ВЫ СТУДЕНТ СИНЕРГИЯ или МосАП (МАП) или МОИ или МТИ  и ОБУЧАЕТЕСЬ ДИСТАНЦИОННО?
На ЭТОМ сайте, Вы найдете ответы на вопросы тестов Синергия, МосАП (МАП), МОИ, МТИ и другую помощь с учебными работами.
Регистрируйтесь, находите Ваш предмет, пополняйте баланс и без проблем сдавайте тест.

Как посмотреть ответ: ИНСТРУКЦИЯ

Программные и аппаратные средства информационной безопасности (7 САМ_ИТОГ_КОМП)

… – это данные, содержащие в себе индикаторы компрометации IoC

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

… — конечное множество используемых для кодирования информации знаков

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

… — процедура проверки подлинности, позволяющая достоверно убедиться, что пользователь является именно тем, кем он себя объявляет

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

… — способ преобразования открытой информации в закрытую и обратно

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

… — упорядоченный набор знаков из элементов алфавита

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

… — это наука об обеспечении безопасности данных

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

… — это процедура распознавания пользователя по его идентификатору

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

… безопасности VPN — это сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

… используют для анализа файлов на предмет наличия ВПО

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

… любой обороны определяется самым слабым звеном

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

… стадия - на данной стадии код вирусной программы располагается в системе, но никаких шагов не делает

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Алгоритмы … шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Аутентификация – это процесс …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Что такое аутентификация пользователей?

распознавания пользователя по его идентификатору (имени)

проверки подлинности пользователя

первичного взаимодействия с компьютерной системой

установления связи между пользователями

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Безопасный доступ к сети через шифрование данных обеспечивает …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

брэндмауэр

антивирусная программа

антиспам-фильтр

виртуальная частная сеть

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

В вашу компанию пришел новый сотрудник, которому нужно предоставить доступ к корпоративной сети. Вы решаете использовать средства идентификации и аутентификации пользователей для обеспечения безопасности. Какой из следующих вариантов ответа наиболее приемлемый для этой ситуации?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Дать сотруднику учетные данные (логин и пароль), чтобы он мог самостоятельно зарегистрироваться в системе.

Использовать плагин для сканирования отпечатков пальцев, которым сотрудник будет вводить свою биометрическую информацию.

Пригласить сотрудника на встречу с администратором, который заполнит форму с его персональными данными и создаст учетную запись.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

В качестве аппаратного средства аутентификации на основе одноразовых паролей могут использоваться …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

карты с клавиатурой и дисплеем

мобильные телефоны

флеш-накопители

обычные пластиковые карточки

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

В киберпространстве существуют такие типы угроз, как …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

атаки ради развлечения

организованная преступность

осуществление атак по заказу

реализация взломов с целью заработка

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

В компании XYZ руководитель отдела информационной безопасности принял решение внедрить двухфакторную аутентификацию для повышения безопасности доступа сотрудников к корпоративным ресурсам. Он обсуждает это решение с сотрудником IT-отдела. Какой вариант ответа на обсуждение представляет собой верное решение?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Сотрудник IT-отдела соглашается с решением руководителя и предлагает использовать пароль в сочетании с OTP-генератором или SMS-сообщениями. Это обеспечит двухфакторную аутентификацию и улучшит безопасность доступа сотрудников к корпоративным ресурсам, сохраняя удобство использования.

Сотрудник IT-отдела высказывает сомнения относительно необходимости внедрения двухфакторной аутентификации, указывая на дополнительные сложности и непривычность для сотрудников. Он предлагает обеспечить безопасность только паролями, которые могут быть усилены длинными и сложными комбинациями символов.

Сотрудник IT-отдела предлагает внедрить биометрическую аутентификацию, используя сканер отпечатков пальцев. Он указывает на высокий уровень безопасности, при этом сокращается необходимость запоминать и использовать сложные пароли. Такая система быстро и безопасно идентифицирует сотрудников и обеспечивает доступ только им.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

В криптографии используются следующие системы шифрования …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

замена, перестановка, гаммирование и аналитическое преобразование

замена, перестановка, кодирование и шифрование

замена, перестановка и аналитическое преобразование

перестановка, гаммирование и аналитическое

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

В основе аутентификации с … паролями лежит процедура типа «запрос-ответ»

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

В функции агента, используемого в решениях класса EDR, входит … Что входит в функции агента, используемого в решениях класса EDR?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

сбор и анализ данных

антивирусная защита с поведенческим анализом

анализ индикаторов компрометации

взаимодействие с SIEM-системами и Threat Intelligence

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Вам предлагается ситуация, где важно защитить информацию от несанкционированного доступа. Вы - сотрудник организации, которая хранит конфиденциальные данные клиентов. Вирусы, взломы и утечки информации находятся на повышенном уровне. Какой из трех возможных вариантов действий является наиболее эффективным для обеспечения криптографической защиты информации?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Использование слабых паролей и одного и того же пароля для всех учетных записей, чтобы исключить возможность его забыть.

Регулярное обновление программного обеспечения и операционных систем, установка антивирусного программного обеспечения и применение многофакторной аутентификации для повышения безопасности.

Хранение конфиденциальных данных на открытых облачных платформах без использования любой формы шифрования, чтобы облегчить доступ сотрудникам и клиентам.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Ваш друг попросил вас помочь ему выбрать операционную систему для своего нового компьютера. Он особо обеспокоен вопросом безопасности и хочет выбрать самую безопасную систему для защиты своих данных. Ваш друг сейчас выбирает между операционной системой Windows, macOS и Linux. Он спрашивает вас, какая из них наиболее безопасная.

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Windows: Windows - это наиболее безопасная операционная система, так как она имеет большую базу пользователей и проходит постоянные обновления безопасности.

macOS: macOS является наиболее безопасной операционной системой из-за встроенных функций безопасности и тесного контроля доступа к приложениям.

Linux: Linux - это самая безопасная операционная система, так как ее открытый исходный код позволяет сообществу разработчиков постоянно анализировать и исправлять уязвимости.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Ваша команда разрабатывает систему безопасности для корпоративной сети. Вы обсуждаете реализацию механизма межсетевого экрана, который будет контролировать трафик между внутренней сетью и внешней сетью. Какой из нижеперечисленных вариантов наиболее вероятно описывает действия, выполняемые межсетевым экраном при обнаружении вредоносного программного обеспечения на внешнем сервере?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Межсетевой экран должен блокировать все соединения с этим сервером и предоставить детали обнаруженного вредоносного программного обеспечения администратору системы для последующего анализа и принятия мер по предотвращению атаки.

Межсетевой экран должен регистрировать все попытки взаимодействия с этим сервером, не обращая внимание на обнаруженное вредоносное программное обеспечение в целях сохранения конфиденциальности сети.

Межсетевой экран должен блокировать все соединения с этим сервером и отправить предупреждение администратору системы о наличии вредоносного программного обеспечения для немедленного реагирования и принятия мер по предотвращению атаки.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Ваша компания занимается разработкой и поддержкой системы безопасности для банков. Однажды вашей системой было зафиксировано подозрительное действие в одном из банковских отделений. Ваши инженеры провели анализ событий и определили, что это могла быть атака внутреннего сотрудника. Какую технологию обнаружения атак вы можете предложить в данной ситуации?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Система мониторинга и анализа поведения пользователей (User and Entity Behavior Analytics - UEBA)

Сетевой мониторинг и анализ трафика (Network Traffic Analysis - NTA)

Метод порогового обнаружения (Threshold Detection Method)

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Ваша компания занимается разработкой и поддержкой системы безопасности для крупных предприятий. На одном из проектов вы обнаружили необычную активность в системе, которая может быть связана с возможной атакой. Как вы будете реагировать на данную ситуацию?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Оставить активность без внимания и продолжить работу, так как высока вероятность, что это ложное срабатывание системы.

Отправить уведомление команде по безопасности о возможной атаке и предоставить им все имеющиеся данные для дальнейшего анализа.

Попытаться самостоятельно разобраться в ситуации, провести ручные и автоматические проверки, и только если результаты будут подтверждать наличие атаки, отправить уведомление команде по безопасности.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Ваша компания регулярно обновляет операционную систему на рабочих компьютерах. Однако, оказалось, что некоторые сотрудники откладывают установку обновлений на неопределенный срок из-за опасений потерять работоспособность программного обеспечения, которое они используют. Вы решаете провести обучающий семинар для сотрудников и объяснить им важность установки обновлений для безопасности операционной системы. Каким образом вы приведете наиболее убедительные аргументы?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Показать статистику о количестве компьютерных атак, вредных программ и уязвимостей, которые могут быть предотвращены установкой обновлений операционной системы.

Объяснить, что разработчики операционной системы постоянно работают над устранением обнаруженных уязвимостей и выпускают обновления, которые делают систему более безопасной.

Предложить альтернативный способ безопасности, такой как использование антивирусного программного обеспечения, но объяснить, что оно не может полностью заменить установку обновлений.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Ваша компания решила использовать виртуальные защищенные сети (VPN) для обеспечения безопасного доступа сотрудников к корпоративной сети из дома или в путешествии. Ваша задача - выбрать наиболее подходящий вид VPN для этих целей.

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

PPTP (Point-to-Point Tunneling Protocol): быстрый и простой в настройке, но менее безопасный и не поддерживает сильное шифрование данных.

IPsec (Internet Protocol Security): обеспечивает высокую степень безопасности, но требует сложной настройки и возможны проблемы с совместимостью с некоторыми устройствами.

SSL/TLS (Secure Sockets Layer/Transport Layer Security): обеспечивает хорошую безопасность и простоту использования, но может быть несколько медленнее и требует дополнительного программного обеспечения.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Виртуальная защищенная сеть VPN – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

сеть Интернет

объединение локальных сетей и отдельных компьютеров через открытую среду

безопасность передачи данных

создание отдельных сегментов корпоративной сети

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Вирусные программы, целью которых является быстрое создание собственных копий – это вирусы - …

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Вирусы, которые работают с файлами программ и которые неполностью выводят их из строя – это вирусы - …

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Вы предоставляете техническую поддержку пользователям и получаете звонок от клиента, которому компьютер заражен вирусом. Какое из следующих действий будет наиболее эффективным в защите компьютера от дальнейшей зараженности?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Попросите клиента выключить компьютер и перезагрузить его.

Предложите клиенту скачать и установить свежий антивирусный софт.

Попросите клиента открыть электронную почту и проверить, есть ли в спаме подозрительное письмо от неизвестного отправителя.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Вы работаете в компании, где сохранность данных является приоритетом. Один из сотрудников случайно удалил важный файл. Как лучше поступить в данной ситуации?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Пытаться восстановить файл самостоятельно, используя доступные инструменты и программы.

Обратиться к специалистам по безопасности информации или IT-отделу, чтобы они занимались восстановлением файла и анализом причины его удаления.

Сделать резервную копию всех оставшихся файлов и не предпринимать дальнейших действий, так как сотрудник должен быть наказан за свою неосторожность.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Вы работаете в компании, занимающейся разработкой системы обнаружения атак. Вашей задачей является выбор наиболее эффективного алгоритма для обнаружения атаки на сеть компании. Ваша команда разработчиков представляет вам три возможные вариации алгоритмов обнаружения атак. Каждый алгоритм имеет свои особенности и преимущества. Выберите наиболее подходящий алгоритм, исходя из требований компании и особенностей сети.

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Алгоритм A: - Позволяет обнаруживать новые виды атак. - Требует больших вычислительных ресурсов. - Подходит для крупных компаний с высокими требованиями безопасности.

Алгоритм B: - Обеспечивает высокую скорость обнаружения. - Достаточно прост в реализации и использовании. - Рекомендуется для малых и средних компаний с ограниченными ресурсами.

Алгоритм C: - Эффективно обнаруживает сложные атаки. - Требует большого объема данных для обучения. - Рекомендуется для компаний, работающих с большими и сложными сетями.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Вы работаете в компании, которая хранит чувствительную информацию клиентов. Директор компании обратился к вам с просьбой предложить меры криптографической защиты информации. Какое из предложенных решений будет наиболее эффективным?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Использование симметричных алгоритмов шифрования.

Создание и использование собственной криптографической системы.

Применение облачных сервисов для хранения и защиты информации.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Вы работаете системным администратором в компании и занимаетесь настройкой межсетевых экранов (firewalls). Однажды вам поступил запрос от одного из сотрудников о необходимости открыть доступ к определенному порту на внешний сервер. Какой вариант действий будет правильным в данной ситуации?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Вы открываете доступ к порту на межсетевом экране без всяких ограничений, чтобы сотрудник мог свободно обмениваться данными с внешним сервером.

Вы уточняете у сотрудника, почему ему требуется доступ к данному порту, чтобы убедиться, что запрос обоснован и соответствует политике безопасности компании. Затем, если запрос оправдан, вы настраиваете межсетевой экран таким образом, чтобы открыть доступ к указанному порту только для определенных IP-адресов или сетей.

Вы игнорируете запрос сотрудника, так как не желаете заниматься настройкой межсетевых экранов. Вы считаете, что это задача другого специалиста или несущественная проблема.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Вы являетесь администратором информационной системы компании и отвечаете за безопасность данных. Вашим долгом является организация виртуальной защищенной сети (VPN) для удаленного подключения сотрудников компании. Какой из следующих вариантов наиболее подходит для создания VPN сети?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Использование обычного незащищенного интернет-соединения для удаленного доступа к внутренней сети компании.

Настройка физической защищенной сети с использованием специальных сетевых устройств.

Создание виртуальной защищенной сети (VPN) с использованием шифрования и аутентификации.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Вы являетесь администратором информационной системы компании и отвечаете за безопасность данных. Вашим долгом является организация виртуальной защищенной сети (VPN) для удаленного подключения сотрудников компании.Какой из следующих вариантов наиболее подходит для создания VPN сети?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Использование обычного незащищенного интернет-соединения для удаленного доступа к внутренней сети компании.

Настройка физической защищенной сети с использованием специальных сетевых устройств.

Создание виртуальной защищенной сети (VPN) с использованием шифрования и аутентификации.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Вы являетесь администратором компьютерной сети в крупной организации. Пользователи начали жаловаться на учащение случаев заражения компьютеров вирусами. Выберите наиболее эффективную технологию защиты от вирусов для применения в сети.

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Установка и регулярное обновление антивирусного программного обеспечения на каждом компьютере.

Развертывание фаерволла и настройка правил фильтрации трафика для блокировки подозрительных входящих и исходящих соединений.

Обучение пользователей правилам безопасного поведения в сети и проведение регулярных аудитов компьютеров на наличие уязвимостей.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Вы являетесь администратором сети и вам было поручено настроить межсетевой экран (firewall) для офисной сети компании. Вам необходимо разрешить доступ к Интернету для всех устройств в офисе, но также обеспечить безопасность сети и защитить от возможных атак. Какой из следующих вариантов настройки межсетевого экрана будет наиболее эффективным в данной ситуации?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Разрешить весь сетевой трафик из локальной сети (LAN) к внешней сети (WAN) без каких-либо ограничений или фильтрации.

Заблокировать весь сетевой трафик из локальной сети (LAN) к внешней сети (WAN), чтобы предотвратить любой доступ к Интернету из офиса.

Разрешить выбранные типы трафика (например, HTTP, HTTPS, SMTP) из локальной сети (LAN) к внешней сети (WAN), а также ограничить и фильтровать другие необходимые протоколы и порты.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Вы являетесь руководителем отдела информационной безопасности в крупной компании. Вам поступила информация о возможной кибератаке на корпоративную сеть. Какое действие будет наиболее эффективным для обеспечения криптографической защиты информации в данной ситуации?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Вы предоставите всем сотрудникам компании обновленное программное обеспечение с системой шифрования данных.

Вы организуете обучение сотрудников основам криптографии и безопасности информации.

Вы настроите многофакторную аутентификацию для доступа к корпоративной сети.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Вы являетесь системным администратором в крупной компании, которая использует виртуальные защищенные сети (VPN) для организации удаленного доступа сотрудников к корпоративным ресурсам. Один из сотрудников обратился к вам с проблемой - он не может подключиться к VPN. Что будете делать в первую очередь?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Проверить настройки фаервола на компьютере сотрудника

Проверить доступность сервера VPN

Перезагрузить роутер офисной локальной сети

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Вы являетесь системным администратором в небольшой компании. Недавно вирусы стали активно распространяться и атаковать компьютеры сотрудников. Руководство компании обратилось к вам с вопросом, какие технологии защиты от вирусов следует применить в офисной сети.

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Установить только бесплатные антивирусные программы на компьютеры сотрудников.

Закупить и установить дорогие коммерческие антивирусные программы на компьютеры сотрудников.

Реализовать комплексный подход, который включает в себя установку антивирусных программ, обновление операционных систем и программного обеспечения, организацию регулярных бэкапов данных, проведение обучения сотрудников основам информационной безопасности.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Главным помощником в борьбе с вирусами выступают … программы

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Если в правиле отсутствует явное разрешение на пропуск трафика, то межсетевой экран прикладного уровня … пакеты

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

отклоняет

аннулирует

пропускает

игнорирует

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Защита информации в процессе ее передачи по открытым каналам основана на использовании виртуальных защищенных сетей …

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Защита от несанкционированных действий со стороны внешней среды в VPN обеспечивается с помощью таких инструментов, как …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

межсетевые экраны и фильтрация сообщений

установка программного обеспечения сетевого экрана на компьютере

защита только отдельного удаленного компьютера

защищенные каналы связи

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Идентификация и аутентификация – это процесс …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

определения прав и ресурсов пользователя в системе

распознавания и проверки подлинности пользователей

проверки биометрических характеристик пользователя

авторизации пользователя в системе

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Идентификация пользователей – это процесс …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

распознавания пользователя по его идентификатору (имени)

проверки подлинности пользователя

первичного взаимодействия с компьютерной системой

регистрации пользователя в системе

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К абсолютно стойким системам шифрования предъявляются такие требования, как …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

ключ генерируется для каждого сообщения (каждый ключ используется один раз)

длина ключа равна или больше длины сообщения

исходный (открытый) текст обладает некоторой избыточностью

вероятности появления символов в ключевой последовательности равны

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К современным классам средств обнаружения компьютерных атак можно отнести …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

мониторинг, обнаружение и анализ происходящих изменений

базовые средства защиты

средства интеллектуального обнаружения

методы эвристического анализа

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какой алгоритм шифрования широко используется для криптографической защиты информации?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

DES

RSA

AES

MD5

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какой метод используется для криптографической защиты информации?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Шифрование

Аутентификация

Компрессия

Резервное копирование

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какой тип шифрования является самым надежным?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Симметричное шифрование

Асимметричное шифрование

Шифрование с открытым ключом

Шифрование методом замены

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Класс решений «…» предназначен для обнаружения попыток взлома и изучения применяемых методов для прогнозирования атак и принятия мер противодействия

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Количество интерфейсов межсетевого экрана прикладного уровня равно …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

одному

двум

трем

одному на каждую сеть

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Компьютерные атаки в недавнем прошлом могли быть обнаружены при помощи таких средств, как …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

завербованные информаторы

эвристический метод выявления

сигнатуры вирусного кода

интеллектуальное обнаружение

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Криптографические средства защиты – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

специальные средства и методы преобразования информации

программные приложения для шифрования данных

технологии хранения информации

физические механизмы защиты данных

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Криптостойкость – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

способность криптографического алгоритма противостоять атакам на него

сложность восстановления зашифрованной информации без знания ключа

устойчивость криптостойкой системы к вирусам и хакерам

эффективность и быстрота работы криптографического

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Лучшим для разрешения определенного протокола считается модуль доступа …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

FTP

HTTP

SMTP

TCP

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Межсетевой … — это устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Межсетевой экран с пакетной фильтрацией и межсетевой экран прикладного уровня при правильной настройке обеспечивает …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

блокировку запрещенного трафика

пропуск трафика между сетями

усиление правил политики безопасности

определение типов протоколов

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Межсетевые экраны … уровня содержат модули доступа для наиболее часто используемых протоколов, таких как HTTP, SMTP, FTP и telnet.

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Межсетевые экраны с … фильтрацией позволяют видеть извне внутреннюю структуру адресации

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Механизм … времени подразумевает регистрацию времени для каждого сообщения

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Наиболее распространенным вариантом несущего протокола является протокол … сети Интернет

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Обнаружение атаки на ранней стадии развития помогает …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

предотвратить нанесение крупного ущерба

устранить все уязвимости

полностью остановить атаку

определить источник атаки

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Обычно для активации бесплатного антивируса требуется его …

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Основным преимуществом создания виртуальных туннелей VPN компаниям является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

экономия финансовых средств и использование дешевых интернет-каналов

высокая надежность передачи информации

безопасность от несанкционированного доступа

создание собственных intranet-сетей

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Основным различием между межсетевым экраном и маршрутизатором является тот факт, что межсетевой экран…

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

блокирует трафик, а маршрутизатор доставляет трафик

осуществляет централизованное управление безопасностью, а маршрутизатор нет

обладает большим набором настроек, а маршрутизатор нет

настраивается на разрешение входящего трафика, а маршрутизатор нет

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Основными видами криптографического закрытия являются …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

шифрование и кодирование

шифрование и замена

кодирование и замена

зашифровывание и расшифровывание

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Основой защиты информации в процессе ее передачи по открытым каналам связи является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

использование виртуальных защищенных сетей VPN

установка программного обеспечения сетевого экрана на компьютере

защита от несанкционированных действий со стороны внешней среды

конфиденциальность при передаче данных

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Основой концепции построения виртуальных сетей VPN принято считать …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

общедоступный интернет

выделенные линии связи

виртуальный защищенный туннель

закрытые выделенные каналы связи

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Особенностью … является то, что эта технология позволяет зашифровать исходный пакет целиком вместе с заголовком, а не только его поле данных

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Персональный идентификационный номер PIN – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

пароль, используемый для аутентификации держателя карты

уникальное значение, используемое в процедуре запрос-ответ

испытанный способ аутентификации смарт-карты

право на доступ к ресурсам системы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

По методу существования в компьютерной среде вирусы делятся на резидентные и …

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Политика … определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Правила политики … усиливаются посредством использования модулей доступа

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Правила политики усиливаются посредством использования фильтров …

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

При защите каналов передачи данных выполняется взаимная аутентификация … , то есть взаимное подтверждение подлинности … , связывающихся между собой по линиям связи

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

При использовании отметок времени возникает проблема допустимого временного интервала задержки для подтверждения … сеанса

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

При использовании цифровых сертификатов пользователи предоставляют …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Информацию о своих паролях

Идентификаторы и последовательности цифр

Сертификаты и закрытые ключи

Информацию о сети и ресурсах

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

При расследовании компьютерных атак решения класса NTA …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

обнаруживают целенаправленные атаки

помогают локализовать скомпрометированные устройства

предоставляют метрики для реагирования специалистов по ИБ

дают возможность проводить анализ индикаторов компрометации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

При шифровании закрываемых данных происходит …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

преобразование каждого символа

деление данных на блоки и замена их кодами

аналитическое преобразование данных

гаммирование данных

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Применение решений класса … позволяет организациям обнаруживать сложные угрозы, нацеленные на обход традиционных средств защиты на конечных устройствах

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Принято считать, что межсетевой экран (firewall) – это устройство для …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

контроля доступа в сеть для блокировки всего трафика

доставки трафика в максимально короткие сроки

настройки систем на блокировку определенного трафика

централизованного управления безопасностью

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Проверить подлинность стороны при межсетевом взаимодействии позволяют такие методы, как …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Специальные приемы, дающие возможность проверить корректность сообщений о владении секретом

Перехват и искажение сообщений

Уничтожение сообщений

Все вышеперечисленные варианты

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Программным пакетом, базирующимся на операционных системах общего назначения, является межсетевой экран …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

прикладного уровня

с пакетной фильтрацией

аппаратной платформы

модулей доступа

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Процедура авторизации …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

определяет права и ресурсы пользователя в системе

устанавливает связь между пользователями по линиям связи

проверяет правильность ответа на запрос аутентификации

создает одноразовый пароль для пользователя

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Процесс Threat hunting или «охота на угрозы» основывается на проактивном поиске следов … или признаков ВПО с целью обнаружения и ликвидации угрозы

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Процесс первичного взаимодействия пользователя с компьютерной системой включает в себя …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

идентификацию и аутентификацию

регистрацию в сети

проверку подлинности проверяемой стороны

получение данных о пользователе

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Расположите в порядке возрастания длины ключей:

Тип ответа: Сортировка

1
128 бит
2
64 бит
3
512 бит
4
256 бит

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Расположите в порядке возрастания сложности следующие методы технологии обнаружения атак:

Тип ответа: Сортировка

1
машинное обучение
2
сигнатурный анализ
3
анализ аномалий

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Расположите в порядке возрастания сложности технологии межсетевых экранов:

Тип ответа: Сортировка

1
DPI (глубокий пакетный анализ)
2
ACL (списки контроля доступа)
3
NAT (сетевая трансляция адресов)

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Расположите в порядке возрастания степени защиты трафика виртуальной защищенной сети:

Тип ответа: Сортировка

1
аутентификация пользователей
2
использование виртуальной частной сети
3
шифрование данных
4
фильтрация сетевого трафика

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Расположите в порядке возрастания уровней доступа в виртуальной защищенной сети:

Тип ответа: Сортировка

1
пользователь
2
гость
3
суперпользователь
4
администратор

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Расположите в порядке возрастания эффективности следующие методы технологии обнаружения атак:

Тип ответа: Сортировка

1
методы машинного обучения
2
подписывание событий
3
корреляционный анализ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Расположите в порядке возрастания эффективности следующие технологии защиты от вирусов:

Тип ответа: Сортировка

1
антивирусное программное обеспечение
2
брандмауэр
3
фаервол
4
антиспам-фильтр

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Расположите в порядке возрастания эффективности технологии межсетевых экранов:

Тип ответа: Сортировка

1
Deep packet inspection (DPI)
2
Stateful packet inspection (SPI)
3
Intrusion Prevention System (IPS)

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Расположите в порядке времени добавления в систему следующие технологии защиты от вирусов:

Тип ответа: Сортировка

1
запуск антивирусного сканера после загрузки операционной системы
2
установка антивирусного программного обеспечения
3
обновление антивирусной базы
4
анализ поведения программ на компьютере

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Расположите в порядке использования симметричные и асимметричные алгоритмы:

Тип ответа: Сортировка

1
AES
2
Шифр Вернама
3
DES
4
RSA

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Расположите в порядке от наиболее устойчивого к наименее устойчивому следующие методы криптографической защиты информации:

Тип ответа: Сортировка

1
асимметричное шифрование
2
эллиптическая кривая
3
симметричное шифрование
4
хеширование

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Расположите в порядке от самых длинных ключей до самых коротких следующие алгоритмы шифрования:

Тип ответа: Сортировка

1
3DES
2
RSA
3
Blowfish
4
AES

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Расположите в порядке применения следующие типы технологий обнаружения атак:

Тип ответа: Сортировка

1
агрегированный IDS/IPS°
2
хост-базированный IDS/IPS°
3
сетевой IDS/IPS°

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Расположите в порядке развития технологий межсетевых экранов:

Тип ответа: Сортировка

1
умные межсетевые экраны
2
статические межсетевые экраны
3
управляемые межсетевые экраны

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Расположите в порядке следования этапы установки виртуальной защищенной сети:

Тип ответа: Сортировка

1
конфигурирование сетевых параметров
2
подготовка сервера
3
создание виртуальной сети
4
установка клиентского ПО

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Расположите в порядке сложности основные атаки на протоколы аутентификации:

Тип ответа: Сортировка

1
подмена стороны аутентификационного обмена (interleaving attack)
2
маскарад (impersonation)
3
отражение передачи (reflection attack)
4
повторная передача (replay attack)
5
атака с выборкой текста (chosen-text attack)
6
вынужденная задержка (forced delay)

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Расположите в порядке сложности основные атаки на протоколы аутентификации:

Тип ответа: Сортировка

1
Повторная передача (replay attack)
2
Подмена стороны аутентификационного обмена (interleaving attack)
3
Маскарад (impersonation)
4
вынужденная задержка (forced delay)
5
отражение передачи (reflection attack)
6
атака с выборкой текста (chosen-text attack)

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Расположите в порядке увеличения сложности криптографических алгоритмов:

Тип ответа: Сортировка

1
DES
2
Шифр Цезаря
3
RSA
4
AES

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Расположите в порядке увеличения степени защищенности следующие технологии защиты от вирусов:

Тип ответа: Сортировка

1
фильтрация URL-адресов
2
пароль на аккаунт пользователя
3
биометрическая идентификация
4
двухфакторная аутентификация

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Расположите в порядке увеличения частоты применения приемов для предотвращения атак при построении протоколов аутентификации:

Тип ответа: Сортировка

1
периодическое выполнение процедур аутентификации в рамках уже установленного сеанса связи и т.п.
2
использование механизмов типа «запрос-ответ», меток времени, случайных чисел, идентификаторов, цифровых подписей
3
привязка результата аутентификации к последующим действиям пользователей в рамках системы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Распределять ресурсы системы для обнаружения и нейтрализации угрозы позволяет … защита

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

проактивная

реактивная

адаптивная

мультифакторная

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Решения класса Endpoint Detection and Response (EDR) обеспечивают …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

обнаружение компьютерных атак на конечных устройствах

сбор информации об активностях пользователей и программного обеспечения

помощь в выявлении и локализации скомпрометированных устройств

проведение расследований компьютерных инцидентов

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Решения класса Network Traffic Analysis (NTпредназначены для …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

обнаружения сетевых атак и анализа сетевого трафика

обеспечения контроля соблюдения регламентов ИБ

оперативной локализации угроз

выявления злоумышленников на ранней стадии атаки

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Решения класса NTA отличаются от стандартных сетевых анализаторов (IDS/IPS), тем, что NTA-системы …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

анализируют трафик на периметре

оценивают трафик в ИТ-инфраструктуре

сохраняют сессии сетевого трафика

передают данные в правоохранительные органы и ГосСОПКА

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

С помощью сети VPN возможно …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

соединить центральный офис, офисы филиалов и безопасно передавать информацию

создать собственные intranet-сети

защитить отдельный удаленный компьютер

фильтровать двусторонний поток сообщений

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Самой надёжной схемой аутентификации принято считать аутентификацию на основе …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

сертификатов

одноразовых паролей

централизованной базы данных

временных меток

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Самые дешёвые устройства шифрования – …

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Системы простой аутентификации на основе многоразовых паролей имеют … стойкость

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Ситуация: Вы разрабатываете систему для интернет-банкинга, где пользователи смогут проводить финансовые операции онлайн. Поскольку безопасность является приоритетом, необходимо реализовать средства идентификации и аутентификации пользователей. Какой из вариантов реализации наиболее подходит для достижения этой цели?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Пользователи должны вводить только логин и пароль для входа в систему.

Пользователи должны вводить логин, пароль и одноразовый код, отправляемый им с помощью СМС.

Пользователи должны вводить логин, пароль и использовать биометрическую идентификацию, такую как сканер отпечатков пальцев или распознавание лица.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

A. Идентификация
D. установление сферы действия и доступных ресурсов субъекта
B. Аутентификация
E. распознавание и проверка подлинности субъектов
C. Авторизация
F. предоставление субъекту определенных прав и ресурсов

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

A. Криптография с симметричными ключами
D. ключ, создаваемый для каждого сеанса обмена информацией
B. Криптография, использующая асимметричные ключи
E. методология, где ключи для шифрования и расшифровки одинаковые
C. Сеансовый ключ
F. методика, подразумевающая использование разных ключей для шифрования и расшифровки

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

A. Шифрование
D. Средство проверки целостности и подлинности электронных документов или сообщений.
B. Цифровая подпись
E. Набор правил и процедур, определяющих безопасное взаимодействие между двумя или более устройствами защищенным способом.
C. Криптографический протокол
F. Процесс преобразования информации с использованием специальных алгоритмов с целью сделать ее непонятной для посторонних лиц.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

A. Криптографический ключ
D. Алгоритм шифрования, который использует разные ключи для зашифрования и расшифрования информации.
B. Симметричное шифрование
E. Секретная последовательность символов, используемая при шифровании и расшифровании информации.
C. Асимметричное шифрование
F. Алгоритм шифрования, который использует один и тот же ключ для зашифрования и расшифрования информации.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

A. Межсетевые экраны с пакетной фильтрацией
D. определяют, является ли трафик разрешенным, согласно правилам политики и состоянию протокола
B. Правила политики
E. усиливают правила политики
C. Фильтры пакетов
F. могут быть программными пакетами или аппаратными платформами

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

A. VPN (виртуальная частная сеть)
D. механизм передачи данных между удаленными сетями посредством общей сети
B. Шифрование данных
E. процесс преобразования информации в непонятный вид для защиты от несанкционированного доступа
C. Туннелирование
F. позволяет создать безопасное соединение между удаленными компьютерами

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

A. Сетевой мониторинг
D. осуществляет поиск и устранение вредоносных программ на компьютере
B. Система обнаружения вторжений (IDS)
E. распознает и блокирует попытки несанкционированного доступа к системе
C. Программа противодействия злонамеренным программам (Антивирус)
F. анализирует сетевой трафик на наличие подозрительной активности

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

A. Антивирусное программное обеспечение
D. устройство или программа, предназначенные для контроля доступа к сети и защиты от несанкционированного доступа
B. Фаервол
E. установленный на сервере антивирус, который контролирует и фильтрует трафик, проходящий через сеть
C. Сетевой антивирус
F. программа, предназначенная для обнаружения и нейтрализации вирусов на компьютере

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

A. Хэш-функция
D. метод аутентификации и целостности данных, который использует шифрование сообщения с использованием закрытого ключа
B. Цифровая подпись
E. криптографическая функция, которая получает на вход произвольные данные и выдает фиксированную длину хэш-кода
C. Симметричное шифрование
F. алгоритм шифрования, где один ключ используется для шифрования и расшифровки данных

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

A. IPSec (Протокол интернет-протокола безопасности)
D. программное обеспечение для подключения к VPN-серверу и установки защищенного соединения
B. VPN-клиент
E. система безопасности, контролирующая и фильтрующа
C. Фаерволл
F. набор протоколов и алгоритмов, обеспечивающих защиту данных в сети

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

A. Антивирусный сканер
D. технология, позволяющая быстро реагировать на вирусы и обновлять антивирусные базы данных для обнаружения новых и неизвестных угроз
B. Частотный анализатор
E. программа или устройство, которое проверяет и анализирует файлы на наличие вредоносного кода
C. Реактивная защита
F. метод анализа файлов, основанный на изучении их структуры, сигнатур и поведения для определения наличия вредоносного кода

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

A. RSA
D. метод шифрования, который использует пару ключей: открытый для шифрования и закрытый для расшифровки
B. Эллиптическая криптография
E. популярный алгоритм шифрования с открытым ключом, основанный на факторизации больших простых чисел
C. Шифрование с открытым ключом
F. криптографический алгоритм, основанный на математических свойствах эллиптических кривых

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

A. Система контроля целостности файлов (HIDS)
D. собирает информацию из журналов о событиях безопасности и выполняет их анализ
B. Система обнаружения аномалий (ADS)
E. обнаруживает изменения файловой системы и алертирует об этом
C. Мониторинг журналов безопасности
F. анализирует поведение системы и обнаруживает необычную активность

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

A. Электронная подпись
D. система проверки личности пользователя на основе его физиологических или поведенческих характеристик
B. Биометрическая аутентификация
E. система проверки подлинности информации или документа с помощью криптографической защиты
C. Двухфакторная аутентификация
F. система проверки личности пользователя, основанная на использовании двух различных факторов, таких как пароль и смарт-карта

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

A. SSL/TLS (Secure Sockets Layer/Transport Layer Security)
D. сетевая структура, где сервер и клиент находятся в одной стране для обеспечения лучшей безопасности
B. Инкапсуляция
E. протоколы шифрования для обеспечения безопасной передачи данных в сети
C. Виртуальная сеть без участия третьих стран
F. создание виртуального шифрованного канала для передачи данных в общественной сети

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

A. Система предотвращения вторжений (IPS)
D. анализирует сетевой трафик для обнаружения подозрительной активности
B. Система управления уязвимостями (VMS)
E. мониторит сетевой трафик и обнаруживает атаки, блокируя их
C. Анализатор сетевого трафика
F. идентифицирует и классифицирует уязвимости в сетевой инфраструктуре

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте понятия и их характеристики:

Тип ответа: Сопоставление

A. Электронная подпись
D. делается известным всем, но хранится в тайне
B. Секретный симметричный ключ
E. создается текст с использованием асимметричного секретного ключа отправителя
C. Открытый асимметричный ключ
F. используется для шифрования только одного сообщения или сеанса взаимодействия

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте понятия и их характеристики:

Тип ответа: Сопоставление

A. Архитектура межсетевого экрана
D. позволяет скрыть адреса систем, расположенных по другую сторону от межсетевого экрана
B. Модуль доступа прикладного уровня
E. усложняет "скрытие" трафика внутри других служб
C. Схема внутренней адресации
F. обеспечивает маршрутизацию трафика через определенные порты

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте понятия и их характеристики:

Тип ответа: Сопоставление

A. Модуль доступа на межсетевом экране
D. сам по себе неуязвим для атаки
B. Атака на межсетевой экран
E. обеспечивает безопасность соединений и фильтрацию трафика на различных протоколах
C. Программное обеспечение межсетевого экрана
F. может быть ложным утверждением, если программное обеспечение разработано недостаточно тщательно

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте понятия и их характеристики:

Тип ответа: Сопоставление

A. Преимущества криптографии с симметричными ключами
D. использование прямого перебора ключей
B. Недостатки криптографии с симметричными ключами
E. относительно высокая производительность алгоритмов
C. Атаки на асимметричные криптосистемы
F. необходимость использования сложного механизма распределения ключей

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте процедуры инициализации с соответствующими характеристиками:     

Тип ответа: Сопоставление

A. На основе знания
D. применение магнитных карт и смарт-карт
B. На базе обладания
E. воспроизведение биометрических характеристик пользователя
C. На основании неотъемлемых характеристик
F. использование паролей и ключей

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте субъекты взаимодействия с методами аутентификации:

Тип ответа: Сопоставление

A. Онлайн-сервисы
D. воспроизведение биометрических характеристик пользователя
B. Пластиковые карты
E. применение паролей и ключей
C. Физический доступ к помещениям
F. использование PIN-кодов

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Стойкость систем шифрования зависит от таких вычислительных возможностей, как …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

сложность полного перебора

известность слабостей и их влияние на вычислительную сложность

сложность восстановления зашифрованной информации без ключа

Эффективность и быстрота работы криптографического алгоритма

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Существует внутренняя система …, которая запрашивает системы интернета для преобразования имен в адреса

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Схему аутентификации на основе одноразовых паролей SecurID предложила компания, которая называется …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Enigma Logic

Security Dynamics

Лампорт

Technica Systems

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Технологией, которая предотвращает получение вредоносных писем или сообщений, является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

брэндмауэр

антивирусная программа

антиспам-фильтр

виртуальная частная сеть

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Технологией, которая приостанавливает вирусное действие на компьютере, является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

брэндмауэр

антивирусная программа

антиспам-фильтр

виртуальная частная сеть

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Технология "сандинбокса" выполняет функцию …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

обнаружения сетевых атак

восстановления системы после вирусной атаки

изоляции и тестирования подозрительных программ

мониторинга системных ресурсов

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Технология, которая защищает от вредоносных программ, заранее определяя их характеристики, – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

эвристический анализ

параметрический анализ

анализ сигнатур

сводный анализ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Технология, которая защищает от несанкционированного доступа к компьютеру из внешних источников, носит название …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

брэндмауэр

антивирусная программа

антиспам-фильтр

виртуальная частная сеть

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Технология, определяющая вирусы по уникальной последовательности байтов в файле, – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

эвристический анализ

параметрический анализ

анализ сигнатур

сводный анализ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Туннели VPN – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

виртуальные защищенные каналы связи

выделенные каналы связи

внутренние ресурсы корпоративной сети

Интернет-каналы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Туннель VPN, формируемый устройствами VPN, обладает свойствами защищенной … линии

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Угрозой безопасности при подключении корпоративной локальной сети к открытой сети может выступать …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

несанкционированный доступ к внутренним ресурсам корпоративной локальной сети

нелегальный доступ к корпоративным данным в процессе их передачи

потеря скорости передачи информации

нежелательный доступ к открытой сети

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Упорядочите следующие методы криптографической защиты информации от слабейшего к сильнейшему:

Тип ответа: Сортировка

1
Асимметричное шифрование
2
Хэширование
3
Симметричное шифрование

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Усиление правил политики безопасности в межсетевом экране прикладного уровня происходит за счет …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Модулей доступа

Наборов настроек

Программных пакетов

Аппаратной платформы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Установите последовательность действий при использовании алгоритма RSA для защиты информации:

Тип ответа: Сортировка

1
Расшифровывание полученного сообщения с помощью закрытого ключа.
2
Генерация пары ключей;
3
Шифрование сообщения с помощью открытого ключа;

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Хакерские группировки используют следующие способы заработка …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

вымогательство после заражения вирусом-шифровальщиком

продажа украденной информации на теневых рынках

незаконный вывод денежных средств с банковских счетов

выполнение взломов на заказ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое аутентификация при криптографической защите информации?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Процесс проверки подлинности пользователя или устройства

Шифрование данных перед их передачей

Создание цифровой подписи для документов

Уровень доступа к защищенной информации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое ключ при криптографической защите информации?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Секретный код

Способ передачи данных

Уровень доступа к информации

Название программного обеспечения

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое цифровая подпись?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

Шифр, содержащий информацию о программном обеспечении

Электронный документ с уникальным кодом

Криптографическая технология для проверки подлинности информации

Метод кодирования данных для сжатия

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Электронная подпись – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

шифрование текста, направленное на сохранение данных

криптографическое преобразование, позволяющее проверить авторство и подлинность сообщения

графическое изображение автора сообщения

защита от вирусов и хакеров

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Эффективность виртуальной частной сети VPN определяется степенью защищенности информации, циркулирующей по … каналам связи

Тип ответа: Текcтовый ответ

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Надоело, глазами искать вопросы, посмотри видео, в нем я рассказываю как облегчить поиск и сдачу тестов, быстро искать ответы по всей базе.
СМОТРЕТЬ