Источник:
Уровень сложности– 3
Найдите этапы разработки политики безопасности
| Сбор требований, изучение предложений, разработка политики, этап утверждения, публикация политики.
| Публикация политики, этап утверждения.
| Изучение требований, изучение предложений.
| Разработка политики, публикация политики.
|
№ 97.
Источник:
Уровень сложности– 3
Какова политическая аудитория?
| Категория работников, представители IT, менеджмента, юриспруденции, и инвесторы.
| Представители IT и юриспруденции
| Инвесторы.
| представители сферы менеджмента.
|
№ 98.
Источник:
Уровень сложности– 3
Сколько политик обычно должна иметь организация?
| 3
| 2
| 1
| 4
|
№ 99.
Источник:
Уровень сложности– 3
Укажите категории политики безопасности?
| Физическая безопасность, управление персоналом, аппаратное и программное обеспечение.
| Управление персоналом, представители ИТ.
| Оборудование и программное обеспечение, категория работников.
| Представители ИТ, инвесторы.
|
№ 100.
Источник:
Уровень сложности– 3
Что такое физическая безопасность?
| Описывает, какие средства защиты использовать для защиты физических активов, как для сотрудников, так и для руководства, включает в себя двери, входные места, наблюдение, сигнализацию и многое другое.
| Рассказывать своим сотрудникам, как безопасно управлять своей повседневной деятельностью или вести её, например, управление паролями, обеспечить безопасность конфиденциальной информации и т. д.
| Указывает администратору, какой тип технологии использовать, как управлять сетью, что и как настроить, и применимо к системным и сетевым администраторам
| Нет правильного ответа.
|
№ 101.
Источник:
Уровень сложности– 1
Что такое управление персоналом?
| Рассказывать своим сотрудникам, как безопасно управлять своей повседневной деятельностью или вести её, например, управление паролями, обеспечить безопасность конфиденциальной информации и т. д.
| Описывает, какие средства защиты использовать для защиты физических активов, как для сотрудников, так и для руководства, включает в себя двери, входные места, наблюдение, сигнализацию и многое другое.
| Указывает администратору, какой тип технологии использовать, как управлять сетью, что и как настроить, и применимо к системным и сетевым администраторам.
| Нет правильного ответа.
|
№ 102.
Источник:
Уровень сложности– 1
Когда был создан первый цифровой компьютер?
| в 1943 г.
| в 1940 г.
| в 1942 г.
| в 1945 г.
|
№ 103.
Источник:
Уровень сложности– 1
В каком году теория компьютерных вирусов была впервые обнародована?
| в 1949 г.
| в 1950 г.
| в 1945 г.
| в 1947 г.
|
№ 104.
Источник:
Уровень сложности– 1
Что появилось в конце 1950-х?
| Возможность телефонного звонка.
| Началась киберпреступность .
| Кибербезопасность была представлена как наука.
| Не было ни каких новшеств.
|
№ 105.
Источник:
Уровень сложности– 1
Где впервые было написано о злонамеренном хакерстве?
| в газете Массачусетского Технологического института .
| в «Нью-Йорк Таймс».
| в вестнике Оксфордского университета.
| Об этом нигде не сообщалось.
|
№ 106.
Источник:
Уровень сложности– 1
Когда IBM пригласила школьников опробовать свой новый компьютер?
| в 1967 г.
| в 1963 г.
| в 1969 г.
| в 1965 г.
|
№ 107.
Источник:
Уровень сложности– 1
Кто создал компьютерную программу «Creeper»?
| Боб Томас.
| Рей Томилсон.
| Стив Джобс.
| Стив Вознак.
|
№ 108.
Источник:
Уровень сложности– 1
Кто изобретатель электронной почты?
| Рей Томилсон.
| Боб Томас.
| Стив Вознак.
| Стив Джобс.
|
№ 109.
Источник:
Уровень сложности– 1
Когда и кем был взломан и скопирован компьютер корпорации цифрового оборудования, использованный для разработки операционной системы «ARK»?
| в 1979 году, Кевин Митник.
| в 1978 году, Стив Джобс.
| в 1976 году, Боб Томас.
| в 1974 году, Рэй Томилсон.
|
№ 110.
Источник:
Уровень сложности– 1
С какого года впервые были использованы троянские кони и компьютерные вирусы?
| с 1980 г.
| с 1981 г.
| с 1983 г.
| с 1985 г.
|
№ 111.
Источник:
Уровень сложности– 1
Кто тот человек, который сломал 400 военных компьютеров, включая основные фреймы Пентагона, пытаясь продать информацию КГБ?
| Маркус Хесс Беркли.
| Рей Томилсон.
| Боб Томас.
| Стив Вознак.
|
№ 112.
Источник:
Уровень сложности– 1
Годом рождения чего является 1987 год?
| антивируса.
| вируса.
| телефонии.
| компьютера.
|
№ 113.
Источник:
Уровень сложности– 1
Первые …… программы состояли из уникальных сканеров, которые выполняли контекстный поиск для определения последовательности уникальных кодов вирусов. Найдите правильный ответ вместо точек.
| антивирусы.
| вирусы.
| сейфы.
| телефоны.
|
№ 114.
Источник:
Уровень сложности– 1
Что такое полиморфные вирусы?
| Код, который мутирует при сохранении исходного алгоритма, чтобы не быть обнаруженным
| Простой вирус.
| Вирусы, полностью выводящие из строя компьютеры.
| Такого вируса нет.
|
№ 115.
Источник:
Уровень сложности– 1
Когда был основан EICAR (Европейский институт компьютерных антивирусных исследований)?
| в 1990 г.
| в 1991 г.
| в 1993 г.
| в 1995 г.
|
№ 116.
Источник:
Уровень сложности– 1
На чем были основаны первые антивирусы?
| на подписи.
| на кодах.
| на базе.
| ни на чем не основан
|
№ 117.
Источник:
Уровень сложности– 1
Когда появился первый антивирус?
| в 1992 г.
| в 1991 г.
| в 1993 г.
| в 1995 г.
|
№ 118.
Источник:
Уровень сложности– 1
Кто разработал программу межсетевого экрана?
| Один из исследователей NASA.
| Репортер New York Times.
| Студенты Оксфордского университета.
| Студент Массачусетского технологического института.
|
№ 119.
Источник:
Уровень сложности– 1
Какой вирус распространился в 1999 году?
| Мелисса.
| Пятница.
| Троянские кони.
| Вирусы червей.
|
№ 120.
Источник:
Уровень сложности– 1
Как распространился вирус Мелисса?
| Получил доступ к компьютеру пользователя через документ Word.
| Получил доступ к компьютеру пользователя через формат exe.
| Получил доступ к компьютеру пользователя через внешнее устройство.
| Не повреждал компьютера пользователя
|
№ 121.
|