Файл: 2История кибербезопасности начинается с создания в 1989 году Робертом Моррисом первого компьютерного червяВопрос 3.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 22.11.2023
Просмотров: 2192
Скачиваний: 198
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Вопрос
1
Область информационных технологий, занимающаяся защитой сетей, компьютеров, программ, устройств от атак, повреждения или несанкционированного доступа –
кибербезопасность
Вопрос
2
История кибербезопасности начинается с:
создания в 1989 году Робертом Моррисом первого компьютерного червя
Вопрос
3
Угроза потери данных или нарушения работы вычислительной системы в результате кибератаки или иной угрозы называется:
Киберугрозой
Вопрос
4
Действия киберпреступников, направленные на компьютерные системы, базы данных, инфраструктуру и посетителей веб-сайтов –
кибератаки
Вопрос
5
Распространенным способом реализации атаки через посредника является: проникновение вредоносного программного обеспечения на устройство с появлением возможности установить приложения для анализа всех данных атакуемого перехват и контроль передачи данных на участке между устройством посетителя и сетью в незащищенной общедоступной сети Wi-Fi
Вопрос
6
Атаки программ-вымогателей:
обычно реализуются с помощью спама или социальной инженерии проводятся с использованием вредоносного ПО, блокирующего доступ пользователей к их программному обеспечению с требованием заплатить выкуп
Вопрос
7
Атака типа «отказ в обслуживании» (DoS-атака):
приводит к тому, что система теряет способность исполнять нормальные запросы переполняет системы, серверы или сети трафиком, что приводит к исчерпанию ресурсов и пропускной способности нередко проводится с использованием ботнета
Вопрос
8
Атака нулевого дня:
происходит в результате использования атакующими уязвимости до того, как разработчикам удалось ее исправить
Вопрос
9
Совокупность психологических и социологических приёмов, методов и технологий, которые позволяют получить информацию, денежные средства и т.д. называют:
атакой на человека социальной инженерией
Вопрос
10
Сценарий при котором на почту жертвы приходит поддельное письмо от какой-либо известной организации с просьбой перейти по ссылке и авторизоваться является классическим вариантом:
фишинга
Вопрос
11
Разновидность вредоносных программ, проникающих в компьютер под видом легитимного программного обе спечении при непосредственном участии пользователя называют:
троянской программой
Вопрос
12
Сети передачи данных между физическими устройствами, оснащёнными встроенными средствами и технологиями для взаимодействия друг с другом или с внешней средой называют:
интернетом вещей
Вопрос
13
Одной из значимых уязвимостей IoT-устройств является использование:
слабых паролей паролей по умолчанию
Вопрос
14
Задачами Центров мониторинга и управления безопасностью являются:
обнаружение, предупреждение и ликвидация последствий компьютерных атак выявление причин компьютерных инцидентов сбор и анализ данных о текущем состоянии информационной безопасности
Вопрос
15
Центры мониторинга и управления безопасностью могут быть:
внутренними аутсорсинговыми
Вопрос
16
Специалист, настраивающий внутренние системы SOC-Центра, которые используются в обработке инцидентов заказчиков –
системный администратор
Вопрос
17
В SOC-Центрах первичную обработку киберинцидентов – распределение и первичный отсев явных ложных срабатываний систем осуществляет:
аналитик 1-го уровня
Вопрос
18
Специалист по реверс-инжинирингу:
анализирует поведение вируса
Вопрос
15
Центры мониторинга и управления безопасностью могут быть:
внутренними аутсорсинговыми
Вопрос
16
Специалист, настраивающий внутренние системы SOC-Центра, которые используются в обработке инцидентов заказчиков –
системный администратор
Вопрос
17
В SOC-Центрах первичную обработку киберинцидентов – распределение и первичный отсев явных ложных срабатываний систем осуществляет:
аналитик 1-го уровня
Вопрос
18
Специалист по реверс-инжинирингу:
анализирует поведение вируса
проводит процедуру обратной разработки для получения из файла- образца первоначальный программный код
Вопрос
19
Изучает изменения в атакованной системе (какие данные были стерты, изменены или похищены, какие системы были атакованы:
форензик-эксперт
Вопрос
20
Специалист по киберразведке:
собирает в киберпространстве, в том числе на специализированных закрытых хакерских форумах информацию о новых вредоносных программах, новых киберпреступных группировках анализирует информацию о планируемых массированных атаках
Вопрос
1
Признает утратившей силу Доктрину информационной безопасности Российский Федерации, утвержденную Президентом
Российской Федерации 9 сентября 2000 г. № Пр-1895:
Указ Президента РФ от 5 декабря 2016 г. N 646
Вопрос
2
Национальный координационный центр по компьютерным инцидентам создан:
Приказом ФСБ России №366 от 24 июля 2018 года
Вопрос
3
Объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов – критическая информационная инфраструктура
Вопрос
19
Изучает изменения в атакованной системе (какие данные были стерты, изменены или похищены, какие системы были атакованы:
форензик-эксперт
Вопрос
20
Специалист по киберразведке:
собирает в киберпространстве, в том числе на специализированных закрытых хакерских форумах информацию о новых вредоносных программах, новых киберпреступных группировках анализирует информацию о планируемых массированных атаках
Вопрос
1
Признает утратившей силу Доктрину информационной безопасности Российский Федерации, утвержденную Президентом
Российской Федерации 9 сентября 2000 г. № Пр-1895:
Указ Президента РФ от 5 декабря 2016 г. N 646
Вопрос
2
Национальный координационный центр по компьютерным инцидентам создан:
Приказом ФСБ России №366 от 24 июля 2018 года
Вопрос
3
Объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов – критическая информационная инфраструктура
Вопрос
4
Совокупность информации, которая содержится в базах данных и обеспечивающих ее обработку технических средств и информационных технологий – информационная система
Вопрос
5
Частью нормативно-правового механизма, нацеленного на обеспечение устойчивого и надежного функционирования критической информационной инфраструктуры РФ при проведении в ее отношении компьютерных атак является:
Указ Президента РФ от 2 марта 2018 г. № 98
Вопрос
6
Перечень сведений, отнесенных к государственной тайне, утвержден:
Указом Президента РФ от 30 ноября 1995 г. № 1203
Вопрос
7
Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак: создана
Указом Президента РФ от 15 января 2013 г. № 31с является территориально распределенной совокупностью центров создана Приказом ФСТЭК России от 6 декабря 2017 г. № 227
Вопрос
8
Стратегия национальной безопасности Российской Федерации утверждена:
Указом Президента РФ от 02.07.2021 N 400
Вопрос
9
Изменения в перечень сведений, отнесенных к государственной тайне, внесены:
Указом Президента РФ от 2 марта 2018 г. № 98
Вопрос
10
Технологические системы, которые предназначены для передачи информации по линиям связи, доступ к которым может выполняться только посредством средств вычислительной техники
– информационно-телекоммуникационные сети
Вопрос
11
Процессы, методы сбора, поиска, обработки, хранения, предоставления и распространения информации, а также способы осуществления таких методов и процессов – информационные технологии
Вопрос
1
Программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы – вредоносная программа
Вопрос
2
Создание препятствий для доступа к оборудованию и информации относится к физическим мерам защиты
Вопрос
3
Создание разнообразных механических, электромеханических, электронных, оптических, радиолокационных и других устройств и систем, которые способны самостоятельно либо в совокупности с
другими средствами выполнять функции защиты информации относится к техническим мерам защиты
Вопрос
4
Средства защиты информации могут применяться для блокирования любых ошибочных действий оператора
Вопрос
5
Контроль доступа к аппаратуре НЕ позволяет защитить от непреднамеренного уничтожения данных
Вопрос
6
Задача средств ограничения доступа состоит в исключении случайного и преднамеренного доступа посторонних лиц к аппаратуре
Вопрос
7
Контроль вскрытия аппаратуры используют для предотвращения подключения постороннего устройства загрузки вредоносных программ в систему
Вопрос
8
Задача разграничения доступа к информации заключается в сокращении количества должностных лиц, не имеющих к ней отношения при выполнении своих функций
Вопрос
9
Вопрос
4
Средства защиты информации могут применяться для блокирования любых ошибочных действий оператора
Вопрос
5
Контроль доступа к аппаратуре НЕ позволяет защитить от непреднамеренного уничтожения данных
Вопрос
6
Задача средств ограничения доступа состоит в исключении случайного и преднамеренного доступа посторонних лиц к аппаратуре
Вопрос
7
Контроль вскрытия аппаратуры используют для предотвращения подключения постороннего устройства загрузки вредоносных программ в систему
Вопрос
8
Задача разграничения доступа к информации заключается в сокращении количества должностных лиц, не имеющих к ней отношения при выполнении своих функций
Вопрос
9
Компьютерные вирусы различают по способу заражения среде обитания
Вопрос
10
Загрузочные вирусы – это вредоносные программы записывающие себя в boot-сектор диска
Вопрос
11
Сетевые черви – это вредоносные программы, распространяющие свои копии по вычислительным сетям
Вопрос
12
DoS атака – это атака на вычислительную систему с целью довести её до отказа из-за перегрузки серверов
Вопрос
13
Что представляет собой брешь или узкое место в операционной системе компьютера, которое может быть использовано хакером? уязвимость
Вопрос
14
Аутентификация это: установление подлинности пользователя
Вопрос
15
Идентификация это:
сообщение пользователем сети своего идентификатора
Вопрос
16
Авторизация это: процедура контроля доступа легальных пользователей к ресурсам сети с предоставлением каждому из них именно тех прав, которые определены ему администратором
Вопрос
17
Какова цель разведывательной атаки на компьютерную сеть? сбор информации о целевой сети и системе
Вопрос
18
Какой пример иллюстрирует, каким образом можно скрыть вредоносное программное обеспечение? сотрудникам организации отправляется эл.письмо с вложением, выглядящим как обновление антивируса, но на самом деле это шпионское ПО
Вопрос
16
Авторизация это: процедура контроля доступа легальных пользователей к ресурсам сети с предоставлением каждому из них именно тех прав, которые определены ему администратором
Вопрос
17
Какова цель разведывательной атаки на компьютерную сеть? сбор информации о целевой сети и системе
Вопрос
18
Какой пример иллюстрирует, каким образом можно скрыть вредоносное программное обеспечение? сотрудникам организации отправляется эл.письмо с вложением, выглядящим как обновление антивируса, но на самом деле это шпионское ПО