלישיות\u003c/p\u003e","Type":false}],"TopicName":null,"CorrectAnswer":"\u003cp\u003eשאלה 6\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה יהיה הפלט של הקוד הבא?\u003c/span\u003e\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e1. aasd\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e2. asdasd\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctbody\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e1. d = {hey:you}\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e2. d[hey] = there\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e3. d[dear] = friend\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e4. print(d)\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e","Answer1":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Answer2":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003eסיבית אחת יכולה לייצג שני ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAMBJREFUSInt1D1qAlEUhuFHxR9SxCYGSWHqbMEyva2tIaQTCxfgEoQE0qbKCtKlygKsLMTCwm2IlSkmxTCM4DAnheALp7jnwHu/c4vLhRxqwa4ndLCFaqB4iPtsM4IDVuhiJzh5Lmclb6Cebd5ggh+s8Ya7guIZNlhinB584hlt9PCN14Lyk3nBoqzk2JtfS9YL51aS+iFa3MIHHqPFNcwxiBbDFKP/EPclqSt/5ybecVVWXMWX5PNJ1z512YUz4RczmBo18NeUkwAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan\u003e), וכל סיבית נוספת מכפילה את כמות הערכים שהרצף יכול לייצג, לכן 8 סיביות יכולות לייצג 256 ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAN5JREFUSInt1D9LglEYhvGffyBtqCUKHHTVbxBJS2v4GYRoEhz8CM4iKLg2NTYFQU6tQVMUOLg19gEUHKKG1/AlEpT3OAhecODAA9e5uXk47NggGTTwjEech5SfooM8KniAdCD5BKn5/QtjyAaSv+MTU3zggnDJy8iJarkUVRRMXrJoYYaT+PAITTxhhD4Ka8jzaOMNd6jGh7e4wiGKGKK3bvxVucZLUsmyzg/wmlT+H8ei1JXQ4hxuzPc0JBl0UQsthhbqmxCfiVL//g97GGA/qTiNe3z/ObPYYzu2hB92aCD9oGvxcgAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan class=\"c0\"\u003e) שונים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Answer3":"\u003cp\u003eפילים סגולים תמיד מגיעים בשלישיות\u003c/p\u003e","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e"}],[{"ID":5,"VideoQuestionName":"שאלה בדיקה2 ","VideoQuestionID":39,"VideoID":49237,"Type":"middle","TimeStampString":"00:00:17","TimeStamp":17,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":153,"Answer":"1","Type":false},{"ID":154,"Answer":"2","Type":true},{"ID":155,"Answer":"3","Type":false},{"ID":156,"Answer":"4","Type":false}],"TopicName":null,"CorrectAnswer":"2","Answer1":"1","Answer2":"3","Answer3":"4","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.5abba13b6a297d2907e1f37789e3a2791730a10d\"\u003e\u003c/a\u003e\u003ca id=\"t.6\"\u003e\u003c/a\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"שאלה 3\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה הערך הדצימלי של המשוואה הבאה?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c7\"\u003e10 ^ 18 = ?\u003c/span\u003e\u003c/p\u003e"},{"ID":6,"VideoQuestionName":"שאלה בדיקה3 ","VideoQuestionID":40,"VideoID":49237,"Type":"middle","TimeStampString":"00:00:17","TimeStamp":17,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":157,"Answer":"[{cool: 123}, {cool: 456}, {cool: [7, 8, 9]}]","Type":false},{"ID":158,"Answer":"2","Type":true},{"ID":159,"Answer":"3","Type":false},{"ID":160,"Answer":"4","Type":false}],"TopicName":null,"CorrectAnswer":"2","Answer1":"[{cool: 123}, {cool: 456}, {cool: [7, 8, 9]}]","Answer2":"3","Answer3":"4","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eנעקוב אחרי ריצת הקוד שורה אחר שורה:\u003c/span\u003e\u003c/p\u003e\u003col class=\"c11 lst-kix_e17fubm3y8ne-0 start\" dir=\"ltr\" start=\"1\" style=\"margin-left: 1em\"\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={‘hey’:’you’}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={‘hey’:’there’}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={’hey’:’there’, ‘dear’:’friend’}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c1 c12 li-bullet-2\"\u003e\u003cspan class=\"c0\"\u003ed={’hey’:’there’, ‘dear’:’friend’}\u003c/span\u003e\u003c/li\u003e\u003c/ol\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e","Question":"שאלה 6\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה יהיה הפלט של הקוד הבא?\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e\u003ca id=\"t.863cf0bbc78e34e07e2f31ac8bfabf6681e5f862\"\u003e\u003c/a\u003e\u003ca id=\"t.19\"\u003e\u003c/a\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\"\u003e\u003col class=\"c11 lst-kix_dcjr9i2pf1ee-0 start\" start=\"1\" style=\"margin-left:1em\"\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c3\"\u003ed = {\u003c/span\u003e\u003cspan class=\"c26\"\u003ehey\u003c/span\u003e\u003cspan class=\"c3\"\u003e:\u003c/span\u003e\u003cspan class=\"c26\"\u003eyou\u003c/span\u003e\u003cspan class=\"c3 c9\"\u003e}\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c3\"\u003ed[\u003c/span\u003e\u003cspan class=\"c26\"\u003ehey\u003c/span\u003e\u003cspan class=\"c3\"\u003e] = \u003c/span\u003e\u003cspan class=\"c26 c9\"\u003ethere\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c3\"\u003ed[\u003c/span\u003e\u003cspan class=\"c26\"\u003edear\u003c/span\u003e\u003cspan class=\"c3\"\u003e] = \u003c/span\u003e\u003cspan class=\"c26 c9\"\u003efriend\u003c/span\u003e\u003c/li\u003e\u003cli class=\"c19 c12 li-bullet-2\" style=\"text-align:left\"\u003e\u003cspan class=\"c30\"\u003eprint\u003c/span\u003e\u003cspan class=\"c3 c9\"\u003e(d)\u003c/span\u003e\u003c/li\u003e\u003c/ol\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/table\u003e\u003cp class=\"c19 c2\"\u003e\u003cspan class=\"c7\"\u003e\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c19 c2\"\u003e\u003cspan class=\"c0\"\u003e\u003c/span\u003e\u003c/p\u003e"}],[{"ID":3,"VideoQuestionName":"שאלת ניסיון במסגרת הדרכה","VideoQuestionID":1,"VideoID":49238,"Type":"middle","TimeStampString":"00:00:03","TimeStamp":3,"OrderNumber":0,"VideoName":null,"Active":false,"VideoQuestionAnswersItems":[{"ID":1,"Answer":"\u003cp\u003eשאלה 6\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה יהיה הפלט של הקוד הבא?\u003c/span\u003e\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e1. aasd\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e2. asdasd\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctbody\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e1. d = {hey:you}\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e2. d[hey] = there\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e3. d[dear] = friend\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e4. print(d)\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e","Type":true},{"ID":2,"Answer":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Type":false},{"ID":3,"Answer":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003eסיבית אחת יכולה לייצג שני ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAMBJREFUSInt1D1qAlEUhuFHxR9SxCYGSWHqbMEyva2tIaQTCxfgEoQE0qbKCtKlygKsLMTCwm2IlSkmxTCM4DAnheALp7jnwHu/c4vLhRxqwa4ndLCFaqB4iPtsM4IDVuhiJzh5Lmclb6Cebd5ggh+s8Ya7guIZNlhinB584hlt9PCN14Lyk3nBoqzk2JtfS9YL51aS+iFa3MIHHqPFNcwxiBbDFKP/EPclqSt/5ybecVVWXMWX5PNJ1z512YUz4RczmBo18NeUkwAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan\u003e), וכל סיבית נוספת מכפילה את כמות הערכים שהרצף יכול לייצג, לכן 8 סיביות יכולות לייצג 256 ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAN5JREFUSInt1D9LglEYhvGffyBtqCUKHHTVbxBJS2v4GYRoEhz8CM4iKLg2NTYFQU6tQVMUOLg19gEUHKKG1/AlEpT3OAhecODAA9e5uXk47NggGTTwjEech5SfooM8KniAdCD5BKn5/QtjyAaSv+MTU3zggnDJy8iJarkUVRRMXrJoYYaT+PAITTxhhD4Ka8jzaOMNd6jGh7e4wiGKGKK3bvxVucZLUsmyzg/wmlT+H8ei1JXQ4hxuzPc0JBl0UQsthhbqmxCfiVL//g97GGA/qTiNe3z/ObPYYzu2hB92aCD9oGvxcgAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan class=\"c0\"\u003e) שונים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Type":false},{"ID":4,"Answer":"\u003cp\u003eפילים סגולים תמיד מגיעים בשלישיות\u003c/p\u003e","Type":false}],"TopicName":null,"CorrectAnswer":"\u003cp\u003eשאלה 6\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c7\"\u003eמה יהיה הפלט של הקוד הבא?\u003c/span\u003e\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e1. aasd\u003c/p\u003e\u003cp style=\"text-align:left;\"\u003e2. asdasd\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c43\" dir=\"ltr\"\u003e\u003ctbody\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c46\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e1. d = {hey:you}\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e2. d[hey] = there\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e3. d[dear] = friend\u003c/p\u003e\u003cp style=\"margin-left:1em;text-align:left;\"\u003e4. print(d)\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c19 c2\"\u003e\u0026nbsp;\u003c/p\u003e","Answer1":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Answer2":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan\u003eסיבית אחת יכולה לייצג שני ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAMBJREFUSInt1D1qAlEUhuFHxR9SxCYGSWHqbMEyva2tIaQTCxfgEoQE0qbKCtKlygKsLMTCwm2IlSkmxTCM4DAnheALp7jnwHu/c4vLhRxqwa4ndLCFaqB4iPtsM4IDVuhiJzh5Lmclb6Cebd5ggh+s8Ya7guIZNlhinB584hlt9PCN14Lyk3nBoqzk2JtfS9YL51aS+iFa3MIHHqPFNcwxiBbDFKP/EPclqSt/5ybecVVWXMWX5PNJ1z512YUz4RczmBo18NeUkwAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan\u003e), וכל סיבית נוספת מכפילה את כמות הערכים שהרצף יכול לייצג, לכן 8 סיביות יכולות לייצג 256 ערכים (\u003c/span\u003e\u003cimg style=\"display:inline;\" src=\"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABcAAAAXCAYAAADgKtSgAAAABHNCSVQICAgIfAhkiAAAAN5JREFUSInt1D9LglEYhvGffyBtqCUKHHTVbxBJS2v4GYRoEhz8CM4iKLg2NTYFQU6tQVMUOLg19gEUHKKG1/AlEpT3OAhecODAA9e5uXk47NggGTTwjEech5SfooM8KniAdCD5BKn5/QtjyAaSv+MTU3zggnDJy8iJarkUVRRMXrJoYYaT+PAITTxhhD4Ka8jzaOMNd6jGh7e4wiGKGKK3bvxVucZLUsmyzg/wmlT+H8ei1JXQ4hxuzPc0JBl0UQsthhbqmxCfiVL//g97GGA/qTiNe3z/ObPYYzu2hB92aCD9oGvxcgAAAABJRU5ErkJggg==\" uploadprocessed=\"true\"\u003e\u003cspan class=\"c0\"\u003e) שונים.\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Answer3":"\u003cp\u003eפילים סגולים תמיד מגיעים בשלישיות\u003c/p\u003e","Answer4":null,"Explanation":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e","Question":"\u003cp class=\"c1\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e10 בייצוג בינארי - 00001010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e18 בייצוג בינארי - 00010010\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cfigure class=\"table\"\u003e\u003ctable class=\"c53\" dir=\"rtl\"\u003e\u003ctbody\u003e\u003ctr class=\"c63\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט א (10)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c28\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eקלט ב (18)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003ctr class=\"c17\"\u003e\u003ctd class=\"c42\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eפלט (XOR)\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c23\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e1\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c40\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c33\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003ctd class=\"c36\" style=\"border:1px solid black;\" colspan=\"1\" rowspan=\"1\"\u003e\u003cp class=\"c18\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003e0\u003c/span\u003e\u003c/p\u003e\u003c/td\u003e\u003c/tr\u003e\u003c/tbody\u003e\u003c/table\u003e\u003c/figure\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1\" dir=\"rtl\"\u003e\u003cspan class=\"c0\"\u003eערכו הדצימלי של 00011000 הוא 24, ולכן פתרון המשוואה הוא:\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1\"\u003e\u003cspan class=\"c0\"\u003e10 ^ 18 = 24\u003c/span\u003e\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e\u003cp class=\"c1 c2\" dir=\"rtl\"\u003e\u0026nbsp;\u003c/p\u003e"}],[],[],[],[],[]]]