Главная страница

РК по Кибербезопасности. Баллов 1 из 1 Отметить вопрос Текст вопроса Дайте правильное определение понятию кибербезопасность


Скачать 156.21 Kb.
НазваниеБаллов 1 из 1 Отметить вопрос Текст вопроса Дайте правильное определение понятию кибербезопасность
АнкорРК по Кибербезопасности
Дата10.05.2022
Размер156.21 Kb.
Формат файлаdocx
Имя файлаKiberbezopasnost_rubezhka.docx
ТипДокументы
#519681

Вопрос 1

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Дайте правильное определение понятию «кибербезопасность»

Выберите один ответ:

a. Совокупность различных концепций, доктрин, стратегий, методов и средств защиты от атак злоумышленников (хакеров) на оконечные устройства пользователей

b. Совокупность различных концепций, доктрин, стратегий, методов и средств защиты от атак злоумышленников (хакеров) на информационные системы и содержащуюся в них конфиденциальную информацию

c. Совокупность различных концепций, доктрин, стратегий, методов и средств защиты от атак злоумышленников (хакеров) на компьютеры, серверы, информационные системы, сети передач данных, мобильные устройства и т.д.

Вопрос 2

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

В каком из видов технических каналов утечки информации реализуется метод «высокочастотного навязывания»?

Выберите один ответ:

a. Параметрический

b. Электромагнитный

c. Электроакустический

Вопрос 3

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Что такое «интернет вещей»?

Выберите один ответ:

a. Торговые интернет-площадки, являющиеся одним из основных источников заражения информационных систем вирусами, троянами и прочим вредоносным программным обеспечением

b. Устройства, подключенные к глобальной информационно-телекоммуникационной сети Интернет и функционирующие без непосредственного участия человека

c. Устройств, которые могут объединяться в сеть через интернет или с помощью беспроводных технологий

Вопрос 4

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Что такое Brute Force?

Выберите один ответ:

a. Получение конфиденциальной информации с компьютера путем электронной рассылки

b. Взлом методом заражения системы через вредоносный файл

c. Метод, заставляющий пользователя самостоятельно раскрыть для злоумышленника конфиденциальную информацию

d. Взлом при помощи перебора паролей

Вопрос 5

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Выберите то, что относится к показателям криптостойкости (несколько правильных ответов)

Выберите один или несколько ответов:

a. количество всех возможных ключей

b. количество символов в ключе

c. среднее время, необходимое для криптоанализа

Вопрос 6

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Что такое киберугроза?

Выберите один ответ:

a. Совокупность факторов и условий, создающих опасность нарушения информационной безопасности

b. Факт отсутствия на оконечном устройстве каких-либо программных или аппаратных решений, предназначенных для обнаружения и предотвращения кибератак

c. Вредоносное программное обеспечение, используемое злоумышленниками для получения доступа к оконечному устройству жертвы

Вопрос 7

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Укажите правильный перечень технических каналов утечки информации, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации

Выберите один ответ:

a. Электромагнитные, электрические, параметрические, вибрационные

b. Электромагнитные, электрические, параметрические, оптико-электронные

c. Электромагнитные, электрические, индукционные

Вопрос 8

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Что такое шифрование?

Выберите один ответ:

a. процесс изменения исходного текста сообщения путем модификации его семантического содержания на основе определенного алгоритма

b. способ защиты информации на основе ее преобразования с помощью различных алгоритмов и сохранением достоверности семантического содержания

c. способ изменения сообщения или другого документа, обеспечивающее искажение его содержимого

d. преобразовательный процесс, в результате которого исходный текст, который носит также название открытого текста, заменяется шифрованным текстом

Вопрос 9

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Укажите основной нормативный правовой акт Российской Федерации в области защиты информации

Выберите один ответ:

a. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»

b. Федеральный закон от 21 июля 1993 г. № 5485-1 «О государственной тайне»

c. Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»

d. Федеральный закон от 12 сентября 2014 г. № 268-ФЗ «О защите информации в государственных информационных системах Российской Федерации»

Вопрос 10

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Что НЕ является свойством или характеристикой односторонней функции хэширования

Выберите один ответ:

a. она преобразует сообщение фиксированной длины в значение переменной длины

b. она преобразует сообщение произвольной длины в значение фиксированной длины

c. получение одинаковой свертки из двух различных сообщений невозможно

d. имея значение свертки сообщения, невозможно получить само сообщение

Вопрос 11

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Что из перечисленного не является целью проведения анализа рисков

Выберите один ответ:

a. Выявление рисков

b. Количественная оценка воздействия потенциальных угроз

c. Делегирование полномочий

Вопрос 12

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Какие из сервисов реализуются при использовании криптографических преобразований (несколько верных ответов)

Выберите один или несколько ответов:

a. шифрование

b. аутентификация

c. алгоритм

d. контроль целостности

Вопрос 13

Выполнен

Баллов: 0 из 1

Отметить вопрос

Текст вопроса

Что такое вспомогательные технические средства и системы?

Выберите один ответ:

a. Технические средства и системы, непосредственно участвующие в обработке защищаемой информации, оснащенные сертифицированными средствами защиты информации для которых закончен срок технической поддержки производителем

b. технические средства и системы, непосредственно не участвующие в обработке защищаемой информации, но для которых предусмотрена возможность использования в качестве основных технических средств и систем в случае их дооснащения сертифицированными средствами защиты информации

c. Технические средства и системы, непосредственно не участвующие в обработке защищаемой информации, но использующиеся совместно с основными техническими средствами

Вопрос 14

Выполнен

Баллов: 0 из 1

Отметить вопрос

Текст вопроса

В каком из технических каналов утечки информации осуществляется перехват акустических сигналов путем приема и детектирования побочных ЭМИ ОТСС и ВТСС, модулированных информационным сигналом?

Выберите один ответ:

a. Электроакустический

b. Виброакустический

c. Параметрический

Вопрос 15

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Какая категория лиц является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения кибербезопасности

Выберите один ответ:

a. Контрагенты

b. Сотрудники

c. Хакеры

Вопрос 16

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Что входит в классификацию компьютерных преступлений согласно Европейской конвенции по киберпреступлениям?

Выберите один ответ:

a. незаконный доступ, незаконный перехват, противозаконное использование устройств, вмешательство в систему, незаконное проникновение

b. незаконный доступ, незаконный перехват, вмешательство в данные, вмешательство в систему, противозаконное использование устройств

c. незаконный перехват, противозаконное использование устройств, незаконное проникновение, вмешательство в систему, деструктивное воздействие

Вопрос 17

Выполнен

Баллов: 0 из 1

Отметить вопрос

Текст вопроса

Укажите правильное определение понятия «опасная зона 2»

Выберите один ответ:

a. Зона, в которой возможны перехват (с помощью разведывательного приемника) побочных электромагнитных излучений и последующая расшифровка содержащейся в них информации (т.е. зона, в пределах которой отношение «информационный сигнал/помеха» превышает допустимое нормированное значение)

b. Зона, в которой возможны перехват (с помощью разведывательного приемника) побочных электромагнитных наводок и последующая расшифровка содержащейся в них информации (т.е. зона, в пределах которой отношение «информационный сигнал/помеха» превышает допустимое нормированное значение)

c. Зона, в которой возможны перехват (с помощью разведывательного приемника) побочных электрических излучений и последующая расшифровка содержащейся в них информации (т.е. зона, в пределах которой отношение «информационный сигнал/помеха» превышает допустимое нормированное значение)

Вопрос 18

Выполнен

Баллов: 0 из 1

Отметить вопрос

Текст вопроса

Дайте правильное определение понятию «безопасность приложений»

Выберите один ответ:

a. Методы, программные и аппаратные средства защиты от угроз, которые злоумышленники могут «спрятать» в различных прикладных программах

b. Способ защиты программной среды оконечного устройства путем использования систем защиты информации, сертифицированных по требованиям безопасности информации

c. Методы, программные и аппаратные средства защиты от несанкционированного доступа к защищаемой информации, реализуемого посредством эксплуатации уязвимостей в программном коде операционных систем

Вопрос 19

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Дайте правильное определение понятию «безопасность сетей»

Выберите один ответ:

a. Действия по защите компьютерных сетей от различных угроз (целевых атак, вредоносных программ и т.д.)

b. Действия по защите внешних и внутренних компьютерных сетей государственных организаций, юридических и физических лиц от несанкционированного доступа к защищаемой информации

c. Действия подразделений по противодействию техническим разведкам, направленные на обеспечение защищенности внешних и внутренних компьютерных сетей органов государственной власти от несанкционированного доступа к защищаемой информации и воздействия вредоносного программного обеспечения

Вопрос 20

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Как иначе называется симметричное шифрование

Выберите один ответ:

a. шифрование с открытым ключом

b. шифрование с закрытым ключом

c. шифрование с переменным ключом

d. шифрование методом Бейтса

Вопрос 21

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Что лучше всего описывает цель расчета ALE при анализе рисков

Выберите один ответ:

a. Количественно оценить уровень безопасности среды

b. Количественно оценить уровень безопасности среды

c. Оценить потенциальные потери от угрозы в год

Вопрос 22

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Укажите правильное определение понятия «опасный сигнал»

Выберите один ответ:

a. Сигналы с конфиденциальной информацией, появление которых обусловлено скрытым подключением к каналу передачи информации технических устройств и систем, предназначенных для несанкционированного доступа к защищаемой информации

b. Сигналы с конфиденциальной информацией, появление которых является для источника информации случайным событием и им не контролируется

c. Сигналы с конфиденциальной информацией, появление которых вызвано недостатками в конструктивном исполнении защищаемого объекта, контролируемые при помощи сертифицированных средств защиты информации от утечки по техническим каналам связи

Вопрос 23

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Преобразование открытого текста сообщения в закрытый называется

Выберите один ответ:

a. обеспечение аутентификации

b. процедура шифрования

c. алгоритм шифрования

d. цифровая запись

Вопрос 24

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Stuxnet – это

Выберите один ответ:

a. Промышленный вирус

b. Макровирус

c. Бэкдор

d. Троянская программа

Вопрос 25

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Что такое «случайная антенна»?

Выберите один ответ:

a. Цепь ОТСС или посторонние проводники, способные принимать побочные электромагнитные излучения элементов ВТСС

b. Цепь ОТСС или ВТСС, а также посторонние проводники, способные принимать побочные электромагнитные излучения от элементов, входящих в состав объекта информатизации

c. Цепь ВТСС или посторонние проводники, способные принимать побочные электромагнитные излучения элементов ОТСС

Вопрос 26

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Для чего предназначены DLP-системы?

Выберите один ответ:

a. Выполняет функцию безопасного ввода паролей

b. Предотвращает утечку информации

c. Предупреждает пользователя о попытках взлома и хакерских атаках

d. Для защиты компьютеров от вирусов

Вопрос 27

Выполнен

Баллов: 0 из 1

Отметить вопрос

Текст вопроса

Самая массовая угроза кибербезопасности, это

Выберите один ответ:

a. Черви

b. Шпионские программы

c. Спам

d. Трояны

Вопрос 28

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Укажите правильное определение понятия «опасная зона 1»

Выберите один ответ:

a. Пространство вокруг защищаемого объекта информатизации, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня

b. Пространство вокруг ОТСС, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня

c. Пространство вокруг ВТСС, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня

Вопрос 29

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

Какое выражение является обозначением принципа Керкхофса

Выберите один ответ:

a. Секретность ключа определена секретностью открытого сообщения

b. Секретность информации определена скоростью передачи данных

c. Секретность закрытого сообщения определяется секретностью ключа

Вопрос 30

Выполнен

Баллов: 1 из 1

Отметить вопрос

Текст вопроса

В каком из видов технических каналов утечки информации реализуется метод «высокочастотного облучения»?

Выберите один ответ:

a. Электроакустический

b. Электромагнитный

c. Параметрический


написать администратору сайта