Краткая тестовая подборка по информационной безопасности
Ответы к заданиям: Тесты по информационной безопасности
Информационная безопасность
30 вопросов с одним правильным ответом
1. Какое свойство информации означает невозможность доступа к ней посторонних лиц?а) Доступность
б) Актуальность
в) Конфиденциальность
г) Независимость
2. Защита информации – это:
а) Возможность копировать любую информацию
б) Комплекс мероприятий по предотвращению утечки и несанкционированного доступа
в) Передача данных в сеть
г) Запрет использования Интернета
3. Основными объективами информационной безопасности являются:
а) Защита от разрядов молнии
б) Конфиденциальность, целостность, доступность
в) Покупка новой техники
г) Размещение рекламы
4. Как называется вредоносная программа, способная самостоятельно распространяться по сети?
а) Вирус
б) Червь
в) Троян
г) Фишинг
5. Основным законом, регулирующим защиту персональных данных в РФ, является:
а) Трудовой кодекс
б) Федеральный закон №152-ФЗ
в) Закон о рекламе
г) Конституция
6. Какой метод защиты информации основан на ее преобразовании в неразборчивый вид?
а) Логирование
б) Архивирование
в) Шифрование
г) Бронирование
7. Что из перечисленного НЕ является объектом информационной безопасности?
а) Компьютерные сети
б) Данные пользователей
в) Механические детали
г) Программное обеспечение
8. Какой из варинтов относится к социальному инженерству?
а) Установка антивируса
б) Выманивание паролей через телефонные звонки
в) Физическая защита серверов
г) Ограничение доступа к сети
9. Укажите пример реализации принципа «многоуровневой защиты»:
а) Установка только антивируса
б) Использование нескольких взаимодополняющих защитных средств
в) Отправка писем по e-mail
г) Создание резервных копий
10. Как называется недопустимая передача информации лицу, не имеющему на это права?
а) Утечка информации
б) Шифрование
в) Бэкап
г) Копирование
11. Что является методом аутентификации?
а) Сканирование отпечатка пальца
б) Совместное пользование ресурсами
в) Печать документов
г) Передача файлов по Bluetooth
12. Укажите основной недостаток слабого пароля:
а) Его сложно запомнить
б) Он легко поддается взлому
в) Для авторизации требуется два устройства
г) Требуется биометрия
13. Как называется устройство в виде USB-брелока для авторизации и хранения ключей?
а) Модем
б) Токен
в) Флешка
г) Сканер
14. Какой способ наиболее безопасен для передачи пароля?
а) В открытом виде по email
б) Через защищенное соединение (https)
в) Через устную передачу в офисе
г) На стикере, приклеенном к монитору
15. Электронная цифровая подпись (ЭЦП) применяется для:
а) Игры в компьютерные игры
б) Шифрования изображений
в) Подтверждения подлинности документов
г) Редактирования кода
16. Что подразумевается под фишингом?
а) Взлом Wi-Fi
б) Маскировка вредоносных писем под легитимные
в) Шифрование трафика
г) Бэкап данных
17. Какой из методов относится к техническим методам защиты?
а) Обучение персонала
б) Использование межсетевого экрана
в) Проведение профилактической беседы
г) Оформление документации
18. Как называется однократный код для подтверждения доступа, приходящий на телефон?
а) CVV
б) OTP
в) QR
г) PIN
19. Какое свойство обеспечения информационной безопасности нарушается при утере данных из-за сбоя?
а) Конфиденциальность
б) Целостность
в) Доступность
г) Актуальность
20. К чему приводит отсутствие резервного копирования важных данных?
а) Легкости управления
б) Возможности полной потери информации
в) Улучшению защищенности
г) Снижению затрат
21. Как называется программа, выдающая себя за полезную, но содержащая вредоносный код?
а) Троян
б) Антивирус
в) Червь
г) Защитник
22. Что из перечисленного относится к персональным данным?
а) Место учёбы
б) Имя и фамилия
в) Паспортные данные
г) Все перечисленное
23. Какая политика управления доступом предполагает права только необходимые для выполнения задач?
а) Полный доступ
б) Минимально необходимый доступ
в) Коллективный доступ
г) Гостевой доступ
24. Кто должен обеспечивать безопасность данных в организации?
а) Только руководитель
б) Все сотрудники совместно
в) Только IT-отдел
г) Клиенты
25. Какой протокол безопасной передачи данных используется при взаимодействии с банками?
а) HTTP
б) FTP
в) HTTPS
г) POP3
26. Какой из принципов относится к политике информационной безопасности?
а) Разграничение прав
б) Личная инициатива
в) Минимизация доступа
г) Самостоятельное резервное копирование
27. Какой термин обозначает вероятность наступления события, способного нанести вред данным?
а) Политика
б) Уязвимость
в) Риск
г) Среда
28. Установите, какой компонент обеспечивает целостность информации:
а) Контрольная сумма
б) Открытый чат
в) Сетевая карта
г) USB-адаптер
29. К какому виду угроз относится вредоносное ПО?
а) Техническому
б) Организационному
в) Программному
г) Социальному
30. Что из перечисленного обеспечивает многослойную защиту информации?
а) Комплекс антивирус, фаервол, шифрование
б) Ежедневная смена пароля
в) Удаление старых файлов
г) Использование простых паролей
30 вопросов с 2-мя и более правильными ответами
1. Какие три основных свойства информации призвана защищать информационная безопасность (триада CIA)?а) Конфиденциальность
б) Доступность
в) Актуальность
г) Целостность
д) Подлинность
2. Какие из перечисленных методов относятся к мерам технической защиты информации?
а) Использование межсетевых экранов (firewall)
б) Проведение инструктажа для сотрудников
в) Применение антивирусного программного обеспечения
г) Разработка политики безопасности
д) Шифрование данных
3. Что из перечисленного является примером аутентификации пользователя?
а) Ввод логина и пароля
б) Сканирование отпечатка пальца
в) Получение доступа к общедоступному сайту
г) Использование одноразового кода из СМС
д) Чтение новостной ленты
4. Выберите из списка виды вредоносного программного обеспечения.
а) Троянская программа (Trojan)
б) Сетевой червь (Worm)
в) Антивирус
г) Программа-шифровальщик (Ransomware)
д) Операционная система
5. Какие действия относятся к методам социальной инженерии?
а) Фишинг (рассылка поддельных писем для кражи данных)
б) DDoS-атака на сервер
в) Телефонное мошенничество с целью узнать пароль
г) Подбор пароля по словарю (Brute-force)
д) Создание фальшивого предлога для получения доступа в офис (претекстинг)
6. Укажите характеристики, присущие надёжному паролю.
а) Длина не менее 12 символов
б) Содержит только цифры
в) Включает буквы разного регистра, цифры и спецсимволы
г) Совпадает с логином пользователя
д) Не является словарным словом или простой последовательностью (qwerty, 12345)
7. Какие из перечисленных мер относятся к организационно-административным методам защиты информации?
а) Установка системы видеонаблюдения
б) Разработка и утверждение политики информационной безопасности
в) Обучение и повышение осведомленности персонала
г) Классификация информации по уровням доступа
д) Шифрование жёсткого диска
8. Какие задачи решает криптография в информационной безопасности?
а) Обеспечение конфиденциальности данных
б) Повышение скорости интернет-соединения
в) Подтверждение подлинности автора документа (аутентификация)
г) Обеспечение целостности информации
д) Увеличение объёма жёсткого диска
9. Что из перечисленного относится к персональным данным согласно ФЗ-152 «О персональных данных»?
а) Фамилия, имя и отчество
б) Паспортные данные
в) Кличка домашнего животного
г) Адрес электронной почты, если по нему можно идентифицировать человека
д) Обезличенная статистическая информация
10. Какие меры помогают обеспечить физическую безопасность серверов и оборудования?
а) Установка замков на двери серверной комнаты
б) Регулярное обновление программного обеспечения
в) Использование систем контроля и управления доступом (СКУД)
г) Наличие системы пожаротушения
д) Двухфакторная аутентификация для входа в систему
11. Какие сетевые протоколы обеспечивают шифрование передаваемых данных?
а) HTTPS
б) FTP
в) SSH
г) Telnet
д) SFTP
12. Какие основные этапы включает в себя план реагирования на инциденты информационной безопасности?
а) Обнаружение и анализ инцидента
б) Сдерживание угрозы
в) Ликвидация последствий и восстановление
г) Наказание виновных сотрудников
д) Извлечение уроков и улучшение защиты
13. Для чего необходимо создавать резервные копии (бэкапы) данных?
а) Для восстановления информации в случае сбоя оборудования
б) Для защиты от атак программ-шифровальщиков
в) Для увеличения производительности системы
г) Для соблюдения требований законодательства
д) Для ускорения доступа к файлам
14. Электронная подпись (ЭП) позволяет обеспечить:
а) Авторство документа (аутентичность отправителя)
б) Конфиденциальность содержимого документа
в) Неизменность документа после подписания (целостность)
г) Невозможность отказа от авторства (неотказуемость)
д) Доступность документа для всех желающих
15. Каковы основные функции межсетевого экрана (firewall)?
а) Фильтрация сетевого трафика в соответствии с заданными правилами
б) Обнаружение и удаление вирусов в файлах
в) Блокировка несанкционированного доступа из внешней сети
г) Шифрование данных на жёстком диске
д) Ведение журнала сетевых подключений
16. Какие угрозы безопасности могут исходить от собственных сотрудников организации (инсайдерские угрозы)?
а) Преднамеренная кража или утечка конфиденциальной информации
б) Неумышленное заражение сети вирусом через флешку
в) DDoS-атака извне
г) Несоблюдение политики безопасности из-за незнания или халатности
д) Фишинговая атака на клиентов компании
17. Какие из этих мер эффективны для защиты беспроводной сети (Wi-Fi)?
а) Использование современного протокола шифрования (WPA3/WPA2)
б) Отключение шифрования для удобства подключения
в) Изменение стандартного пароля администратора на роутере
г) Отключение трансляции имени сети (SSID)
д) Использование простого и запоминающегося пароля для сети
18. Какие последствия для компании может иметь успешная кибератака?
а) Прямые финансовые убытки
б) Ущерб деловой репутации
в) Юридическая ответственность и штрафы
г) Повышение лояльности клиентов
д) Упрощение бизнес-процессов
19. Укажите правильные утверждения о «zero-day» (0-day) уязвимости.
а) Она уже известна разработчику программного обеспечения
б) Для неё ещё не существует официального исправления (патча)
в) Злоумышленники могут активно её использовать для атак
г) Она легко обнаруживается любым антивирусом
д) Информация о ней широко публикуется
20. Какие типы аутентификационных факторов используются в многофакторной аутентификации (MFA)?
а) Фактор знания (то, что вы знаете, например, пароль)
б) Фактор владения (то, чем вы владеете, например, телефон, токен)
в) Фактор предпочтения (то, что вам нравится)
г) Биометрический фактор (то, кем вы являетесь, например, отпечаток пальца)
д) Географический фактор (место, где вы находитесь)
21. Каковы основные векторы атак для распространения программ-вымогателей (ransomware)?
а) Вложения в фишинговых электронных письмах
б) Использование уязвимостей в необновлённом ПО
в) Официальные обновления от производителя операционной системы
г) Посещение взломанных веб-сайтов
д) Покупка лицензионного программного обеспечения
22. Какие из этих действий помогут защититься от фишинга?
а) Не переходить по подозрительным ссылкам в письмах и сообщениях
б) Проверять адрес отправителя и наличие грамматических ошибок в тексте
в) Включать двухфакторную аутентификацию на всех аккаунтах
г) Открывать все вложения, чтобы проверить их содержимое
д) Вводить свои логины и пароли на любых сайтах, которые их запрашивают
23. Система обнаружения вторжений (IDS) и система предотвращения вторжений (IPS) имеют следующие характеристики:
а) IDS только обнаруживает атаку и оповещает о ней
б) IPS может активно блокировать вредоносный трафик
в) Обе системы являются антивирусами
г) IDS всегда устанавливается «в разрыв» сети, а IPS – пассивно
д) IPS является развитием и более активной версией IDS
24. К правовым основам обеспечения информационной безопасности в РФ относятся:
а) Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
б) Трудовой кодекс РФ
в) Федеральный закон № 152-ФЗ «О персональных данных»
г) Доктрина информационной безопасности РФ
д) Уголовный кодекс РФ (глава 28)
25. Какие цели преследует проведение аудита информационной безопасности?
а) Оценка текущего уровня защищённости компании
б) Выявление уязвимостей в IT-инфраструктуре
в) Проверка соответствия требованиям стандартов и законодательства (compliance)
г) Немедленное исправление всех найденных недостатков силами аудиторов
д) Наказание сотрудников, допустивших ошибки
26. Какие объекты подлежат защите в рамках информационной безопасности?
а) Информация (данные) на носителях и в каналах связи
б) Информационная инфраструктура (оборудование, ПО)
в) Погода за окном
г) Персонал и пользователи, имеющие доступ к системам
д) Процессы и технологии обработки информации
27. Каковы признаки DoS/DDoS-атаки?
а) Резкое замедление или полная недоступность веб-сайта или сервиса
б) Внезапное шифрование файлов на компьютере
в) Огромное количество запросов с множества IP-адресов
г) Появление всплывающих окон с рекламой
д) Перегрузка сетевого оборудования
28. Какие принципы лежат в основе построения эшелонированной (многоуровневой) защиты?
а) Использование защитных мер разного типа (технических, организационных)
б) Дублирование защитных функций на разных уровнях
в) Создание нескольких рубежей защиты, которые должен преодолеть злоумышленник
г) Предоставление полного доступа всем пользователям для удобства
д) Отсутствие единой точки отказа
29. К случайным (непреднамеренным) угрозам информационной безопасности относятся:
а) Сбой в работе оборудования
б) Ошибки персонала при работе с данными
в) Действия хакерской группы
г) Стихийные бедствия (пожар, наводнение)
д) Установка шпионского ПО
30. Принцип «минимально необходимых привилегий» (Principle of Least Privilege) означает, что:
а) Пользователю предоставляются права, достаточные только для выполнения его служебных обязанностей
б) Программа должна работать с минимальными правами, необходимыми для её функционирования
в) Всем пользователям по умолчанию даются права администратора
г) Этот принцип снижает потенциальный ущерб в случае компрометации учётной записи
д) Права доступа должны регулярно пересматриваться
20 вопросов на соотношение (соответствие)
1. Установите соответствие между основными свойствами информации и их определениями.| Свойства информации | Определения |
|---|---|
| А) Конфиденциальность | 1) Свойство информации сохранять свою структуру и содержание при передаче. |
| Б) Целостность | 2) Свойство информации быть доступной для авторизованных пользователей. |
| В) Доступность | 3) Свойство информации, определяющее подлинность и авторство. |
| Г) Аутентичность | 4) Свойство информации не быть доступной для неавторизованных лиц. |
| Виды вредоносного ПО | Характеристики |
|---|---|
| А) Вирус | 1) Самостоятельно распространяется по сети, не требуя носителя. |
| Б) Червь | 2) Маскируется под полезное приложение, выполняя вредоносные действия. |
| В) Троянская программа | 3) Шифрует данные пользователя и требует выкуп за их восстановление. |
| Г) Программа-шифровальщик | 4) Распространяется, прикрепляясь к другим программам и файлам. |
| Средство защиты | Функция |
|---|---|
| А) Межсетевой экран | 1) Шифрование данных для обеспечения их конфиденциальности. |
| Б) Антивирус | 2) Фильтрация сетевого трафика на основе заданных правил. |
| В) Криптошлюз | 3) Обнаружение, блокирование и удаление вредоносного ПО. |
| Г) Система обнаружения вторжений (IDS) | 4) Анализ трафика с целью выявления атак и оповещения администратора. |
| Тип атаки | Описание |
|---|---|
| А) Фишинг | 1) Атака типа «отказ в обслуживании» с использованием множества компьютеров. |
| Б) DDoS-атака | 2) Попытка кражи аутентификационных данных через поддельные сайты. |
| В) Социальная инженерия | 3) Внедрение вредоносного кода в веб-страницу для атаки на её посетителей. |
| Г) XSS-атака | 4) Манипулирование людьми с целью получения конфиденциальной информации. |
| Фактор аутентификации | Пример |
|---|---|
| А) Фактор знания | 1) USB-токен или смарт-карта |
| Б) Фактор владения | 2) Пароль или PIN-код |
| В) Биометрический фактор | 3) Местоположение пользователя |
| Г) Контекстный фактор | 4) Отпечаток пальца или скан сетчатки глаза |
| Понятие | Определение |
|---|---|
| А) Симметричное шифрование | 1) Использует два ключа: один для шифрования, другой для расшифрования. |
| Б) Асимметричное шифрование | 2) Использует один и тот же ключ для шифрования и расшифрования. |
| В) Хеширование | 3) Преобразование данных в строку фиксированной длины необратимым способом. |
| Г) Электронная подпись | 4) Реквизит электронного документа для защиты от подделки. |
| Угроза | Тип угрозы |
|---|---|
| А) Сбой в работе оборудования | 1) Преднамеренная антропогенная |
| Б) Кража ноутбука сотрудником | 2) Непреднамеренная антропогенная |
| В) Ошибка в конфигурации сервера | 3) Техногенная |
| Г) Наводнение в дата-центре | 4) Природная (стихийная) |
| Принцип | Содержание |
|---|---|
| А) Принцип минимальных привилегий | 1) Система должна быть защищена на всех уровнях (физическом, сетевом). |
| Б) Эшелонированная защита | 2) Предоставление пользователям только тех прав, что необходимы для работы. |
| В) Разграничение доступа | 3) Предполагается, что любой компонент системы может быть скомпрометирован. |
| Г) Принцип недоверия (Zero Trust) | 4) Наделение субъектов разными правами доступа к объектам. |
| Этап | Действия |
|---|---|
| А) Подготовка | 1) Сдерживание распространения угрозы, отключение зараженных узлов. |
| Б) Обнаружение | 2) Создание плана реагирования, обучение команды. |
| В) Сдерживание | 3) Анализ логов, выявление факта атаки. |
| Г) Восстановление | 4) Восстановление систем из резервных копий, закрытие уязвимостей. |
| Вид контроля | Пример |
|---|---|
| А) Административный | 1) Межсетевой экран. |
| Б) Технический | 2) Политика информационной безопасности компании. |
| В) Физический | 3) Система видеонаблюдения и замки на дверях. |
| Г) Превентивный | 4) Шифрование данных для предотвращения их утечки. |
| Протокол | Предназначение |
|---|---|
| А) HTTPS | 1) Безопасная передача файлов. |
| Б) SSH | 2) Безопасный просмотр веб-страниц. |
| В) SFTP | 3) Безопасное удаленное управление командной строкой. |
| Г) VPN | 4) Создание защищенного туннеля поверх незащищенной сети. |
| Термин | Определение |
|---|---|
| А) Уязвимость | 1) Потенциальная возможность нанесения ущерба информационной системе. |
| Б) Угроза | 2) Недостаток в системе, который может быть использован для атаки. |
| В) Риск | 3) Реализация угрозы, использующей уязвимость. |
| Г) Инцидент | 4) Вероятность реализации угрозы с определенными последствиями. |
| Компонент PKI | Функция |
|---|---|
| А) Удостоверяющий центр | 1) Хранит информацию об отозванных сертификатах. |
| Б) Центр регистрации | 2) Выпускает, управляет и отзывает цифровые сертификаты. |
| В) Цифровой сертификат | 3) Проверяет личность пользователя перед выдачей сертификата. |
| Г) Список отозванных сертификатов | 4) Связывает открытый ключ с конкретным владельцем. |
| Категория | Мотивация |
|---|---|
| А) Хакер-активист | 1) Финансовая выгода, кража данных для продажи. |
| Б) Киберпреступник | 2) Продвижение политической или социальной идеи. |
| В) Инсайдер | 3) Работа по заказу государства, шпионаж, диверсии. |
| Г) Спонсируемый государством хакер | 4) Месть, личная обида, финансовые проблемы. |
| Субъект | Роль |
|---|---|
| А) Субъект ПДн | 1) Государственный орган, контролирующий соблюдение закона. |
| Б) Оператор ПДн | 2) Физическое лицо, к которому относятся персональные данные. |
| В) Обработчик ПДн | 3) Лицо, организующее и/или осуществляющее обработку ПДн. |
| Г) Роскомнадзор | 4) Лицо, обрабатывающее ПДн по поручению оператора. |
| Вид аудита | Цель |
|---|---|
| А) Тестирование на проникновение | 1) Проверка соответствия системы требованиям стандартов. |
| Б) Анализ уязвимостей | 2) Поиск и идентификация известных уязвимостей в системе. |
| В) Аудит конфигураций | 3) Имитация действий реального злоумышленника для оценки защиты. |
| Г) Аудит соответствия | 4) Проверка настроек системы на соответствие политикам безопасности. |
| Класс защищенности | Уровень угрозы |
|---|---|
| А) УЗ 1 | 1) Актуальны угрозы, не связанные с наличием НДВ в системном ПО. |
| Б) УЗ 2 | 2) Актуальны угрозы, связанные с наличием НДВ в прикладном ПО. |
| В) УЗ 3 | 3) Актуальны угрозы, связанные с наличием НДВ в системном ПО. |
| Г) УЗ 4 | 4) Актуальны угрозы, связанные с наличием НДВ в ПО и технических средствах. |
| Тип социальной инженерии | Техника |
|---|---|
| А) Претекстинг | 1) Создание вымышленного сценария для получения информации. |
| Б) Дорожное яблоко | 2) Подбрасывание зараженных носителей информации (флешек). |
| В) Обратная соц. инженерия | 3) Злоумышленник представляется жертве технической поддержкой. |
| Г) Кви про кво | 4) Предложение «услуги за услугу» для получения данных. |
| Аббревиатура | Расшифровка |
|---|---|
| А) SIEM | 1) Система предотвращения утечек данных. |
| Б) DLP | 2) Система управления информацией и событиями безопасности. |
| В) WAF | 3) Межсетевой экран для защиты веб-приложений. |
| Г) PAM | 4) Система управления привилегированным доступом. |
| Статья УК РФ | Состав преступления |
|---|---|
| А) Статья 272 | 1) Создание, использование и распространение вредоносных программ. |
| Б) Статья 273 | 2) Неправомерный доступ к компьютерной информации. |
| В) Статья 274 | 3) Неправомерное воздействие на критическую информационную инфраструктуру. |
| Г) Статья 274.1 | 4) Нарушение правил эксплуатации средств хранения, обработки информации. |
20 вопросов на последовательность
Инструкция: Расположите перечисленные события или этапы в правильной хронологической или логической последовательности.1. Этапы реагирования на инцидент информационной безопасности
- Сдерживание угрозы и её локализация
- Обнаружение и анализ инцидента
- Восстановление систем и ликвидация последствий
- Подготовка и разработка плана реагирования
- Получение доступа к системе
- Сбор информации (разведка)
- Анализ результатов и составление отчета
- Сканирование и поиск уязвимостей
- Оценка рисков (анализ вероятности и последствий)
- Обработка риска (принятие, снижение, передача)
- Идентификация рисков
- Мониторинг и пересмотр рисков
- Безопасное кодирование и сборка
- Тестирование на уязвимости
- Определение требований безопасности
- Проектирование безопасной архитектуры
- Получатель генерирует пару ключей (открытый и закрытый)
- Отправитель шифрует файл открытым ключом получателя
- Получатель делится своим открытым ключом с отправителем
- Получатель расшифровывает файл своим закрытым ключом
- Антивирус на рабочей станции
- Шифрование базы данных
- Межсетевой экран на границе сети
- Система обнаружения вторжений (IDS) в локальной сети
- Идентификация (пользователь вводит логин)
- Авторизация (система предоставляет права доступа согласно роли)
- Аутентификация (система проверяет пароль или биометрию)
- Пользователь переходит по ссылке и вводит свои данные на поддельном сайте
- Злоумышленник рассылает фишинговые электронные письма
- Злоумышленник использует украденные данные для доступа к аккаунту
- Пользователь получает письмо, имитирующее официальное уведомление
- Анализ собранных данных
- Представление результатов в виде отчета
- Сбор и изъятие цифровых доказательств
- Сохранение и исследование доказательств
- Утверждение руководством и доведение до сведения сотрудников
- Анализ требований и постановка целей
- Разработка проекта политики
- Мониторинг исполнения и периодический пересмотр
- Конфиденциально
- Для служебного пользования
- Совершенно секретно
- Общедоступная информация
- Установка антивирусного ПО
- Обновление операционной системы и программ
- Смена паролей по умолчанию
- Настройка межсетевого экрана
- Удостоверяющий центр (УЦ) проверяет данные и выпускает сертификат
- Пользователь генерирует запрос на подписание сертификата (CSR)
- Пользователь устанавливает сертификат для использования
- Пользователь отправляет CSR в УЦ
- Сервер-жертва перегружается и становится недоступным
- Злоумышленник заражает множество компьютеров, создавая бот-сеть
- Злоумышленник отдает команду бот-сети атаковать цель
- Развертывание обновления на продуктивные системы
- Поиск и обнаружение доступных обновлений безопасности
- Тестирование обновления в изолированной среде
- Проверка успешности установки
- Двухфакторная аутентификация (2FA)
- Биометрическая аутентификация
- Парольная аутентификация
- Беспарольная аутентификация (Passwordless)
- Сотрудник находит флешку и из любопытства вставляет в свой рабочий компьютер
- Злоумышленник «случайно» оставляет зараженную флешку на территории компании
- Вредоносное ПО с флешки устанавливается в систему
- Злоумышленник получает удаленный доступ к зараженному компьютеру
- Непрерывный мониторинг и проверка безопасности
- Идентификация всех пользователей и устройств
- Применение принципа минимальных привилегий
- Микросегментация сети
- Поиск и шифрование файлов на компьютере и в сетевых папках
- Проникновение в систему (например, через фишинговое письмо)
- Закрепление в системе и повышение привилегий
- Отображение требования о выкупе
- Активация плана аварийного восстановления
- Восстановление работы критически важных систем на резервной площадке
- Оценка ситуации и объявление аварии
- Возвращение к штатной работе на основной площадке после устранения причин аварии
Подборка тестов по информационной безопасности: одиночные и множественные варианты, сопоставления и последовательности. Включены ответы и ключевые темы: CIA-триада, вредоносное ПО, криптография, PKI и правовые основания (ФЗ-152). Подходит для студентов и преподавателей..
Характеристики ответов (шпаргалок) к заданиям
Предмет
Учебное заведение
Семестр
Просмотров
2
Размер
48 Kb
Список файлов
Информационная безопасность.docx
🎓 Никольский - Помощь студентам 📚 Любые виды работ: тесты, сессии под ключ, практики, курсовые и дипломные с гарантией результата ✅ Все услуги под ключ ✅ Знаем все тонкости именно вашего ВУЗа ✅ Сдадим или вернем деньги
Комментарии
Нет комментариев
Стань первым, кто что-нибудь напишет!
МУ им. С.Ю. Витте
nikolskypomosh













