Что такое аутентификация в рамках информационной безопасности?
- Проверка целостности данных
- Шифрование файлов
- Проверка подлинности идентификационных данных
- Фильтрация сетевого трафика
Какая роль отводится брандмауэру в сетевой безопасности?
- Шифрование данных
- Мониторинг сетевого трафика
- Аутентификация пользователей
- Контроль и фильтрация сетевого трафика
Что представляет собой SQL-инъекция?
- Атака на физическое оборудование
- Неавторизованный доступ к сети
- Внедрение вредоносного SQL-кода через пользовательский ввод
- Шифрование базы данных
Что такое бэкап данных?
- Удаление устаревших данных
- Защита от вирусов
- Регулярное создание копий данных для их восстановления
- Шифрование информации
Какие виды атак включает в себя социальная инженерия?
- DDoS-атаки
- Манипулирование людьми для получения конфиденциальной информации
- Шифрование данных
- Взлом сетевых протоколов
Что такое пассивный сканирование в области безопасности сети?
- Метод защиты от вредоносных программ
- Отслеживание активности пользователей
- Сбор информации о сетевой инфраструктуре без активного взаимодействия
- Шифрование данных в памяти
Какой протокол обеспечивает безопасную передачу данных через интернет?
- FTP
- HTTP
- HTTPS
- SMTP
Что представляет собой принцип «Наименьших привилегий» в безопасности?
- Доступ к данным только по запросу
- Предоставление пользователям минимально необходимых прав
- Обязательное шифрование данных
- Использование сильных паролей
Что такое антивирусное программное обеспечение?
- Система мониторинга сети
- Программа, предназначенная для обнаружения и удаления вредоносных программ
- Файервол
- Метод шифрования данных
Что такое токен в контексте безопасности?
- Электронная подпись
- Шифрование данных
- Уникальный идентификатор, используемый для аутентификации пользователя
- Метод контроля доступа
Какие из перечисленных элементов являются ключевыми составляющими информационной безопасности?
- Файлы и папки
- Пароли и идентификация
- Цвета и шрифты
- Музыкальные файлы
Что означает аббревиатура АУП в контексте информационной безопасности?
- Аварийное управление пожаротушением
- Антивирусное укрепление программы
- Активное участие пользователя
- Политика безопасности пользователя
Какой вид угрозы подразумевает возможность несанкционированного доступа к конфиденциальным данным?
- Наводнение
- Нарушение конфиденциальности
- Вирусный грипп
- Техногенная катастрофа
Какие меры могут помочь в предотвращении социальной инженерии?
- Использование простых паролей
- Публичная публикация личных данных
- Обучение сотрудников основам безопасности
- Открытое подключение к любым Wi-Fi сетям
Что представляет собой принцип наименьших привилегий в контексте безопасности?
- Максимальное количество прав доступа для всех пользователей
- Отсутствие паролей
- Предоставление минимально необходимых прав доступа
- Безоговорочное доверие ко всем пользователям
Какой метод аутентификации использует биологические характеристики человека, такие как отпечатки пальцев или распознавание лица?
- Парольная аутентификация
- Токенная аутентификация
- Биометрическая аутентификация
- Секретные коды
Что такое атака типа «Фишинг»?
- Атака с использованием физической силы
- Атака с использованием рода занятий
- Атака, целью которой является обман пользователей для получения конфиденциальной информации
- Атака с использованием химических веществ
Какие из перечисленных действий являются частью процесса резервного копирования данных?
- Удаление всех данных без предупреждения
- Создание дубликатов данных на одном устройстве
- Регулярное копирование данных на внешние носители
- Публичное распространение личных файлов
Какие из перечисленных мер являются частью физической безопасности информационной системы?
- Использование сложных математических алгоритмов
- Установка систем контроля доступа и видеонаблюдения
- Публичная публикация паролей
- Использование антивирусного программного обеспечения
Что означает аббревиатура АУП?
- А. Архитектурно-Управляющий Протокол
- Б. Антивирусное Управление Персоналом
- В. Автоматизированная Угроза Периметра
- Г. Автоматизированные Системы Управления Привилегиями
Какой из нижеперечисленных методов является примером технических средств обеспечения безопасности информации?
- А. Обучение персонала
- Б. Брандмауэр
- В. Политика безопасности
- Г. Контроль доступа
Что представляет собой атака «SQL-инъекция»?
- А. Внедрение вредоносного кода в компьютер
- Б. Физическое воздействие на оборудование
- В. Внедрение SQL-кода для изменения запросов к базе данных
- Г. Захват информации по беспроводному каналу
Какое из перечисленных утверждений относится к принципам криптографии?
- А. Исключение использования паролей
- Б. Открытое хранение конфиденциальных данных
- В. Невозможность расшифровки без соответствующего ключа
- Г. Установка самого слабого шифра для удобства пользователя
Что такое «фишинг» в контексте информационной безопасности?
- А. Спам-фильтр для электронной почты
- Б. Аппаратный ключ безопасности
- В. Ложная попытка обмана с целью получения конфиденциальной информации
- Г. Метод аутентификации по отпечаткам пальцев
Какие из перечисленных действий являются частью процесса аудита информационной безопасности?
- А. Внедрение брандмауэра
- Б. Проверка соответствия политикам безопасности
- В. Разработка новых программных продуктов
- Г. Организация обучения персонала
Что такое «благодарность» в контексте безопасности информационных систем?
- А. Ответственность за утечку данных
- Б. Специализированное программное обеспечение
- В. Премия или поощрение за обнаружение и устранение уязвимостей
- Г. Вид защиты от вредоносных программ
Что означает термин «безопасность в глубину»?
- А. Использование сложных паролей
- Б. Применение нескольких слоев защиты для минимизации рисков
- В. Ограничение физического доступа
- Г. Использование антивирусного программного обеспечения
Какая из нижеперечисленных мер является частью управления доступом?
- А. Шифрование файлов
- Б. Установка правил доступа на основе ролей
- В. Регулярные бэкапы данных
- Г. Организация обучения персонала
Что представляет собой атака «флуд» в сетевой безопасности?
- А. Внедрение вредоносного кода в систему
- Б. Подавление сервиса путем перегрузки сети большим количеством запросов
- В. Взлом паролей
- Г. Распространение вредоносных электронных писем
Какой протокол обеспечивает безопасную передачу данных в сети?
- HTTP
- FTP
- SSH
- HTTPS
Какая атака направлена на получение конфиденциальной информации, перехватывая передаваемые данные?
- DDoS
- SQL инъекция
- Манипуляция сеансом
- Ман-in-the-middle
Что такое брандмауэр?
- Устройство для хранения данных
- Программа для создания резервных копий
- Система защиты, контролирующая трафик между сетями
- Средство для восстановления удаленных файлов
Каково основное предназначение протокола SSL/TLS?
- Файловая передача
- Виртуализация
- Маршрутизация трафика
- Обеспечение безопасности при передаче данных
Что такое антивирус?
- Программа для создания паролей
- Программа для обнаружения и удаления вирусов
- Средство для сжатия файлов
- Система мониторинга сетевого трафика
Какое из перечисленных утверждений характеризует атаку «Фишинг»?
- Использование вредоносных программ
- Наведение магнитных полей на компьютер
- Попытка обмануть пользователей для получения их конфиденциальных данных
- Имитация работы антивирусного программного обеспечения
Что такое двухфакторная аутентификация?
- Использование двух различных брандмауэров
- Внедрение двух видов вирусов
- Процесс проверки личности с использованием двух различных методов
- Двойной запуск операционной системы
Какой тип атаки основан на отправке большого количества запросов с целью перегрузки ресурсов сервера?
- Фишинг
- DDoS
- SQL инъекция
- Отказ в обслуживании (DoS)
Что такое «бекдор» в компьютерной безопасности?
- Резервная копия системных файлов
- Зашифрованный канал связи
- Скрытый способ доступа к системе, обходящий обычные механизмы аутентификации
- Аппаратное устройство для защиты от вирусов
Что такое «сниффинг» в контексте сетевой безопасности?
- Подделка идентификационной информации
- Удаленное управление компьютером
- Перехват и анализ сетевого трафика для получения конфиденциальной информации
- Защита от вирусов в режиме реального времени