РК по Кибербезопасности. Баллов 1 из 1 Отметить вопрос Текст вопроса Дайте правильное определение понятию кибербезопасность
Скачать 156.21 Kb.
|
Вопрос 1 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Дайте правильное определение понятию «кибербезопасность» Выберите один ответ: a. Совокупность различных концепций, доктрин, стратегий, методов и средств защиты от атак злоумышленников (хакеров) на оконечные устройства пользователей b. Совокупность различных концепций, доктрин, стратегий, методов и средств защиты от атак злоумышленников (хакеров) на информационные системы и содержащуюся в них конфиденциальную информацию c. Совокупность различных концепций, доктрин, стратегий, методов и средств защиты от атак злоумышленников (хакеров) на компьютеры, серверы, информационные системы, сети передач данных, мобильные устройства и т.д. Вопрос 2 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса В каком из видов технических каналов утечки информации реализуется метод «высокочастотного навязывания»? Выберите один ответ: a. Параметрический b. Электромагнитный c. Электроакустический Вопрос 3 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Что такое «интернет вещей»? Выберите один ответ: a. Торговые интернет-площадки, являющиеся одним из основных источников заражения информационных систем вирусами, троянами и прочим вредоносным программным обеспечением b. Устройства, подключенные к глобальной информационно-телекоммуникационной сети Интернет и функционирующие без непосредственного участия человека c. Устройств, которые могут объединяться в сеть через интернет или с помощью беспроводных технологий Вопрос 4 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Что такое Brute Force? Выберите один ответ: a. Получение конфиденциальной информации с компьютера путем электронной рассылки b. Взлом методом заражения системы через вредоносный файл c. Метод, заставляющий пользователя самостоятельно раскрыть для злоумышленника конфиденциальную информацию d. Взлом при помощи перебора паролей Вопрос 5 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Выберите то, что относится к показателям криптостойкости (несколько правильных ответов) Выберите один или несколько ответов: a. количество всех возможных ключей b. количество символов в ключе c. среднее время, необходимое для криптоанализа Вопрос 6 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Что такое киберугроза? Выберите один ответ: a. Совокупность факторов и условий, создающих опасность нарушения информационной безопасности b. Факт отсутствия на оконечном устройстве каких-либо программных или аппаратных решений, предназначенных для обнаружения и предотвращения кибератак c. Вредоносное программное обеспечение, используемое злоумышленниками для получения доступа к оконечному устройству жертвы Вопрос 7 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Укажите правильный перечень технических каналов утечки информации, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации Выберите один ответ: a. Электромагнитные, электрические, параметрические, вибрационные b. Электромагнитные, электрические, параметрические, оптико-электронные c. Электромагнитные, электрические, индукционные Вопрос 8 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Что такое шифрование? Выберите один ответ: a. процесс изменения исходного текста сообщения путем модификации его семантического содержания на основе определенного алгоритма b. способ защиты информации на основе ее преобразования с помощью различных алгоритмов и сохранением достоверности семантического содержания c. способ изменения сообщения или другого документа, обеспечивающее искажение его содержимого d. преобразовательный процесс, в результате которого исходный текст, который носит также название открытого текста, заменяется шифрованным текстом Вопрос 9 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Укажите основной нормативный правовой акт Российской Федерации в области защиты информации Выберите один ответ: a. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» b. Федеральный закон от 21 июля 1993 г. № 5485-1 «О государственной тайне» c. Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» d. Федеральный закон от 12 сентября 2014 г. № 268-ФЗ «О защите информации в государственных информационных системах Российской Федерации» Вопрос 10 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Что НЕ является свойством или характеристикой односторонней функции хэширования Выберите один ответ: a. она преобразует сообщение фиксированной длины в значение переменной длины b. она преобразует сообщение произвольной длины в значение фиксированной длины c. получение одинаковой свертки из двух различных сообщений невозможно d. имея значение свертки сообщения, невозможно получить само сообщение Вопрос 11 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Что из перечисленного не является целью проведения анализа рисков Выберите один ответ: a. Выявление рисков b. Количественная оценка воздействия потенциальных угроз c. Делегирование полномочий Вопрос 12 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Какие из сервисов реализуются при использовании криптографических преобразований (несколько верных ответов) Выберите один или несколько ответов: a. шифрование b. аутентификация c. алгоритм d. контроль целостности Вопрос 13 Выполнен Баллов: 0 из 1 Отметить вопрос Текст вопроса Что такое вспомогательные технические средства и системы? Выберите один ответ: a. Технические средства и системы, непосредственно участвующие в обработке защищаемой информации, оснащенные сертифицированными средствами защиты информации для которых закончен срок технической поддержки производителем b. технические средства и системы, непосредственно не участвующие в обработке защищаемой информации, но для которых предусмотрена возможность использования в качестве основных технических средств и систем в случае их дооснащения сертифицированными средствами защиты информации c. Технические средства и системы, непосредственно не участвующие в обработке защищаемой информации, но использующиеся совместно с основными техническими средствами Вопрос 14 Выполнен Баллов: 0 из 1 Отметить вопрос Текст вопроса В каком из технических каналов утечки информации осуществляется перехват акустических сигналов путем приема и детектирования побочных ЭМИ ОТСС и ВТСС, модулированных информационным сигналом? Выберите один ответ: a. Электроакустический b. Виброакустический c. Параметрический Вопрос 15 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Какая категория лиц является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения кибербезопасности Выберите один ответ: a. Контрагенты b. Сотрудники c. Хакеры Вопрос 16 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Что входит в классификацию компьютерных преступлений согласно Европейской конвенции по киберпреступлениям? Выберите один ответ: a. незаконный доступ, незаконный перехват, противозаконное использование устройств, вмешательство в систему, незаконное проникновение b. незаконный доступ, незаконный перехват, вмешательство в данные, вмешательство в систему, противозаконное использование устройств c. незаконный перехват, противозаконное использование устройств, незаконное проникновение, вмешательство в систему, деструктивное воздействие Вопрос 17 Выполнен Баллов: 0 из 1 Отметить вопрос Текст вопроса Укажите правильное определение понятия «опасная зона 2» Выберите один ответ: a. Зона, в которой возможны перехват (с помощью разведывательного приемника) побочных электромагнитных излучений и последующая расшифровка содержащейся в них информации (т.е. зона, в пределах которой отношение «информационный сигнал/помеха» превышает допустимое нормированное значение) b. Зона, в которой возможны перехват (с помощью разведывательного приемника) побочных электромагнитных наводок и последующая расшифровка содержащейся в них информации (т.е. зона, в пределах которой отношение «информационный сигнал/помеха» превышает допустимое нормированное значение) c. Зона, в которой возможны перехват (с помощью разведывательного приемника) побочных электрических излучений и последующая расшифровка содержащейся в них информации (т.е. зона, в пределах которой отношение «информационный сигнал/помеха» превышает допустимое нормированное значение) Вопрос 18 Выполнен Баллов: 0 из 1 Отметить вопрос Текст вопроса Дайте правильное определение понятию «безопасность приложений» Выберите один ответ: a. Методы, программные и аппаратные средства защиты от угроз, которые злоумышленники могут «спрятать» в различных прикладных программах b. Способ защиты программной среды оконечного устройства путем использования систем защиты информации, сертифицированных по требованиям безопасности информации c. Методы, программные и аппаратные средства защиты от несанкционированного доступа к защищаемой информации, реализуемого посредством эксплуатации уязвимостей в программном коде операционных систем Вопрос 19 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Дайте правильное определение понятию «безопасность сетей» Выберите один ответ: a. Действия по защите компьютерных сетей от различных угроз (целевых атак, вредоносных программ и т.д.) b. Действия по защите внешних и внутренних компьютерных сетей государственных организаций, юридических и физических лиц от несанкционированного доступа к защищаемой информации c. Действия подразделений по противодействию техническим разведкам, направленные на обеспечение защищенности внешних и внутренних компьютерных сетей органов государственной власти от несанкционированного доступа к защищаемой информации и воздействия вредоносного программного обеспечения Вопрос 20 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Как иначе называется симметричное шифрование Выберите один ответ: a. шифрование с открытым ключом b. шифрование с закрытым ключом c. шифрование с переменным ключом d. шифрование методом Бейтса Вопрос 21 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Что лучше всего описывает цель расчета ALE при анализе рисков Выберите один ответ: a. Количественно оценить уровень безопасности среды b. Количественно оценить уровень безопасности среды c. Оценить потенциальные потери от угрозы в год Вопрос 22 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Укажите правильное определение понятия «опасный сигнал» Выберите один ответ: a. Сигналы с конфиденциальной информацией, появление которых обусловлено скрытым подключением к каналу передачи информации технических устройств и систем, предназначенных для несанкционированного доступа к защищаемой информации b. Сигналы с конфиденциальной информацией, появление которых является для источника информации случайным событием и им не контролируется c. Сигналы с конфиденциальной информацией, появление которых вызвано недостатками в конструктивном исполнении защищаемого объекта, контролируемые при помощи сертифицированных средств защиты информации от утечки по техническим каналам связи Вопрос 23 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Преобразование открытого текста сообщения в закрытый называется Выберите один ответ: a. обеспечение аутентификации b. процедура шифрования c. алгоритм шифрования d. цифровая запись Вопрос 24 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Stuxnet – это Выберите один ответ: a. Промышленный вирус b. Макровирус c. Бэкдор d. Троянская программа Вопрос 25 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Что такое «случайная антенна»? Выберите один ответ: a. Цепь ОТСС или посторонние проводники, способные принимать побочные электромагнитные излучения элементов ВТСС b. Цепь ОТСС или ВТСС, а также посторонние проводники, способные принимать побочные электромагнитные излучения от элементов, входящих в состав объекта информатизации c. Цепь ВТСС или посторонние проводники, способные принимать побочные электромагнитные излучения элементов ОТСС Вопрос 26 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Для чего предназначены DLP-системы? Выберите один ответ: a. Выполняет функцию безопасного ввода паролей b. Предотвращает утечку информации c. Предупреждает пользователя о попытках взлома и хакерских атаках d. Для защиты компьютеров от вирусов Вопрос 27 Выполнен Баллов: 0 из 1 Отметить вопрос Текст вопроса Самая массовая угроза кибербезопасности, это Выберите один ответ: a. Черви b. Шпионские программы c. Спам d. Трояны Вопрос 28 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Укажите правильное определение понятия «опасная зона 1» Выберите один ответ: a. Пространство вокруг защищаемого объекта информатизации, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня b. Пространство вокруг ОТСС, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня c. Пространство вокруг ВТСС, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня Вопрос 29 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса Какое выражение является обозначением принципа Керкхофса Выберите один ответ: a. Секретность ключа определена секретностью открытого сообщения b. Секретность информации определена скоростью передачи данных c. Секретность закрытого сообщения определяется секретностью ключа Вопрос 30 Выполнен Баллов: 1 из 1 Отметить вопрос Текст вопроса В каком из видов технических каналов утечки информации реализуется метод «высокочастотного облучения»? Выберите один ответ: a. Электроакустический b. Электромагнитный c. Параметрический |