Вопрос 1
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Дайте правильное определение понятию «кибербезопасность»
Выберите один ответ:
a. Совокупность различных концепций, доктрин, стратегий, методов и средств защиты от атак злоумышленников (хакеров) на оконечные устройства пользователей
b. Совокупность различных концепций, доктрин, стратегий, методов и средств защиты от атак злоумышленников (хакеров) на информационные системы и содержащуюся в них конфиденциальную информацию
c. Совокупность различных концепций, доктрин, стратегий, методов и средств защиты от атак злоумышленников (хакеров) на компьютеры, серверы, информационные системы, сети передач данных, мобильные устройства и т.д.
Вопрос 2
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
В каком из видов технических каналов утечки информации реализуется метод «высокочастотного навязывания»?
Выберите один ответ:
a. Параметрический
b. Электромагнитный
c. Электроакустический
Вопрос 3
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Что такое «интернет вещей»?
Выберите один ответ:
a. Торговые интернет-площадки, являющиеся одним из основных источников заражения информационных систем вирусами, троянами и прочим вредоносным программным обеспечением
b. Устройства, подключенные к глобальной информационно-телекоммуникационной сети Интернет и функционирующие без непосредственного участия человека
c. Устройств, которые могут объединяться в сеть через интернет или с помощью беспроводных технологий
Вопрос 4
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Что такое Brute Force?
Выберите один ответ:
a. Получение конфиденциальной информации с компьютера путем электронной рассылки
b. Взлом методом заражения системы через вредоносный файл
c. Метод, заставляющий пользователя самостоятельно раскрыть для злоумышленника конфиденциальную информацию
d. Взлом при помощи перебора паролей
Вопрос 5
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Выберите то, что относится к показателям криптостойкости (несколько правильных ответов)
Выберите один или несколько ответов:
a. количество всех возможных ключей
b. количество символов в ключе
c. среднее время, необходимое для криптоанализа
Вопрос 6
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Что такое киберугроза?
Выберите один ответ:
a. Совокупность факторов и условий, создающих опасность нарушения информационной безопасности
b. Факт отсутствия на оконечном устройстве каких-либо программных или аппаратных решений, предназначенных для обнаружения и предотвращения кибератак
c. Вредоносное программное обеспечение, используемое злоумышленниками для получения доступа к оконечному устройству жертвы
Вопрос 7
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Укажите правильный перечень технических каналов утечки информации, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации
Выберите один ответ:
a. Электромагнитные, электрические, параметрические, вибрационные
b. Электромагнитные, электрические, параметрические, оптико-электронные
c. Электромагнитные, электрические, индукционные
Вопрос 8
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Что такое шифрование?
Выберите один ответ:
a. процесс изменения исходного текста сообщения путем модификации его семантического содержания на основе определенного алгоритма
b. способ защиты информации на основе ее преобразования с помощью различных алгоритмов и сохранением достоверности семантического содержания
c. способ изменения сообщения или другого документа, обеспечивающее искажение его содержимого
d. преобразовательный процесс, в результате которого исходный текст, который носит также название открытого текста, заменяется шифрованным текстом
Вопрос 9
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Укажите основной нормативный правовой акт Российской Федерации в области защиты информации
Выберите один ответ:
a. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
b. Федеральный закон от 21 июля 1993 г. № 5485-1 «О государственной тайне»
c. Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»
d. Федеральный закон от 12 сентября 2014 г. № 268-ФЗ «О защите информации в государственных информационных системах Российской Федерации»
Вопрос 10
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Что НЕ является свойством или характеристикой односторонней функции хэширования
Выберите один ответ:
a. она преобразует сообщение фиксированной длины в значение переменной длины
b. она преобразует сообщение произвольной длины в значение фиксированной длины
c. получение одинаковой свертки из двух различных сообщений невозможно
d. имея значение свертки сообщения, невозможно получить само сообщение
Вопрос 11
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Что из перечисленного не является целью проведения анализа рисков
Выберите один ответ:
a. Выявление рисков
b. Количественная оценка воздействия потенциальных угроз
c. Делегирование полномочий
Вопрос 12
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Какие из сервисов реализуются при использовании криптографических преобразований (несколько верных ответов)
Выберите один или несколько ответов:
a. шифрование
b. аутентификация
c. алгоритм
d. контроль целостности
Вопрос 13
Выполнен
Баллов: 0 из 1
Отметить вопрос
Текст вопроса
Что такое вспомогательные технические средства и системы?
Выберите один ответ:
a. Технические средства и системы, непосредственно участвующие в обработке защищаемой информации, оснащенные сертифицированными средствами защиты информации для которых закончен срок технической поддержки производителем
b. технические средства и системы, непосредственно не участвующие в обработке защищаемой информации, но для которых предусмотрена возможность использования в качестве основных технических средств и систем в случае их дооснащения сертифицированными средствами защиты информации
c. Технические средства и системы, непосредственно не участвующие в обработке защищаемой информации, но использующиеся совместно с основными техническими средствами
Вопрос 14
Выполнен
Баллов: 0 из 1
Отметить вопрос
Текст вопроса
В каком из технических каналов утечки информации осуществляется перехват акустических сигналов путем приема и детектирования побочных ЭМИ ОТСС и ВТСС, модулированных информационным сигналом?
Выберите один ответ:
a. Электроакустический
b. Виброакустический
c. Параметрический
Вопрос 15
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Какая категория лиц является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения кибербезопасности
Выберите один ответ:
a. Контрагенты
b. Сотрудники
c. Хакеры
Вопрос 16
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Что входит в классификацию компьютерных преступлений согласно Европейской конвенции по киберпреступлениям?
Выберите один ответ:
a. незаконный доступ, незаконный перехват, противозаконное использование устройств, вмешательство в систему, незаконное проникновение
b. незаконный доступ, незаконный перехват, вмешательство в данные, вмешательство в систему, противозаконное использование устройств
c. незаконный перехват, противозаконное использование устройств, незаконное проникновение, вмешательство в систему, деструктивное воздействие
Вопрос 17
Выполнен
Баллов: 0 из 1
Отметить вопрос
Текст вопроса
Укажите правильное определение понятия «опасная зона 2»
Выберите один ответ:
a. Зона, в которой возможны перехват (с помощью разведывательного приемника) побочных электромагнитных излучений и последующая расшифровка содержащейся в них информации (т.е. зона, в пределах которой отношение «информационный сигнал/помеха» превышает допустимое нормированное значение)
b. Зона, в которой возможны перехват (с помощью разведывательного приемника) побочных электромагнитных наводок и последующая расшифровка содержащейся в них информации (т.е. зона, в пределах которой отношение «информационный сигнал/помеха» превышает допустимое нормированное значение)
c. Зона, в которой возможны перехват (с помощью разведывательного приемника) побочных электрических излучений и последующая расшифровка содержащейся в них информации (т.е. зона, в пределах которой отношение «информационный сигнал/помеха» превышает допустимое нормированное значение)
Вопрос 18
Выполнен
Баллов: 0 из 1
Отметить вопрос
Текст вопроса
Дайте правильное определение понятию «безопасность приложений»
Выберите один ответ:
a. Методы, программные и аппаратные средства защиты от угроз, которые злоумышленники могут «спрятать» в различных прикладных программах
b. Способ защиты программной среды оконечного устройства путем использования систем защиты информации, сертифицированных по требованиям безопасности информации
c. Методы, программные и аппаратные средства защиты от несанкционированного доступа к защищаемой информации, реализуемого посредством эксплуатации уязвимостей в программном коде операционных систем
Вопрос 19
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Дайте правильное определение понятию «безопасность сетей»
Выберите один ответ:
a. Действия по защите компьютерных сетей от различных угроз (целевых атак, вредоносных программ и т.д.)
b. Действия по защите внешних и внутренних компьютерных сетей государственных организаций, юридических и физических лиц от несанкционированного доступа к защищаемой информации
c. Действия подразделений по противодействию техническим разведкам, направленные на обеспечение защищенности внешних и внутренних компьютерных сетей органов государственной власти от несанкционированного доступа к защищаемой информации и воздействия вредоносного программного обеспечения
Вопрос 20
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Как иначе называется симметричное шифрование
Выберите один ответ:
a. шифрование с открытым ключом
b. шифрование с закрытым ключом
c. шифрование с переменным ключом
d. шифрование методом Бейтса
Вопрос 21
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Что лучше всего описывает цель расчета ALE при анализе рисков
Выберите один ответ:
a. Количественно оценить уровень безопасности среды
b. Количественно оценить уровень безопасности среды
c. Оценить потенциальные потери от угрозы в год
Вопрос 22
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Укажите правильное определение понятия «опасный сигнал»
Выберите один ответ:
a. Сигналы с конфиденциальной информацией, появление которых обусловлено скрытым подключением к каналу передачи информации технических устройств и систем, предназначенных для несанкционированного доступа к защищаемой информации
b. Сигналы с конфиденциальной информацией, появление которых является для источника информации случайным событием и им не контролируется
c. Сигналы с конфиденциальной информацией, появление которых вызвано недостатками в конструктивном исполнении защищаемого объекта, контролируемые при помощи сертифицированных средств защиты информации от утечки по техническим каналам связи
Вопрос 23
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Преобразование открытого текста сообщения в закрытый называется
Выберите один ответ:
a. обеспечение аутентификации
b. процедура шифрования
c. алгоритм шифрования
d. цифровая запись
Вопрос 24
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Stuxnet – это
Выберите один ответ:
a. Промышленный вирус
b. Макровирус
c. Бэкдор
d. Троянская программа
Вопрос 25
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Что такое «случайная антенна»?
Выберите один ответ:
a. Цепь ОТСС или посторонние проводники, способные принимать побочные электромагнитные излучения элементов ВТСС
b. Цепь ОТСС или ВТСС, а также посторонние проводники, способные принимать побочные электромагнитные излучения от элементов, входящих в состав объекта информатизации
c. Цепь ВТСС или посторонние проводники, способные принимать побочные электромагнитные излучения элементов ОТСС
Вопрос 26
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Для чего предназначены DLP-системы?
Выберите один ответ:
a. Выполняет функцию безопасного ввода паролей
b. Предотвращает утечку информации
c. Предупреждает пользователя о попытках взлома и хакерских атаках
d. Для защиты компьютеров от вирусов
Вопрос 27
Выполнен
Баллов: 0 из 1
Отметить вопрос
Текст вопроса
Самая массовая угроза кибербезопасности, это
Выберите один ответ:
a. Черви
b. Шпионские программы
c. Спам
d. Трояны
Вопрос 28
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Укажите правильное определение понятия «опасная зона 1»
Выберите один ответ:
a. Пространство вокруг защищаемого объекта информатизации, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня
b. Пространство вокруг ОТСС, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня
c. Пространство вокруг ВТСС, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня
Вопрос 29
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
Какое выражение является обозначением принципа Керкхофса
Выберите один ответ:
a. Секретность ключа определена секретностью открытого сообщения
b. Секретность информации определена скоростью передачи данных
c. Секретность закрытого сообщения определяется секретностью ключа
Вопрос 30
Выполнен
Баллов: 1 из 1
Отметить вопрос
Текст вопроса
В каком из видов технических каналов утечки информации реализуется метод «высокочастотного облучения»?
Выберите один ответ:
a. Электроакустический
b. Электромагнитный
c. Параметрический |