Краткая тестовая подборка по информационной безопасности

Ответы к заданиям: Тесты по информационной безопасности

Информационная безопасность

30 вопросов с одним правильным ответом

1. Какое свойство информации означает невозможность доступа к ней посторонних лиц?
а) Доступность
б) Актуальность
в) Конфиденциальность
г) Независимость
2. Защита информации – это:
а) Возможность копировать любую информацию
б) Комплекс мероприятий по предотвращению утечки и несанкционированного доступа
в) Передача данных в сеть
г) Запрет использования Интернета
3. Основными объективами информационной безопасности являются:
а) Защита от разрядов молнии
б) Конфиденциальность, целостность, доступность
в) Покупка новой техники
г) Размещение рекламы
4. Как называется вредоносная программа, способная самостоятельно распространяться по сети?
а) Вирус
б) Червь
в) Троян
г) Фишинг
5. Основным законом, регулирующим защиту персональных данных в РФ, является:
а) Трудовой кодекс
б) Федеральный закон №152-ФЗ
в) Закон о рекламе
г) Конституция
6. Какой метод защиты информации основан на ее преобразовании в неразборчивый вид?
а) Логирование
б) Архивирование
в) Шифрование
г) Бронирование
7. Что из перечисленного НЕ является объектом информационной безопасности?
а) Компьютерные сети
б) Данные пользователей
в) Механические детали
г) Программное обеспечение
8. Какой из варинтов относится к социальному инженерству?
а) Установка антивируса
б) Выманивание паролей через телефонные звонки
в) Физическая защита серверов
г) Ограничение доступа к сети
9. Укажите пример реализации принципа «многоуровневой защиты»:
а) Установка только антивируса
б) Использование нескольких взаимодополняющих защитных средств
в) Отправка писем по e-mail
г) Создание резервных копий
10. Как называется недопустимая передача информации лицу, не имеющему на это права?
а) Утечка информации
б) Шифрование
в) Бэкап
г) Копирование
11. Что является методом аутентификации?
а) Сканирование отпечатка пальца
б) Совместное пользование ресурсами
в) Печать документов
г) Передача файлов по Bluetooth
12. Укажите основной недостаток слабого пароля:
а) Его сложно запомнить
б) Он легко поддается взлому
в) Для авторизации требуется два устройства
г) Требуется биометрия
13. Как называется устройство в виде USB-брелока для авторизации и хранения ключей?
а) Модем
б) Токен
в) Флешка
г) Сканер
14. Какой способ наиболее безопасен для передачи пароля?
а) В открытом виде по email
б) Через защищенное соединение (https)
в) Через устную передачу в офисе
г) На стикере, приклеенном к монитору
15. Электронная цифровая подпись (ЭЦП) применяется для:
а) Игры в компьютерные игры
б) Шифрования изображений
в) Подтверждения подлинности документов
г) Редактирования кода
16. Что подразумевается под фишингом?
а) Взлом Wi-Fi
б) Маскировка вредоносных писем под легитимные
в) Шифрование трафика
г) Бэкап данных
17. Какой из методов относится к техническим методам защиты?
а) Обучение персонала
б) Использование межсетевого экрана
в) Проведение профилактической беседы
г) Оформление документации
18. Как называется однократный код для подтверждения доступа, приходящий на телефон?
а) CVV
б) OTP
в) QR
г) PIN
19. Какое свойство обеспечения информационной безопасности нарушается при утере данных из-за сбоя?
а) Конфиденциальность
б) Целостность
в) Доступность
г) Актуальность
20. К чему приводит отсутствие резервного копирования важных данных?
а) Легкости управления
б) Возможности полной потери информации
в) Улучшению защищенности
г) Снижению затрат
21. Как называется программа, выдающая себя за полезную, но содержащая вредоносный код?
а) Троян
б) Антивирус
в) Червь
г) Защитник
22. Что из перечисленного относится к персональным данным?
а) Место учёбы
б) Имя и фамилия
в) Паспортные данные
г) Все перечисленное
23. Какая политика управления доступом предполагает права только необходимые для выполнения задач?
а) Полный доступ
б) Минимально необходимый доступ
в) Коллективный доступ
г) Гостевой доступ
24. Кто должен обеспечивать безопасность данных в организации?
а) Только руководитель
б) Все сотрудники совместно
в) Только IT-отдел
г) Клиенты
25. Какой протокол безопасной передачи данных используется при взаимодействии с банками?
а) HTTP
б) FTP
в) HTTPS
г) POP3
26. Какой из принципов относится к политике информационной безопасности?
а) Разграничение прав
б) Личная инициатива
в) Минимизация доступа
г) Самостоятельное резервное копирование
27. Какой термин обозначает вероятность наступления события, способного нанести вред данным?
а) Политика
б) Уязвимость
в) Риск
г) Среда
28. Установите, какой компонент обеспечивает целостность информации:
а) Контрольная сумма
б) Открытый чат
в) Сетевая карта
г) USB-адаптер
29. К какому виду угроз относится вредоносное ПО?
а) Техническому
б) Организационному
в) Программному
г) Социальному
30. Что из перечисленного обеспечивает многослойную защиту информации?
а) Комплекс антивирус, фаервол, шифрование
б) Ежедневная смена пароля
в) Удаление старых файлов
г) Использование простых паролей

30 вопросов с 2-мя и более правильными ответами

1. Какие три основных свойства информации призвана защищать информационная безопасность (триада CIA)?
а) Конфиденциальность
б) Доступность
в) Актуальность
г) Целостность
д) Подлинность
2. Какие из перечисленных методов относятся к мерам технической защиты информации?
а) Использование межсетевых экранов (firewall)
б) Проведение инструктажа для сотрудников
в) Применение антивирусного программного обеспечения
г) Разработка политики безопасности
д) Шифрование данных
3. Что из перечисленного является примером аутентификации пользователя?
а) Ввод логина и пароля
б) Сканирование отпечатка пальца
в) Получение доступа к общедоступному сайту
г) Использование одноразового кода из СМС
д) Чтение новостной ленты
4. Выберите из списка виды вредоносного программного обеспечения.
а) Троянская программа (Trojan)
б) Сетевой червь (Worm)
в) Антивирус
г) Программа-шифровальщик (Ransomware)
д) Операционная система
5. Какие действия относятся к методам социальной инженерии?
а) Фишинг (рассылка поддельных писем для кражи данных)
б) DDoS-атака на сервер
в) Телефонное мошенничество с целью узнать пароль
г) Подбор пароля по словарю (Brute-force)
д) Создание фальшивого предлога для получения доступа в офис (претекстинг)
6. Укажите характеристики, присущие надёжному паролю.
а) Длина не менее 12 символов
б) Содержит только цифры
в) Включает буквы разного регистра, цифры и спецсимволы
г) Совпадает с логином пользователя
д) Не является словарным словом или простой последовательностью (qwerty, 12345)
7. Какие из перечисленных мер относятся к организационно-административным методам защиты информации?
а) Установка системы видеонаблюдения
б) Разработка и утверждение политики информационной безопасности
в) Обучение и повышение осведомленности персонала
г) Классификация информации по уровням доступа
д) Шифрование жёсткого диска
8. Какие задачи решает криптография в информационной безопасности?
а) Обеспечение конфиденциальности данных
б) Повышение скорости интернет-соединения
в) Подтверждение подлинности автора документа (аутентификация)
г) Обеспечение целостности информации
д) Увеличение объёма жёсткого диска
9. Что из перечисленного относится к персональным данным согласно ФЗ-152 «О персональных данных»?
а) Фамилия, имя и отчество
б) Паспортные данные
в) Кличка домашнего животного
г) Адрес электронной почты, если по нему можно идентифицировать человека
д) Обезличенная статистическая информация
10. Какие меры помогают обеспечить физическую безопасность серверов и оборудования?
а) Установка замков на двери серверной комнаты
б) Регулярное обновление программного обеспечения
в) Использование систем контроля и управления доступом (СКУД)
г) Наличие системы пожаротушения
д) Двухфакторная аутентификация для входа в систему
11. Какие сетевые протоколы обеспечивают шифрование передаваемых данных?
а) HTTPS
б) FTP
в) SSH
г) Telnet
д) SFTP
12. Какие основные этапы включает в себя план реагирования на инциденты информационной безопасности?
а) Обнаружение и анализ инцидента
б) Сдерживание угрозы
в) Ликвидация последствий и восстановление
г) Наказание виновных сотрудников
д) Извлечение уроков и улучшение защиты
13. Для чего необходимо создавать резервные копии (бэкапы) данных?
а) Для восстановления информации в случае сбоя оборудования
б) Для защиты от атак программ-шифровальщиков
в) Для увеличения производительности системы
г) Для соблюдения требований законодательства
д) Для ускорения доступа к файлам
14. Электронная подпись (ЭП) позволяет обеспечить:
а) Авторство документа (аутентичность отправителя)
б) Конфиденциальность содержимого документа
в) Неизменность документа после подписания (целостность)
г) Невозможность отказа от авторства (неотказуемость)
д) Доступность документа для всех желающих
15. Каковы основные функции межсетевого экрана (firewall)?
а) Фильтрация сетевого трафика в соответствии с заданными правилами
б) Обнаружение и удаление вирусов в файлах
в) Блокировка несанкционированного доступа из внешней сети
г) Шифрование данных на жёстком диске
д) Ведение журнала сетевых подключений
16. Какие угрозы безопасности могут исходить от собственных сотрудников организации (инсайдерские угрозы)?
а) Преднамеренная кража или утечка конфиденциальной информации
б) Неумышленное заражение сети вирусом через флешку
в) DDoS-атака извне
г) Несоблюдение политики безопасности из-за незнания или халатности
д) Фишинговая атака на клиентов компании
17. Какие из этих мер эффективны для защиты беспроводной сети (Wi-Fi)?
а) Использование современного протокола шифрования (WPA3/WPA2)
б) Отключение шифрования для удобства подключения
в) Изменение стандартного пароля администратора на роутере
г) Отключение трансляции имени сети (SSID)
д) Использование простого и запоминающегося пароля для сети
18. Какие последствия для компании может иметь успешная кибератака?
а) Прямые финансовые убытки
б) Ущерб деловой репутации
в) Юридическая ответственность и штрафы
г) Повышение лояльности клиентов
д) Упрощение бизнес-процессов
19. Укажите правильные утверждения о «zero-day» (0-day) уязвимости.
а) Она уже известна разработчику программного обеспечения
б) Для неё ещё не существует официального исправления (патча)
в) Злоумышленники могут активно её использовать для атак
г) Она легко обнаруживается любым антивирусом
д) Информация о ней широко публикуется
20. Какие типы аутентификационных факторов используются в многофакторной аутентификации (MFA)?
а) Фактор знания (то, что вы знаете, например, пароль)
б) Фактор владения (то, чем вы владеете, например, телефон, токен)
в) Фактор предпочтения (то, что вам нравится)
г) Биометрический фактор (то, кем вы являетесь, например, отпечаток пальца)
д) Географический фактор (место, где вы находитесь)
21. Каковы основные векторы атак для распространения программ-вымогателей (ransomware)?
а) Вложения в фишинговых электронных письмах
б) Использование уязвимостей в необновлённом ПО
в) Официальные обновления от производителя операционной системы
г) Посещение взломанных веб-сайтов
д) Покупка лицензионного программного обеспечения
22. Какие из этих действий помогут защититься от фишинга?
а) Не переходить по подозрительным ссылкам в письмах и сообщениях
б) Проверять адрес отправителя и наличие грамматических ошибок в тексте
в) Включать двухфакторную аутентификацию на всех аккаунтах
г) Открывать все вложения, чтобы проверить их содержимое
д) Вводить свои логины и пароли на любых сайтах, которые их запрашивают
23. Система обнаружения вторжений (IDS) и система предотвращения вторжений (IPS) имеют следующие характеристики:
а) IDS только обнаруживает атаку и оповещает о ней
б) IPS может активно блокировать вредоносный трафик
в) Обе системы являются антивирусами
г) IDS всегда устанавливается «в разрыв» сети, а IPS – пассивно
д) IPS является развитием и более активной версией IDS
24. К правовым основам обеспечения информационной безопасности в РФ относятся:
а) Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
б) Трудовой кодекс РФ
в) Федеральный закон № 152-ФЗ «О персональных данных»
г) Доктрина информационной безопасности РФ
д) Уголовный кодекс РФ (глава 28)
25. Какие цели преследует проведение аудита информационной безопасности?
а) Оценка текущего уровня защищённости компании
б) Выявление уязвимостей в IT-инфраструктуре
в) Проверка соответствия требованиям стандартов и законодательства (compliance)
г) Немедленное исправление всех найденных недостатков силами аудиторов
д) Наказание сотрудников, допустивших ошибки
26. Какие объекты подлежат защите в рамках информационной безопасности?
а) Информация (данные) на носителях и в каналах связи
б) Информационная инфраструктура (оборудование, ПО)
в) Погода за окном
г) Персонал и пользователи, имеющие доступ к системам
д) Процессы и технологии обработки информации
27. Каковы признаки DoS/DDoS-атаки?
а) Резкое замедление или полная недоступность веб-сайта или сервиса
б) Внезапное шифрование файлов на компьютере
в) Огромное количество запросов с множества IP-адресов
г) Появление всплывающих окон с рекламой
д) Перегрузка сетевого оборудования
28. Какие принципы лежат в основе построения эшелонированной (многоуровневой) защиты?
а) Использование защитных мер разного типа (технических, организационных)
б) Дублирование защитных функций на разных уровнях
в) Создание нескольких рубежей защиты, которые должен преодолеть злоумышленник
г) Предоставление полного доступа всем пользователям для удобства
д) Отсутствие единой точки отказа
29. К случайным (непреднамеренным) угрозам информационной безопасности относятся:
а) Сбой в работе оборудования
б) Ошибки персонала при работе с данными
в) Действия хакерской группы
г) Стихийные бедствия (пожар, наводнение)
д) Установка шпионского ПО
30. Принцип «минимально необходимых привилегий» (Principle of Least Privilege) означает, что:
а) Пользователю предоставляются права, достаточные только для выполнения его служебных обязанностей
б) Программа должна работать с минимальными правами, необходимыми для её функционирования
в) Всем пользователям по умолчанию даются права администратора
г) Этот принцип снижает потенциальный ущерб в случае компрометации учётной записи
д) Права доступа должны регулярно пересматриваться

20 вопросов на соотношение (соответствие)

1. Установите соответствие между основными свойствами информации и их определениями.


Свойства информацииОпределения
А) Конфиденциальность1) Свойство информации сохранять свою структуру и содержание при передаче.
Б) Целостность2) Свойство информации быть доступной для авторизованных пользователей.
В) Доступность3) Свойство информации, определяющее подлинность и авторство.
Г) Аутентичность4) Свойство информации не быть доступной для неавторизованных лиц.
2. Установите соответствие между видами вредоносного ПО и их характеристиками.


Виды вредоносного ПОХарактеристики
А) Вирус1) Самостоятельно распространяется по сети, не требуя носителя.
Б) Червь2) Маскируется под полезное приложение, выполняя вредоносные действия.
В) Троянская программа3) Шифрует данные пользователя и требует выкуп за их восстановление.
Г) Программа-шифровальщик4) Распространяется, прикрепляясь к другим программам и файлам.
3. Установите соответствие между средством защиты и его основной функцией.


Средство защитыФункция
А) Межсетевой экран1) Шифрование данных для обеспечения их конфиденциальности.
Б) Антивирус2) Фильтрация сетевого трафика на основе заданных правил.
В) Криптошлюз3) Обнаружение, блокирование и удаление вредоносного ПО.
Г) Система обнаружения вторжений (IDS)4) Анализ трафика с целью выявления атак и оповещения администратора.
4. Установите соответствие между типом атаки и её описанием.


Тип атакиОписание
А) Фишинг1) Атака типа «отказ в обслуживании» с использованием множества компьютеров.
Б) DDoS-атака2) Попытка кражи аутентификационных данных через поддельные сайты.
В) Социальная инженерия3) Внедрение вредоносного кода в веб-страницу для атаки на её посетителей.
Г) XSS-атака4) Манипулирование людьми с целью получения конфиденциальной информации.
5. Установите соответствие между фактором аутентификации и его примером.


Фактор аутентификацииПример
А) Фактор знания1) USB-токен или смарт-карта
Б) Фактор владения2) Пароль или PIN-код
В) Биометрический фактор3) Местоположение пользователя
Г) Контекстный фактор4) Отпечаток пальца или скан сетчатки глаза
6. Установите соответствие между криптографическими понятиями и их определениями.


ПонятиеОпределение
А) Симметричное шифрование1) Использует два ключа: один для шифрования, другой для расшифрования.
Б) Асимметричное шифрование2) Использует один и тот же ключ для шифрования и расшифрования.
В) Хеширование3) Преобразование данных в строку фиксированной длины необратимым способом.
Г) Электронная подпись4) Реквизит электронного документа для защиты от подделки.
7. Установите соответствие между угрозой и её типом.


УгрозаТип угрозы
А) Сбой в работе оборудования1) Преднамеренная антропогенная
Б) Кража ноутбука сотрудником2) Непреднамеренная антропогенная
В) Ошибка в конфигурации сервера3) Техногенная
Г) Наводнение в дата-центре4) Природная (стихийная)
8. Установите соответствие между принципом безопасности и его содержанием.


ПринципСодержание
А) Принцип минимальных привилегий1) Система должна быть защищена на всех уровнях (физическом, сетевом).
Б) Эшелонированная защита2) Предоставление пользователям только тех прав, что необходимы для работы.
В) Разграничение доступа3) Предполагается, что любой компонент системы может быть скомпрометирован.
Г) Принцип недоверия (Zero Trust)4) Наделение субъектов разными правами доступа к объектам.
9. Установите соответствие между этапом реагирования на инцидент и действиями на этом этапе.


ЭтапДействия
А) Подготовка1) Сдерживание распространения угрозы, отключение зараженных узлов.
Б) Обнаружение2) Создание плана реагирования, обучение команды.
В) Сдерживание3) Анализ логов, выявление факта атаки.
Г) Восстановление4) Восстановление систем из резервных копий, закрытие уязвимостей.
10. Установите соответствие между видом контроля безопасности и его примером.


Вид контроляПример
А) Административный1) Межсетевой экран.
Б) Технический2) Политика информационной безопасности компании.
В) Физический3) Система видеонаблюдения и замки на дверях.
Г) Превентивный4) Шифрование данных для предотвращения их утечки.
11. Установите соответствие между сетевым протоколом и его предназначением.


ПротоколПредназначение
А) HTTPS1) Безопасная передача файлов.
Б) SSH2) Безопасный просмотр веб-страниц.
В) SFTP3) Безопасное удаленное управление командной строкой.
Г) VPN4) Создание защищенного туннеля поверх незащищенной сети.
12. Установите соответствие между термином и его определением.


ТерминОпределение
А) Уязвимость1) Потенциальная возможность нанесения ущерба информационной системе.
Б) Угроза2) Недостаток в системе, который может быть использован для атаки.
В) Риск3) Реализация угрозы, использующей уязвимость.
Г) Инцидент4) Вероятность реализации угрозы с определенными последствиями.
13. Установите соответствие между компонентом инфраструктуры открытых ключей (PKI) и его функцией.


Компонент PKIФункция
А) Удостоверяющий центр1) Хранит информацию об отозванных сертификатах.
Б) Центр регистрации2) Выпускает, управляет и отзывает цифровые сертификаты.
В) Цифровой сертификат3) Проверяет личность пользователя перед выдачей сертификата.
Г) Список отозванных сертификатов4) Связывает открытый ключ с конкретным владельцем.
14. Установите соответствие между категорией злоумышленника и его мотивацией.


КатегорияМотивация
А) Хакер-активист1) Финансовая выгода, кража данных для продажи.
Б) Киберпреступник2) Продвижение политической или социальной идеи.
В) Инсайдер3) Работа по заказу государства, шпионаж, диверсии.
Г) Спонсируемый государством хакер4) Месть, личная обида, финансовые проблемы.
15. Установите соответствие между субъектом персональных данных (ПДн) и его ролью согласно ФЗ-152.


СубъектРоль
А) Субъект ПДн1) Государственный орган, контролирующий соблюдение закона.
Б) Оператор ПДн2) Физическое лицо, к которому относятся персональные данные.
В) Обработчик ПДн3) Лицо, организующее и/или осуществляющее обработку ПДн.
Г) Роскомнадзор4) Лицо, обрабатывающее ПДн по поручению оператора.
16. Установите соответствие между видом аудита безопасности и его целью.


Вид аудитаЦель
А) Тестирование на проникновение1) Проверка соответствия системы требованиям стандартов.
Б) Анализ уязвимостей2) Поиск и идентификация известных уязвимостей в системе.
В) Аудит конфигураций3) Имитация действий реального злоумышленника для оценки защиты.
Г) Аудит соответствия4) Проверка настроек системы на соответствие политикам безопасности.
17. Установите соответствие между классом защищенности ИСПДн и уровнем угрозы.


Класс защищенностиУровень угрозы
А) УЗ 11) Актуальны угрозы, не связанные с наличием НДВ в системном ПО.
Б) УЗ 22) Актуальны угрозы, связанные с наличием НДВ в прикладном ПО.
В) УЗ 33) Актуальны угрозы, связанные с наличием НДВ в системном ПО.
Г) УЗ 44) Актуальны угрозы, связанные с наличием НДВ в ПО и технических средствах.
18. Установите соответствие между типом социальной инженерии и его техникой.


Тип социальной инженерииТехника
А) Претекстинг1) Создание вымышленного сценария для получения информации.
Б) Дорожное яблоко2) Подбрасывание зараженных носителей информации (флешек).
В) Обратная соц. инженерия3) Злоумышленник представляется жертве технической поддержкой.
Г) Кви про кво4) Предложение «услуги за услугу» для получения данных.
19. Установите соответствие между аббревиатурой и её расшифровкой.


АббревиатураРасшифровка
А) SIEM1) Система предотвращения утечек данных.
Б) DLP2) Система управления информацией и событиями безопасности.
В) WAF3) Межсетевой экран для защиты веб-приложений.
Г) PAM4) Система управления привилегированным доступом.
20. Установите соответствие между статьей УК РФ (Глава 28) и составом преступления.


Статья УК РФСостав преступления
А) Статья 2721) Создание, использование и распространение вредоносных программ.
Б) Статья 2732) Неправомерный доступ к компьютерной информации.
В) Статья 2743) Неправомерное воздействие на критическую информационную инфраструктуру.
Г) Статья 274.14) Нарушение правил эксплуатации средств хранения, обработки информации.

20 вопросов на последовательность

Инструкция: Расположите перечисленные события или этапы в правильной хронологической или логической последовательности.
1. Этапы реагирования на инцидент информационной безопасности
  1. Сдерживание угрозы и её локализация
  2. Обнаружение и анализ инцидента
  3. Восстановление систем и ликвидация последствий
  4. Подготовка и разработка плана реагирования
2. Фазы проведения теста на проникновение (пентеста)
  1. Получение доступа к системе
  2. Сбор информации (разведка)
  3. Анализ результатов и составление отчета
  4. Сканирование и поиск уязвимостей
3. Процесс управления рисками информационной безопасности
  1. Оценка рисков (анализ вероятности и последствий)
  2. Обработка риска (принятие, снижение, передача)
  3. Идентификация рисков
  4. Мониторинг и пересмотр рисков
4. Этапы жизненного цикла безопасной разработки ПО (SSDLC)
  1. Безопасное кодирование и сборка
  2. Тестирование на уязвимости
  3. Определение требований безопасности
  4. Проектирование безопасной архитектуры
5. Последовательность действий при шифровании файла с помощью асимметричного ключа для отправки другому лицу
  1. Получатель генерирует пару ключей (открытый и закрытый)
  2. Отправитель шифрует файл открытым ключом получателя
  3. Получатель делится своим открытым ключом с отправителем
  4. Получатель расшифровывает файл своим закрытым ключом
6. Порядок применения средств защиты в эшелонированной обороне (от внешнего периметра к данным)
  1. Антивирус на рабочей станции
  2. Шифрование базы данных
  3. Межсетевой экран на границе сети
  4. Система обнаружения вторжений (IDS) в локальной сети
7. Процесс аутентификации и авторизации пользователя
  1. Идентификация (пользователь вводит логин)
  2. Авторизация (система предоставляет права доступа согласно роли)
  3. Аутентификация (система проверяет пароль или биометрию)
8. Развитие кибератаки с использованием фишинга
  1. Пользователь переходит по ссылке и вводит свои данные на поддельном сайте
  2. Злоумышленник рассылает фишинговые электронные письма
  3. Злоумышленник использует украденные данные для доступа к аккаунту
  4. Пользователь получает письмо, имитирующее официальное уведомление
9. Основные стадии цифровой криминалистики (форензики)
  1. Анализ собранных данных
  2. Представление результатов в виде отчета
  3. Сбор и изъятие цифровых доказательств
  4. Сохранение и исследование доказательств
10. Процесс разработки и внедрения политики безопасности в организации
  1. Утверждение руководством и доведение до сведения сотрудников
  2. Анализ требований и постановка целей
  3. Разработка проекта политики
  4. Мониторинг исполнения и периодический пересмотр
11. Иерархия классификации данных по уровню конфиденциальности (от самого высокого к самому низкому)
  1. Конфиденциально
  2. Для служебного пользования
  3. Совершенно секретно
  4. Общедоступная информация
12. Порядок действий при первичной настройке безопасности нового компьютера
  1. Установка антивирусного ПО
  2. Обновление операционной системы и программ
  3. Смена паролей по умолчанию
  4. Настройка межсетевого экрана
13. Последовательность получения цифрового сертификата в инфраструктуре открытых ключей (PKI)
  1. Удостоверяющий центр (УЦ) проверяет данные и выпускает сертификат
  2. Пользователь генерирует запрос на подписание сертификата (CSR)
  3. Пользователь устанавливает сертификат для использования
  4. Пользователь отправляет CSR в УЦ
14. Логика проведения DDoS-атаки
  1. Сервер-жертва перегружается и становится недоступным
  2. Злоумышленник заражает множество компьютеров, создавая бот-сеть
  3. Злоумышленник отдает команду бот-сети атаковать цель
15. Процесс управления обновлениями (патч-менеджмент)
  1. Развертывание обновления на продуктивные системы
  2. Поиск и обнаружение доступных обновлений безопасности
  3. Тестирование обновления в изолированной среде
  4. Проверка успешности установки
16. Эволюция методов аутентификации по времени их массового появления
  1. Двухфакторная аутентификация (2FA)
  2. Биометрическая аутентификация
  3. Парольная аутентификация
  4. Беспарольная аутентификация (Passwordless)
17. Процесс получения доступа через атаку «Дорожное яблоко» (Road Apple)
  1. Сотрудник находит флешку и из любопытства вставляет в свой рабочий компьютер
  2. Злоумышленник «случайно» оставляет зараженную флешку на территории компании
  3. Вредоносное ПО с флешки устанавливается в систему
  4. Злоумышленник получает удаленный доступ к зараженному компьютеру
18. Последовательность реализации принципа «Zero Trust» (нулевого доверия)
  1. Непрерывный мониторинг и проверка безопасности
  2. Идентификация всех пользователей и устройств
  3. Применение принципа минимальных привилегий
  4. Микросегментация сети
19. Стадии работы программы-шифровальщика (Ransomware)
  1. Поиск и шифрование файлов на компьютере и в сетевых папках
  2. Проникновение в систему (например, через фишинговое письмо)
  3. Закрепление в системе и повышение привилегий
  4. Отображение требования о выкупе
20. Порядок действий при аварийном восстановлении (Disaster Recovery)
  1. Активация плана аварийного восстановления
  2. Восстановление работы критически важных систем на резервной площадке
  3. Оценка ситуации и объявление аварии
  4. Возвращение к штатной работе на основной площадке после устранения причин аварии
Показать/скрыть дополнительное описание

Подборка тестов по информационной безопасности: одиночные и множественные варианты, сопоставления и последовательности. Включены ответы и ключевые темы: CIA-триада, вредоносное ПО, криптография, PKI и правовые основания (ФЗ-152). Подходит для студентов и преподавателей..

Характеристики ответов (шпаргалок) к заданиям

Учебное заведение
Семестр
Просмотров
2
Размер
48 Kb

Список файлов

Информационная безопасность.docx

🎓 Никольский - Помощь студентам 📚 Любые виды работ: тесты, сессии под ключ, практики, курсовые и дипломные с гарантией результата ✅ Все услуги под ключ ✅ Знаем все тонкости именно вашего ВУЗа ✅ Сдадим или вернем деньги

Комментарии

Нет комментариев
Стань первым, кто что-нибудь напишет!
Поделитесь ссылкой:
Цена: 360 руб.
Расширенная гарантия +3 недели гарантии, +10% цены
Остались вопросы или нужна помощь с учёбой? Пиши 👇
Рейтинг автора
5 из 5
Поделитесь ссылкой:
Сопутствующие материалы

Подобрали для Вас услуги

-30%
Вы можете использовать полученные ответы для подготовки к экзамену в учебном заведении и других целях, не нарушающих законодательство РФ и устав Вашего учебного заведения.
Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7144
Авторов
на СтудИзбе
253
Средний доход
с одного платного файла
Обучение Подробнее