Главная страница

ЛАБОРАТОРИЯ. Документ Microsoft Word. Тесты по предмету Введение в управление рисками иб


Скачать 213.25 Kb.
НазваниеТесты по предмету Введение в управление рисками иб
АнкорЛАБОРАТОРИЯ
Дата01.06.2022
Размер213.25 Kb.
Формат файлаdocx
Имя файлаДокумент Microsoft Word.docx
ТипТесты
#562063
страница24 из 42
1   ...   20   21   22   23   24   25   26   27   ...   42

Источник:

Уровень сложности– 3

Найдите этапы разработки политики безопасности

Сбор требований, изучение предложений, разработка политики, этап утверждения, публикация политики.

Публикация политики, этап утверждения.

Изучение требований, изучение предложений.

Разработка политики, публикация политики.


97.

Источник:

Уровень сложности– 3

Какова политическая аудитория?

Категория работников, представители IT, менеджмента, юриспруденции, и инвесторы.

Представители IT и юриспруденции

Инвесторы.

представители сферы менеджмента.


98.

Источник:

Уровень сложности– 3

Сколько политик обычно должна иметь организация?

3

2

1

4


99.

Источник:

Уровень сложности– 3

Укажите категории политики безопасности?

Физическая безопасность, управление персоналом, аппаратное и программное обеспечение.

Управление персоналом, представители ИТ.

Оборудование и программное обеспечение, категория работников.

Представители ИТ, инвесторы.


100.

Источник:

Уровень сложности– 3

Что такое физическая безопасность?

Описывает, какие средства защиты использовать для защиты физических активов, как для сотрудников, так и для руководства, включает в себя двери, входные места, наблюдение, сигнализацию и многое другое.

Рассказывать своим сотрудникам, как безопасно управлять своей повседневной деятельностью или вести её, например, управление паролями, обеспечить безопасность конфиденциальной информации и т. д.

Указывает администратору, какой тип технологии использовать, как управлять сетью, что и как настроить, и применимо к системным и сетевым администраторам

Нет правильного ответа.


101.

Источник:

Уровень сложности– 1

Что такое управление персоналом?

Рассказывать своим сотрудникам, как безопасно управлять своей повседневной деятельностью или вести её, например, управление паролями, обеспечить безопасность конфиденциальной информации и т. д.

Описывает, какие средства защиты использовать для защиты физических активов, как для сотрудников, так и для руководства, включает в себя двери, входные места, наблюдение, сигнализацию и многое другое.

Указывает администратору, какой тип технологии использовать, как управлять сетью, что и как настроить, и применимо к системным и сетевым администраторам.

Нет правильного ответа.


102.

Источник:

Уровень сложности– 1

Когда был создан первый цифровой компьютер?

в 1943 г.

в 1940 г.

в 1942 г.

в 1945 г.


103.

Источник:

Уровень сложности– 1

В каком году теория компьютерных вирусов была впервые обнародована?

в 1949 г.

в 1950 г.

в 1945 г.

в 1947 г.


104.

Источник:

Уровень сложности– 1

Что появилось в конце 1950-х?

Возможность телефонного звонка.

Началась киберпреступность .

Кибербезопасность была представлена ​​как наука.

Не было ни каких новшеств.


105.

Источник:

Уровень сложности– 1

Где впервые было написано о злонамеренном хакерстве?

в газете Массачусетского Технологического института .

в «Нью-Йорк Таймс».

в вестнике Оксфордского университета.

Об этом нигде не сообщалось.


106.

Источник:

Уровень сложности– 1

Когда IBM пригласила школьников опробовать свой новый компьютер?

в 1967 г.

в 1963 г.

в 1969 г.

в 1965 г.


107.

Источник:

Уровень сложности– 1

Кто создал компьютерную программу «Creeper»?

Боб Томас.

Рей Томилсон.

Стив Джобс.

Стив Вознак.


108.

Источник:

Уровень сложности– 1

Кто изобретатель электронной почты?

Рей Томилсон.

Боб Томас.

Стив Вознак.

Стив Джобс.


109.

Источник:

Уровень сложности– 1

Когда и кем был взломан и скопирован компьютер корпорации цифрового оборудования, использованный для разработки операционной системы «ARK»?

в 1979 году, Кевин Митник.

в 1978 году, Стив Джобс.

в 1976 году, Боб Томас.

в 1974 году, Рэй Томилсон.


110.

Источник:

Уровень сложности– 1

С какого года впервые были использованы троянские кони и компьютерные вирусы?

с 1980 г.

с 1981 г.

с 1983 г.

с 1985 г.


111.

Источник:

Уровень сложности– 1

Кто тот человек, который сломал 400 военных компьютеров, включая основные фреймы Пентагона, пытаясь продать информацию КГБ?

Маркус Хесс Беркли.

Рей Томилсон.

Боб Томас.

Стив Вознак.


112.

Источник:

Уровень сложности– 1

Годом рождения чего является 1987 год?

антивируса.

вируса.

телефонии.

компьютера.


113.

Источник:

Уровень сложности– 1

Первые …… программы состояли из уникальных сканеров, которые выполняли контекстный поиск для определения последовательности уникальных кодов вирусов. Найдите правильный ответ вместо точек.

антивирусы.

вирусы.

сейфы.

телефоны.


114.

Источник:

Уровень сложности– 1

Что такое полиморфные вирусы?

Код, который мутирует при сохранении исходного алгоритма, чтобы не быть обнаруженным

Простой вирус.

Вирусы, полностью выводящие из строя компьютеры.

Такого вируса нет.


115.

Источник:

Уровень сложности– 1

Когда был основан EICAR (Европейский институт компьютерных антивирусных исследований)?

в 1990 г.

в 1991 г.

в 1993 г.

в 1995 г.


116.

Источник:

Уровень сложности– 1

На чем были основаны первые антивирусы?

на подписи.

на кодах.

на базе.

ни на чем не основан


117.

Источник:

Уровень сложности– 1

Когда появился первый антивирус?

в 1992 г.

в 1991 г.

в 1993 г.

в 1995 г.


118.

Источник:

Уровень сложности– 1

Кто разработал программу межсетевого экрана?

Один из исследователей NASA.

Репортер New York Times.

Студенты Оксфордского университета.

Студент Массачусетского технологического института.


119.

Источник:

Уровень сложности– 1

Какой вирус распространился в 1999 году?

Мелисса.

Пятница.

Троянские кони.

Вирусы червей.


120.

Источник:

Уровень сложности– 1

Как распространился вирус Мелисса?

Получил доступ к компьютеру пользователя через документ Word.

Получил доступ к компьютеру пользователя через формат exe.

Получил доступ к компьютеру пользователя через внешнее устройство.

Не повреждал компьютера пользователя


121.
1   ...   20   21   22   23   24   25   26   27   ...   42


написать администратору сайта