Управление информационной безопасностью.ти

Скачать тест — (Управление информационной безопасностью.ти_3628f511.pdf)

  1. Какой принцип НЕ входит в триаду CIA?
  2. Что такое актив в контексте ИБ?
  3. Что такое угроза в контексте ИБ?
  4. Что такое уязвимость в контексте ИБ?
  5. Что такое риск в контексте ИБ?
  6. Что означает принцип конфиденциальности?
  7. Что означает принцип целостности?
  8. Что означает принцип доступности?
  9. Какой федеральный закон в РФ регулирует обработку персональных данных?
  10. Какой стандарт безопасности данных обязателен для организаций, работающих с данными банковских карт?
  11. Какой европейский регламент регулирует обработку персональных данных граждан ЕС?
  12. Какой этап НЕ входит в процесс управления рисками ИБ?
  13. Какой метод оценки рисков основан на экспертных оценках и суждениях?
  14. Какой метод обработки рисков предполагает отказ от деятельности, связанной с риском?
  15. Какой метод обработки рисков предполагает передачу ответственности за риск другой стороне (например, страхование)?
  16. Кто несет общую ответственность за обеспечение ИБ в организации?
  17. Что является одним из самых слабых звеньев в системе ИБ?
  18. Какой тип атаки относится к веб-приложениям?
  19. В чем заключается основная задача обучения и повышения осведомленности персонала в области ИБ?
  20. Что такое аутентификация?
  21. Что такое авторизация?
  22. Что из перечисленного является примером многофакторной аутентификации (MF?
  23. Что является примером биометрической аутентификации?
  24. Какая модель авторизации предоставляет владельцу ресурса право определять, кому предоставить доступ?
  25. Какая модель авторизации использует уровни секретности для контроля доступа?
  26. Какой вид контроля доступа предполагает использование охраны и видеонаблюдения?
  27. Что такое межсетевой экран (firewall)?
  28. Что такое система обнаружения вторжений (IDS)?
  29. Что такое система предотвращения вторжений (IPS)?
  30. Какое вредоносное ПО маскируется под полезное приложение?
  31. Какое вредоносное ПО шифрует данные и требует выкуп?
  32. Какой метод обнаружения вредоносного ПО использует известные сигнатуры?
  33. Какой тип шифрования использует один и тот же ключ для шифрования и дешифрования?
  34. Какой тип шифрования использует пару ключей (открытый и закрытый)?
  35. Для чего используются хэш-функции?
  36. Что обеспечивает цифровая подпись?
  37. Для чего используется VPN (Virtual Private Network)?
  38. Какой протокол обеспечивает защищенную передачу данных между веб-браузером и веб-сервером (HTTPS)?
  39. Что такое принцип наименьших привилегий?
  40. Что такое инцидент информационной безопасности?
  41. Какой этап НЕ входит в процесс управления инцидентами ИБ?
  42. Что такое SIEM-система?
  43. Какой инструмент используется для отслеживания и управления инцидентами ИБ?
  44. Что включает в себя план реагирования на инциденты (IRP)?
  45. Что такое непрерывность бизнеса (BC)?
  46. Что такое анализ влияния на бизнес (BI)?
  47. Что такое Recovery Time Objective (RTO)?
  48. Что такое Recovery Point Objective (RPO)?
  49. Что такое план обеспечения непрерывности бизнеса (BCP)?
  50. Что такое план восстановления после сбоев (DRP)?
  51. Какой тип резервного копирования копирует только те данные, которые изменились с момента последнего полного или инкрементного копирования?
  52. Какой тип резервного копирования копирует все данные, которые изменились с момента последнего полного резервного копирования?
  53. Что такое отказоустойчивость системы?
  54. Что предполагает тестирование планов BCP и DRP?
  55. Какой из следующих вариантов НЕ является примером инцидента ИБ?
  56. В какой фазе управления инцидентом происходит идентификация источника атаки?
  57. Какой из следующих элементов НЕ является частью Incident Response Plan (IRP)?
  58. Что такое Tabletop exercises в контексте тестирования планов BCP и DRP?
  59. Какая модель облачных вычислений предполагает наибольшую ответственность клиента за обеспечение безопасности?
  60. Что из перечисленного НЕ является риском для ИБ в облачной среде?
  61. Какой стандарт регулирует защиту персональных данных граждан ЕС в облачной среде?
  62. Какой метод помогает защитить IoT-устройства от внешних атак, изолируя их от основной сети?
  63. Что такое Big Data?
  64. Как можно использовать Big Data в ИБ?
  65. Какой метод используется для сокрытия конфиденциальной информации в больших наборах данных?
  66. Какую угрозу представляет собой “отравление данных” в контексте AI?
  67. Что подразумевает собой концепция Zero Trust Architecture?
  68. Что такое SOAR (Security Orchestration, Automation and Response)?
  69. Что такое Threat Intelligence?
  70. Что такое DevSecOps?
  71. Что необходимо учитывать при оценке рисков ИБ при переходе на облачные технологии?
  72. Что следует предпринять для защиты IoT-инфраструктуры?
  73. Что является ключевым преимуществом использования искусственного интеллекта в системах обнаружения вторжений?