Ответы на 40 вопросов. Сдано на 100% в 2025году.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже
Вопрос 1
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Что такое аудит безопасности?
Выберите один ответ:
Процесс оптимизации работы системы
Процесс установки новых программных продуктов
Процесс резервного копирования информации
Процесс проверки безопасности системы
Вопрос 2
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Назовите принцип резервного копирования и архивирования, состоящий в том, что резервные копии и архивы должны храниться в безопасном месте, защищенном от пожара, наводнения и других природных катастроф.
Ответ:
Вопрос 3
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Что такое прикладное программное обеспечение?
Выберите один ответ:
Программное обеспечение, которое управляет ресурсами компьютера
Программное обеспечение, которое предназначено для выполнения определенных задач пользователем
Программное обеспечение, которое управляет доступом пользователей к ресурсам системы
Программное обеспечение, которое обеспечивает безопасность компьютера
Вопрос 4
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Что такое DDoS-атака?
Выберите один ответ:
Атака на сервер или компьютер, при которой злоумышленник пытается перегрузить систему, отправляя ей большое количество запросов с нескольких компьютеров или устройств
Атака на сервер или компьютер, при которой злоумышленник пытается получить доступ к системе, используя уязвимости в программном обеспечении
Атака на сервер или компьютер, при которой злоумышленник пытается перехватить передаваемые данные
Атака на сервер или компьютер, при которой злоумышленник пытается изменить или уничтожить данные на жестком диске
Вопрос 5
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Что такое криптография?
Выберите один ответ:
Наука, занимающаяся защитой информации от несанкционированного доступа
Наука, занимающаяся созданием программного обеспечения для защиты информации
Наука, занимающаяся разработкой новых алгоритмов шифрования
Наука, занимающаяся разработкой новых алгоритмов расшифрования
Вопрос 6
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Пользователи ... систем – это сотрудники организации, которые имеют доступ к информационным системам.
Ответ:
Вопрос 7
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Назовите свойство информации, которое определяет, что она должна быть доступна только для ограниченного круга лиц.
Ответ:
Вопрос 8
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Что такое принцип наименьших привилегий?
Выберите один ответ:
Принцип, заключающийся в том, что пользователю предоставляются только те права и доступы, которые необходимы для выполнения его задач
Принцип, заключающийся в том, что пользователю предоставляются максимальные права и доступы
Принцип, заключающийся в том, что пользователь не имеет права на изменение своих настроек и паролей
Принцип, заключающийся в том, что администраторы системы имеют полные права доступа
Вопрос 9
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Как работает биометрическая аутентификация?
Выберите один ответ:
Система снимает биометрические данные пользователя, затем проводит их анализ и сравнивает с ранее сохраненными данными в базе
Пользователь вводит пароль или секретный код, который проверяется на соответствие сохраненным данным
Пользователь предъявляет жетон или карточку, которые проверяются на соответствие сохраненным данным
Пользователь создает электронную подпись, которая проверяется на соответствие сохраненным данным
Вопрос 10
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Что такое угроза безопасности информации?
Выберите один ответ:
Программное обеспечение, используемое для перехвата передачи данных в компьютерной сети
Программное обеспечение, используемое для защиты компьютера или сети от несанкционированного доступа
Событие или действие, которое может привести к нарушению конфиденциальности, целостности или доступности информации
Программное обеспечение, используемое для обхода защиты компьютерной сети
Вопрос 11
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Что такое уязвимость «отказ в обслуживании» (DoS)?
Выберите один ответ:
Метод атаки, при котором злоумышленник перегружает сервер и приводит к отказу в обслуживании
Метод атаки, при котором злоумышленник устанавливает на сервере вредоносное ПО
Метод атаки, при котором злоумышленник запрашивает из базы данных информацию, которую не должен был получить
Малоизвестная программная ошибка в операционной системе, не оказывающая влияния на продуктивность системы
Вопрос 12
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Каким методом можно обнаружить нарушение безопасности информации?
Ответ:
Вопрос 13
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
... анализ – это метод обнаружения неизвестных вредоносных программ, основанный на анализе их поведения.
Ответ:
Вопрос 14
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Что такое электронная почта?
Выберите один ответ:
Система, которая управляет доступом пользователей к ресурсам системы
Программа, которая управляет ресурсами компьютера
Способ обмена сообщениями посредством Интернета
Программа, которая обеспечивает безопасность компьютера
Вопрос 15
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Что такое шифрование?
Выберите один ответ:
Программное обеспечение, используемое для обнаружения уязвимостей компьютерной сети
Процесс преобразования данных в такой формат, который может быть прочитан только с помощью специального ключа
Программное обеспечение, используемое для перехвата передачи данных в компьютерной сети
Программное обеспечение, используемое для обхода защиты компьютерной сети
Вопрос 16
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Напишите номер ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».
Ответ:
Вопрос 17
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Электронная цифровая подпись (ЭЦП) – это способ ... электронных документов и сообщений от изменений и подделок путем использования математического алгоритма и пары ключей: закрытого и открытого.
Ответ:
Вопрос 18
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Что такое виртуальная частная сеть (VPN)?
Выберите один ответ:
Технология, которая позволяет устанавливать безопасное соединение между удаленными компьютерами через общедоступную сеть, например Интернет
Программа для удаленного управления компьютером
Средство защиты от вирусов и другого вредоносного программного обеспечения
Программа для удаленного шифрования файлов
Вопрос 19
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Если вы собираете персональные данные, то обязаны держать их в ... и защищать от посторонних.
Ответ:
Вопрос 20
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Симметричные и асимметричные криптографические алгоритмы используются для ... данных.
Ответ:
Вопрос 21
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Нарушение ... данных – это событие, при котором данные изменяются или уничтожаются злоумышленниками, что может привести к потере или искажению информации.
Ответ:
Вопрос 22
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
... – одна из самых распространенных хэш-функций, которая генерирует 256-битное хеш-значение. Она используется для проверки целостности данных, создания цифровых подписей и других криптографических приложений.
Ответ:
Вопрос 23
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Антивирус, который запоминает исходное состояние программ, каталогов и системных областей диска, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным, называется
Ответ:
Вопрос 24
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Что такое внутренняя угроза?
Выберите один ответ:
Угроза, исходящая извне организации
Угроза, исходящая от сотрудников организации
Угроза, связанная с использованием устаревших технологий
Угроза, связанная с использованием новейших технологий
Вопрос 25
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какие организационные и правовые основы определяет Федеральный закон от 27.07.2006 № 149-ФЗ?
Выберите один ответ:
Устанавливает правила регулирования информационных технологий и их использования в различных секторах экономики
Организационные и правовые основы в сфере отношений, связанных с поиском, получением, производством, переработкой, хранением, распространением и защитой информации
Организационные и правовые основы в сфере защиты коммерческой тайны
Организационные и правовые основы в сфере защиты личных данных
Вопрос 26
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Основное преимущество симметричных алгоритмов – ... скорость шифрования и дешифрования.
Ответ:
Вопрос 27
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Социальная ... – это метод мошенничества, при котором злоумышленники пытаются получить доступ к информации, обманывая людей (например, путем подделки учетных записей или выдавая себя за других людей).
Ответ:
Вопрос 28
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Назовите принцип резервного копирования и архивирования, состоящий в том, что резервные копии и архивы должны быть защищены от несанкционированного доступа и потери.
Ответ:
Вопрос 29
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какие основные требования к информационной безопасности устанавливаются Федеральным законом от 27.07.2006 № 149-ФЗ?
Выберите один ответ:
Конфиденциальность, целостность и доступность информации, а также защита от несанкционированного доступа и использования информации
Конфиденциальность, целостность и доступность информации, а также защита от вредоносных программ
Конфиденциальность, целостность и доступность информации, а также защита от физических атак на информационную систему
Обязанность организаций и предприятий устанавливать меры по обеспечению защиты информации в соответствии с требованиями закона
Вопрос 30
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
... анализ – это метод обнаружения вредоносных программ, основанный на анализе их поведения в системе.
Ответ:
Вопрос 31
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какие методы шифрования существуют?
Выберите один ответ:
Алгоритмы хеширования и цифровой подписи
Шифры замены и шифры перестановки
Симметричное и асимметричное
Классические и современные
Вопрос 32
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Что такое защита периметра?
Выберите один ответ:
Метод защиты информации, основанный на ограничении доступа к системе извне
Метод защиты информации, основанный на шифровании данных
Метод защиты информации, основанный на бэкапах данных
Метод защиты информации, основанный на биометрической аутентификации
Вопрос 33
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какой алгоритм шифрования называется симметричным?
Выберите один ответ:
Алгоритм, в котором для шифрования используется один ключ, а для расшифровки используется другой ключ
Алгоритм, в котором для шифрования и расшифровки используется один и тот же ключ
Алгоритм, который не требует использования ключей
Алгоритм, в котором для шифрования и расшифровки используются разные ключи
Вопрос 34
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Антивирусные программы содержат базы ... вредоносных программ, которые используются для их обнаружения.
Ответ:
Вопрос 35
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Биометрическая ... проверяет уникальные физические характеристики человека.
Ответ:
Вопрос 36
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Установите порядок действий, применяемый для защиты информации от НСД.
Идентификация уязвимостей
Ответ 1
Разработка мер безопасности
Ответ 2
Определение классификации информации
Ответ 3
Разработка политики безопасности
Ответ 4
Обучение и осведомленность
Ответ 5
Вопрос 37
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какие меры необходимо принять для обеспечения безопасности информации при удаленной работе?
Выберите один ответ:
Включение двухфакторной аутентификации для доступа к удаленным системам и ресурсам
Ограничение доступа к информации при удаленной работе, установка межсетевых экранов на компьютеры, использование отдельных серверов для хранения данных
Использование защищенных каналов связи, установка механизмов шифрования данных, управление доступом к данным, использование VPN-соединений
Ограничение использования удаленной работы в организации, установка антивирусного ПО на компьютеры, использование отдельных сетей для удаленной работы
Вопрос 38
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
ЭЦП создается с помощью ... ключа и позволяет проверить целостность данных и подлинность владельца сертификата.
Ответ:
Вопрос 39
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Что такое авторизация?
Выберите один ответ:
Процесс проверки подлинности пользователя
Процесс предоставления пользователям прав на доступ к определенным ресурсам
Процесс проверки конфиденциальности информации
Процесс проверки надежности и безопасности системы, чтобы убедиться, что она защищена от внешних угроз
Вопрос 40
Верно
Баллов: 1,0 из 1,0
Отметить вопрос
Текст вопроса
Какая служба осуществляет контроль и надзор за выполнением требований законодательства в области информационной безопасности, а также занимается сертификацией и аттестацией средств защиты информации?