ИТОГОВЫЙ и КОМПЕТЕНТНОСТНЫЙ ТЕСТы
Последний раз тест был сдан в августе 2024г на 100 баллов из 100 "ОТЛИЧНО".
Год сдачи -2023-2024.
***ВАЖНО*** ПЕРЕД ПОКУПКОЙ ЗАПУСТИТЕ ТЕСТ И СВЕРЬТЕ ПОДХОДЯТ ЛИ ЭТИ ОТВЕТЫ ИМЕННО ВАМ***
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
Все ответы верные. Результат сдачи - 100 баллов (из 100)
Для быстрого поиска вопроса используйте Ctrl+F.
Обратите внимание, что в файле представлены ответы только на указанные вопросы, которые входят в Итоговый и Компетентностный тест.
Перед покупкой убедитесь, что вам нужны ответы именно на эти вопросы!
Сами вопросы вам доступны ДО покупки.
При возникновении вопросов или необходимости пройти тест по другому предмету пишите в личные сообщения
Программные и аппаратные средства информационной безопасности
Вопрос: 1 - й
… используют для анализа файлов на предмет наличия ВПО
Вопрос: 2 - й
… любой обороны определяется самым слабым звеном
Вопрос: 3 - й
… стадия - на данной стадии код вирусной программы располагается в системе, но никаких шагов не делает
Вопрос: 4 - й
Алгоритмы … шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных
Вопрос: 5 - й
Аутентификация – это процесс …
Вопрос: 6 - й
В качестве аппаратного средства аутентификации на основе одноразовых паролей могут использоваться …
Вопрос: 7 - й
В функции агента, используемого в решениях класса EDR, входит … Что входит в функции агента, используемого в решениях класса EDR?
Вопрос: 8 - й
Виртуальная защищенная сеть VPN – это …
Вопрос: 9 - й
Главным помощником в борьбе с вирусами выступают … программы
Вопрос: 10 - й
Если в правиле отсутствует явное разрешение на пропуск трафика, то межсетевой экран прикладного уровня … пакеты
Вопрос: 11 - й
Идентификация пользователей – это процесс …
Вопрос: 12 - й
К абсолютно стойким системам шифрования предъявляются такие требования, как …
Вопрос: 13 - й
Класс решений «…» предназначен для обнаружения попыток взлома и изучения применяемых методов для прогнозирования атак и принятия мер противодействия
Криптостойкость – это …
Вопрос: 15 - й
Лучшим для разрешения определенного протокола считается модуль доступа …
Вопрос: 16 - й
Межсетевой экран с пакетной фильтрацией и межсетевой экран прикладного уровня при правильной настройке обеспечивает …
Вопрос: 17 - й
Межсетевые экраны с … фильтрацией позволяют видеть извне внутреннюю структуру адресации
Вопрос: 18 - й
Механизм … времени подразумевает регистрацию времени для каждого сообщения
Вопрос: 19 - й
Наиболее распространенным вариантом несущего протокола является протокол … сети Интернет
Вопрос: 20 - й
Основой защиты информации в процессе ее передачи по открытым каналам связи является …
Вопрос: 21 - й
Особенностью … является то, что эта технология позволяет зашифровать исходный пакет целиком вместе с заголовком, а не только его поле данных
Вопрос: 22 - й
Политика … определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов
Вопрос: 23 - й
При использовании цифровых сертификатов пользователи предоставляют …
Вопрос: 24 - й
При расследовании компьютерных атак решения класса NTA …
Вопрос: 25 - й
Проверить подлинность стороны при межсетевом взаимодействии позволяют такие методы, как …
Вопрос: 26 - й
Процесс первичного взаимодействия пользователя с компьютерной системой включает в себя …
Вопрос: 27 - й
Расположите в порядке возрастания длины ключей:
Вопрос: 28 - й
Расположите в порядке возрастания сложности следующие методы технологии обнаружения атак:
Вопрос: 29 - й
Расположите в порядке возрастания уровней доступа в виртуальной защищенной сети:
Вопрос: 30 - й
Расположите в порядке возрастания эффективности технологии межсетевых экранов:
Вопрос: 31 - й
Расположите в порядке времени добавления в систему следующие технологии защиты от вирусов:
Вопрос: 32 - й
Расположите в порядке использования симметричные и асимметричные алгоритмы:
Вопрос: 33 - й
Расположите в порядке от наиболее устойчивого к наименее устойчивому следующие методы криптографической защиты информации:
Вопрос: 34 - й
Расположите в порядке от самых длинных ключей до самых коротких следующие алгоритмы шифрования:
Вопрос: 35 - й
Расположите в порядке применения следующие типы технологий обнаружения атак:
Расположите в порядке развития технологий межсетевых экранов:
Вопрос: 37 - й
Расположите в порядке следования этапы установки виртуальной защищенной сети:
Вопрос: 38 - й
Расположите в порядке сложности основные атаки на протоколы аутентификации:
Вопрос: 39 - й
Расположите в порядке увеличения степени защищенности следующие технологии защиты от вирусов:
Расположите в порядке увеличения частоты применения приемов для предотвращения атак при построении протоколов аутентификации:
Вопрос: 41 - й
Распределять ресурсы системы для обнаружения и нейтрализации угрозы позволяет … защита
Вопрос: 42 - й
Решения класса Endpoint Detection and Response (EDR) обеспечивают …
Вопрос: 43 - й
Решения класса Network Traffic Analysis (NTпредназначены для …
Решения класса NTA отличаются от стандартных сетевых анализаторов (IDS/IPS), тем, что NTA- системы …
Вопрос: 45 - й
С помощью сети VPN возможно …
Вопрос: 46 - й
Самой надёжной схемой аутентификации принято считать аутентификацию на основе …
Вопрос: 47 - й
Самые дешёвые устройства шифрования – …
Вопрос: 48 - й
Системы простой аутентификации на основе многоразовых паролей имеют … стойкость
Вопрос: 49 - й
Сопоставьте понятия и их описания:
Вопрос: 50 - й
Сопоставьте понятия и их описания:
Вопрос: 51 - й
Сопоставьте понятия и их описания:
Вопрос: 52 - й
Сопоставьте понятия и их описания:
Вопрос: 53 - й
Сопоставьте понятия и их описания:
Вопрос: 54 - й
Сопоставьте понятия и их описания:
Вопрос: 55 - й
Сопоставьте понятия и их описания:
Сопоставьте понятия и их описания:
Вопрос: 57 - й
Сопоставьте понятия и их характеристики:
Вопрос: 58 - й
Сопоставьте понятия и их характеристики:
Вопрос: 59 - й
Сопоставьте понятия и их характеристики:
Вопрос: 60 - й
Сопоставьте понятия и их характеристики:
Вопрос: 61 - й
Сопоставьте процедуры инициализации с соответствующими характеристиками:
Вопрос: 62 - й
Сопоставьте субъекты взаимодействия с методами аутентификации:
Вопрос: 63 - й
Стойкость систем шифрования зависит от таких вычислительных возможностей, как …
Существует внутренняя система …, которая запрашивает системы интернета для преобразования имен в адреса
Вопрос: 65 - й
Схему аутентификации на основе одноразовых паролей SecurID предложила компания, которая называется …
Вопрос: 66 - й
Технология "сандинбокса" выполняет функцию …
Вопрос: 67 - й
Технология, которая защищает от вредоносных программ, заранее определяя их характеристики,
– это …
Вопрос: 68 - й
Технология, определяющая вирусы по уникальной последовательности байтов в файле, – это …
Вопрос: 69 - й
Туннели VPN – это …
Вопрос: 70 - й
Усиление правил политики безопасности в межсетевом экране прикладного уровня происходит за счет …
Вопрос: 71 - й
Электронная подпись – это …
Вопрос: 1 - й
В компании XYZ руководитель отдела информационной безопасности принял решение внедрить двухфакторную аутентификацию для повышения безопасности доступа сотрудников к корпоративным ресурсам. Он обсуждает это решение с сотрудником IT-отдела. Какой вариант ответа на обсуждение представляет собой верное решение?
Вопрос: 2 - й
Вам предлагается ситуация, где важно защитить информацию от несанкционированного доступа. Вы - сотрудник организации, которая хранит конфиденциальные данные клиентов. Вирусы, взломы и утечки информации находятся на повышенном уровне. Какой из трех возможных вариантов действий является наиболее эффективным для обеспечения криптографической защиты информации?
Вопрос: 3 - й
Ваш друг попросил вас помочь ему выбрать операционную систему для своего нового компьютера. Он особо обеспокоен вопросом безопасности и хочет выбрать самую безопасную систему для защиты своих данных.Ваш друг сейчас выбирает между операционной системой Windows, macOS и Linux. Он спрашивает вас, какая из них наиболее безопасная.
Вопрос: 4 - й
Ваша команда разрабатывает систему безопасности для корпоративной сети. Вы обсуждаете реализацию механизма межсетевого экрана, который будет контролировать трафик между внутренней сетью и внешней сетью. Какой из нижеперечисленных вариантов наиболее вероятно описывает действия, выполняемые межсетевым экраном при обнаружении вредоносного программного обеспечения на внешнем сервере?
Вопрос: 5 - й
Ваша компания занимается разработкой и поддержкой системы безопасности для банков. Однажды вашей системой было зафиксировано подозрительное действие в одном из банковских отделений. Ваши инженеры провели анализ событий и определили, что это могла быть атака внутреннего сотрудника. Какую технологию обнаружения атак вы можете предложить в данной ситуации?
Вопрос: 6 - й
Ваша компания занимается разработкой и поддержкой системы безопасности для крупных предприятий. На одном из проектов вы обнаружили необычную активность в системе, которая может быть связана с возможной атакой. Как вы будете реагировать на данную ситуацию?
Вопрос: 7 - й
Ваша компания регулярно обновляет операционную систему на рабочих компьютерах. Однако, оказалось, что некоторые сотрудники откладывают установку обновлений на неопределенный срок из-за опасений потерять работоспособность программного обеспечения, которое они используют. Вы решаете провести обучающий семинар для сотрудников и объяснить им важность установки обновлений для безопасности операционной системы. Каким образом вы приведете наиболее убедительные аргументы?
Вопрос: 8 - й
Ваша компания решила использовать виртуальные защищенные сети (VPN) для обеспечения безопасного доступа сотрудников к корпоративной сети из дома или в путешествии. Ваша задача - выбрать наиболее подходящий вид VPN для этих целей.
Вопрос: 9 - й
Вы предоставляете техническую поддержку пользователям и получаете звонок от клиента, которому компьютер заражен вирусом. Какое из следующих действий будет наиболее эффективным в защите компьютера от дальнейшей зараженности?
Вопрос: 10 - й
Вы работаете системным администратором в компании и занимаетесь настройкой межсетевых экранов (firewalls). Однажды вам поступил запрос от одного из сотрудников о необходимости открыть доступ к определенному порту на внешний сервер. Какой вариант действий будет правильным в данной ситуации?
Вопрос: 11 - й
Вы являетесь руководителем отдела информационной безопасности в крупной компании. Вам поступила информация о возможной кибератаке на корпоративную сеть. Какое действие будет наиболее эффективным для обеспечения криптографической защиты информации в данной ситуации?
Вопрос: 12 - й
Вы являетесь системным администратором в крупной компании, которая использует виртуальные защищенные сети (VPN) для организации удаленного доступа сотрудников к корпоративным ресурсам. Один из сотрудников обратился к вам с проблемой - он не может подключиться к VPN. Что будете делать в первую очередь?
Вопрос: 13 - й
Вы являетесь системным администратором в небольшой компании. Недавно вирусы стали активно распространяться и атаковать компьютеры сотрудников. Руководство компании обратилось к вам с вопросом, какие технологии защиты от вирусов следует применить в офисной сети.
Вопрос: 14 - й
Ситуация: Вы разрабатываете систему для интернет-банкинга, где пользователи смогут проводить финансовые операции онлайн. Поскольку безопасность является приоритетом, необходимо реализовать средства идентификации и аутентификации пользователей. Какой из вариантов реализации наиболее подходит для достижения этой цели?