Скачать тест — (Управление информационной безопасностью.ти_3628f511.pdf)
- Какой принцип НЕ входит в триаду CIA?
- Что такое актив в контексте ИБ?
- Что такое угроза в контексте ИБ?
- Что такое уязвимость в контексте ИБ?
- Что такое риск в контексте ИБ?
- Что означает принцип конфиденциальности?
- Что означает принцип целостности?
- Что означает принцип доступности?
- Какой федеральный закон в РФ регулирует обработку персональных данных?
- Какой стандарт безопасности данных обязателен для организаций, работающих с данными банковских карт?
- Какой европейский регламент регулирует обработку персональных данных граждан ЕС?
- Какой этап НЕ входит в процесс управления рисками ИБ?
- Какой метод оценки рисков основан на экспертных оценках и суждениях?
- Какой метод обработки рисков предполагает отказ от деятельности, связанной с риском?
- Какой метод обработки рисков предполагает передачу ответственности за риск другой стороне (например, страхование)?
- Кто несет общую ответственность за обеспечение ИБ в организации?
- Что является одним из самых слабых звеньев в системе ИБ?
- Какой тип атаки относится к веб-приложениям?
- В чем заключается основная задача обучения и повышения осведомленности персонала в области ИБ?
- Что такое аутентификация?
- Что такое авторизация?
- Что из перечисленного является примером многофакторной аутентификации (MF?
- Что является примером биометрической аутентификации?
- Какая модель авторизации предоставляет владельцу ресурса право определять, кому предоставить доступ?
- Какая модель авторизации использует уровни секретности для контроля доступа?
- Какой вид контроля доступа предполагает использование охраны и видеонаблюдения?
- Что такое межсетевой экран (firewall)?
- Что такое система обнаружения вторжений (IDS)?
- Что такое система предотвращения вторжений (IPS)?
- Какое вредоносное ПО маскируется под полезное приложение?
- Какое вредоносное ПО шифрует данные и требует выкуп?
- Какой метод обнаружения вредоносного ПО использует известные сигнатуры?
- Какой тип шифрования использует один и тот же ключ для шифрования и дешифрования?
- Какой тип шифрования использует пару ключей (открытый и закрытый)?
- Для чего используются хэш-функции?
- Что обеспечивает цифровая подпись?
- Для чего используется VPN (Virtual Private Network)?
- Какой протокол обеспечивает защищенную передачу данных между веб-браузером и веб-сервером (HTTPS)?
- Что такое принцип наименьших привилегий?
- Что такое инцидент информационной безопасности?
- Какой этап НЕ входит в процесс управления инцидентами ИБ?
- Что такое SIEM-система?
- Какой инструмент используется для отслеживания и управления инцидентами ИБ?
- Что включает в себя план реагирования на инциденты (IRP)?
- Что такое непрерывность бизнеса (BC)?
- Что такое анализ влияния на бизнес (BI)?
- Что такое Recovery Time Objective (RTO)?
- Что такое Recovery Point Objective (RPO)?
- Что такое план обеспечения непрерывности бизнеса (BCP)?
- Что такое план восстановления после сбоев (DRP)?
- Какой тип резервного копирования копирует только те данные, которые изменились с момента последнего полного или инкрементного копирования?
- Какой тип резервного копирования копирует все данные, которые изменились с момента последнего полного резервного копирования?
- Что такое отказоустойчивость системы?
- Что предполагает тестирование планов BCP и DRP?
- Какой из следующих вариантов НЕ является примером инцидента ИБ?
- В какой фазе управления инцидентом происходит идентификация источника атаки?
- Какой из следующих элементов НЕ является частью Incident Response Plan (IRP)?
- Что такое Tabletop exercises в контексте тестирования планов BCP и DRP?
- Какая модель облачных вычислений предполагает наибольшую ответственность клиента за обеспечение безопасности?
- Что из перечисленного НЕ является риском для ИБ в облачной среде?
- Какой стандарт регулирует защиту персональных данных граждан ЕС в облачной среде?
- Какой метод помогает защитить IoT-устройства от внешних атак, изолируя их от основной сети?
- Что такое Big Data?
- Как можно использовать Big Data в ИБ?
- Какой метод используется для сокрытия конфиденциальной информации в больших наборах данных?
- Какую угрозу представляет собой “отравление данных” в контексте AI?
- Что подразумевает собой концепция Zero Trust Architecture?
- Что такое SOAR (Security Orchestration, Automation and Response)?
- Что такое Threat Intelligence?
- Что такое DevSecOps?
- Что необходимо учитывать при оценке рисков ИБ при переходе на облачные технологии?
- Что следует предпринять для защиты IoT-инфраструктуры?
- Что является ключевым преимуществом использования искусственного интеллекта в системах обнаружения вторжений?