Управление информационной безопасностью.ти (1/2)

Скачать тест — (Управление информационной безопасностью.ти (1_2)_20955d4f.pdf)

  1. Какой принцип НЕ входит в триаду CIA?
  2. Что такое актив в контексте ИБ?
  3. Что такое угроза в контексте ИБ?
  4. Что такое уязвимость в контексте ИБ?
  5. Что такое риск в контексте ИБ?
  6. Что означает принцип конфиденциальности?
  7. Что означает принцип целостности?
  8. Что означает принцип доступности?
  9. Какой федеральный закон в РФ регулирует обработку персональных данных?
  10. Какой стандарт безопасности данных обязателен для организаций, работающих с данными банковских карт?
  11. Какой европейский регламент регулирует обработку персональных данных граждан ЕС?
  12. Какой этап НЕ входит в процесс управления рисками ИБ?
  13. Какой метод оценки рисков основан на экспертных оценках и суждениях?
  14. Какой метод обработки рисков предполагает отказ от деятельности, связанной с риском?
  15. Какой метод обработки рисков предполагает передачу ответственности за риск другой стороне (например, страхование)?
  16. Кто несет общую ответственность за обеспечение ИБ в организации?
  17. Что является одним из самых слабых звеньев в системе ИБ?
  18. Какой тип атаки относится к веб-приложениям?
  19. В чем заключается основная задача обучения и повышения осведомленности персонала в области ИБ?
  20. Что такое аутентификация?
  21. Что такое авторизация?
  22. Что из перечисленного является примером многофакторной аутентификации (MF?
  23. Что является примером биометрической аутентификации?
  24. Какая модель авторизации предоставляет владельцу ресурса право определять, кому предоставить доступ?
  25. Какая модель авторизации использует уровни секретности для контроля доступа?
  26. Какой вид контроля доступа предполагает использование охраны и видеонаблюдения?
  27. Что такое межсетевой экран (firewall)?
  28. Что такое система обнаружения вторжений (IDS)?
  29. Что такое система предотвращения вторжений (IPS)?
  30. Какое вредоносное ПО маскируется под полезное приложение?
  31. Какое вредоносное ПО шифрует данные и требует выкуп?
  32. Какой метод обнаружения вредоносного ПО использует известные сигнатуры?
  33. Какой тип шифрования использует один и тот же ключ для шифрования и дешифрования?
  34. Какой тип шифрования использует пару ключей (открытый и закрытый)?
  35. Для чего используются хэш-функции?
  36. Что обеспечивает цифровая подпись?
  37. Для чего используется VPN (Virtual Private Network)?
  38. Какой протокол обеспечивает защищенную передачу данных между веб-браузером и веб-сервером (HTTPS)?
  39. Что такое принцип наименьших привилегий?