Скачать тест — (Управление информационной безопасностью.ти (2_2)_144fd95e.pdf)
- Что такое инцидент информационной безопасности?
- Какой этап НЕ входит в процесс управления инцидентами ИБ?
- Что такое SIEM-система?
- Какой инструмент используется для отслеживания и управления инцидентами ИБ?
- Что включает в себя план реагирования на инциденты (IRP)?
- Что такое непрерывность бизнеса (BC)?
- Что такое анализ влияния на бизнес (BI)?
- Что такое Recovery Time Objective (RTO)?
- Что такое Recovery Point Objective (RPO)?
- Что такое план обеспечения непрерывности бизнеса (BCP)?
- Что такое план восстановления после сбоев (DRP)?
- Какой тип резервного копирования копирует только те данные, которые изменились с момента последнего полного или инкрементного копирования?
- Какой тип резервного копирования копирует все данные, которые изменились с момента последнего полного резервного копирования?
- Что такое отказоустойчивость системы?
- Что предполагает тестирование планов BCP и DRP?
- Какой из следующих вариантов НЕ является примером инцидента ИБ?
- В какой фазе управления инцидентом происходит идентификация источника атаки?
- Какой из следующих элементов НЕ является частью Incident Response Plan (IRP)?
- Что такое Tabletop exercises в контексте тестирования планов BCP и DRP?
- Какая модель облачных вычислений предполагает наибольшую ответственность клиента за обеспечение безопасности?
- Что из перечисленного НЕ является риском для ИБ в облачной среде?
- Какой стандарт регулирует защиту персональных данных граждан ЕС в облачной среде?
- Какой метод помогает защитить IoT-устройства от внешних атак, изолируя их от основной сети?
- Что такое Big Data?
- Как можно использовать Big Data в ИБ?
- Какой метод используется для сокрытия конфиденциальной информации в больших наборах данных?
- Какую угрозу представляет собой “отравление данных” в контексте AI?
- Что подразумевает собой концепция Zero Trust Architecture?
- Что такое SOAR (Security Orchestration, Automation and Response)?
- Что такое Threat Intelligence?
- Что такое DevSecOps?
- Что необходимо учитывать при оценке рисков ИБ при переходе на облачные технологии?
- Что следует предпринять для защиты IoT-инфраструктуры?
- Что является ключевым преимуществом использования искусственного интеллекта в системах обнаружения вторжений?