
- •Содержание и структура тестовых материалов Тематическая структура
- •Содержание тестовых материалов Аппаратные средства обеспечения информационной безопасности
- •Архитектура и модель безопасности
- •26. Задание {{ 55 }} тз-55 (де-1-0-0)
- •Безопасность приложений
- •48. Задание {{ 77 }} тз-77 (де-2-0-0)
- •49. Задание {{ 78 }} тз-78 (де-2-0-0)
- •50. Задание {{ 79 }} тз-79 (де-2-0-0)
- •65. Задание {{ 94 }} тз-94 (де-2-0-0)
- •66. Задание {{ 95 }} тз-95 (де-2-0-0)
- •67. Задание {{ 96 }} тз-96 (де-2-0-0)
- •68. Задание {{ 97 }} тз-97 (де-2-0-0)
- •Вопросы с пояснениями
- •69. Задание {{ 554 }} тз-554 (де-16-0-0)
- •Встроенные элементы безопасности Windows
- •83. Задание {{ 99 }} тз-99 (де-12-0-0)
- •84. Задание {{ 100 }} тз-100 (де-12-0-0)
- •85. Задание {{ 101 }} тз-101 (де-12-0-0)
- •86. Задание {{ 102 }} тз-102 (де-12-0-0)
- •87. Задание {{ 103 }} тз-103 (де-12-0-0)
- •88. Задание {{ 104 }} тз-104 (де-12-0-0)
- •Законодательство, требования, соответствие, расследования
- •108. Задание {{ 124 }} тз-124 (де-4-0-0)
- •109. Задание {{ 125 }} тз-125 (де-4-0-0)
- •110. Задание {{ 126 }} тз-126 (де-4-0-0)
- •111. Задание {{ 127 }} тз-127 (де-4-0-0)
- •112. Задание {{ 128 }} тз-128 (де-4-0-0)
- •113. Задание {{ 129 }} тз-129 (де-4-0-0)
- •123. Задание {{ 139 }} тз-139 (де-4-0-0)
- •124. Задание {{ 140 }} тз-140 (де-4-0-0)
- •144. Задание {{ 161 }} тз-161 (де-4-0-0)
- •157. Задание {{ 173 }} тз-173 (де-4-0-0)
- •158. Задание {{ 174 }} тз-174 (де-4-0-0)
- •159. Задание {{ 175 }} тз-175 (де-4-0-0)
- •160. Задание {{ 176 }} тз-176 (де-4-0-0)
- •161. Задание {{ 177 }} тз-177 (де-4-0-0)
- •Злонамеренное програмное обеспечение
- •Информационная безопасность и управление рисками
- •227. Задание {{ 243 }} тз-243 (де-5-0-0)
- •228. Задание {{ 244 }} тз-244 (де-5-0-0)
- •Криптография
- •238. Задание {{ 254 }} тз-254 (де-6-0-0)
- •239. Задание {{ 255 }} тз-255 (де-6-0-0)
- •240. Задание {{ 256 }} тз-256 (де-6-0-0)
- •241. Задание {{ 257 }} тз-257 (де-6-0-0)
- •242. Задание {{ 258 }} тз-258 (де-6-0-0)
- •290. Задание {{ 306 }} тз-306 (де-6-0-0)
- •291. Задание {{ 307 }} тз-307 (де-6-0-0)
- •297. Задание {{ 313 }} тз-313 (де-6-0-0)
- •298. Задание {{ 314 }} тз-314 (де-6-0-0)
- •Непрерывность бизнеса и восстановление после аварий
- •305. Задание {{ 321 }} тз-321 (де-15-0-0)
- •306. Задание {{ 322 }} тз-322 (де-15-0-0)
- •307. Задание {{ 323 }} тз-323 (де-15-0-0)
- •308. Задание {{ 324 }} тз-324 (де-15-0-0)
- •309. Задание {{ 325 }} тз-325 (де-15-0-0)
- •310. Задание {{ 326 }} тз-326 (де-15-0-0)
- •311. Задание {{ 327 }} тз-327 (де-15-0-0)
- •316. Задание {{ 332 }} тз-332 (де-15-0-0)
- •317. Задание {{ 333 }} тз-333 (де-15-0-0)
- •327. Задание {{ 523 }} тз-523 (де-15-0-0)
- •Общие вопросы информационной безопасности
- •Операционная безопасность
- •340. Задание {{ 345 }} тз-345 (де-8-0-0)
- •341. Задание {{ 346 }} тз-346 (де-8-0-0)
- •342. Задание {{ 347 }} тз-347 (де-8-0-0)
- •343. Задание {{ 348 }} тз-348 (де-8-0-0)
- •344. Задание {{ 349 }} тз-349 (де-8-0-0)
- •345. Задание {{ 350 }} тз-350 (де-8-0-0)
- •346. Задание {{ 351 }} тз-351 (де-8-0-0)
- •352. Задание {{ 357 }} тз-357 (де-8-0-0)
- •353. Задание {{ 358 }} тз-358 (де-8-0-0)
- •354. Задание {{ 359 }} тз-359 (де-8-0-0)
- •361. Задание {{ 366 }} тз-366 (де-8-0-0)
- •362. Задание {{ 367 }} тз-367 (де-8-0-0)
- •Телекоммуникации и сетевая безопасность
- •369. Задание {{ 374 }} тз-374 (де-9-0-0)
- •370. Задание {{ 375 }} тз-375 (де-9-0-0)
- •371. Задание {{ 376 }} тз-376 (де-9-0-0)
- •380. Задание {{ 385 }} тз-385 (де-9-0-0)
Безопасность приложений
38. Задание {{ 67 }} ТЗ-67 (ДЕ-2-0-0)
Что является завершающим этапом процесса управления изменениями?
Правильная настройка оборудования
Обновление документации и инструкций
Информирование пользователей об изменении
Отчет руководству об изменении
39. Задание {{ 68 }} ТЗ-68 (ДЕ-2-0-0)
Что из перечисленного ниже лучше всего описывает логическую бомбу?
Она используется для перемещения информационных активов с одного компьютера на другой
Она выполняет какое-либо действие при наступлении определенных условий
Она может самостоятельно «размножаться»
Она выполняет как полезные действия, так и вредоносные
40. Задание {{ 69 }} ТЗ-69 (ДЕ-2-0-0)
К какому виду вредоносного программного обеспечения отосится такая утилита?
Из сети Интернет загружена утилита, выполняющая очистку диска и удаление ненужных временных файлов.
В действительности эта утилита, помимо указанных действий, также перехватывает вводимые пользователем пароли и отправляет их по некоторому адресу.
Вирус
Троянская программа
Червь
Логическая бомба
41. Задание {{ 70 }} ТЗ-70 (ДЕ-2-0-0)
Почему макро-вирусы так распространены?
Они быстро распространяются
Они могут заражать любую платформу
Язык, на котором пишутся макросы, очень прост в использовании
Они активируются по событиям, обычно происходящим на любой системе
42. Задание {{ 71 }} ТЗ-71 (ДЕ-2-0-0)
Какое из перечисленных ниже действий не является частью процесса управления конфигурациями?
Передача официального запроса
Конфигурирование и настройка операционной системы
Конфигурирование оборудования
Конфигурирование и настройка приложения
43. Задание {{ 72 }} ТЗ-72 (ДЕ-2-0-0)
Зачем для автоматизации анализа журналов регистрации событий безопасности применяются экспертные системы?
Для предотвращения вторжений
Чтобы убедиться, что используется наилучший метод доступа
Для выявления вторжений
Чтобы собрать статистику отклонений от базового уровня
44. Задание {{ 73 }} ТЗ-73 (ДЕ-2-0-0)
Какой вид вредоносного программного обеспечения «размножается» с использованием ресурсов зараженной системы??
Червь
Вирус
Троянская программа
Составной вирус
45. Задание {{ 74 }} ТЗ-74 (ДЕ-2-0-0)
Экспертная система использует все перечисленные элементы, за исключением...
Автоматическая логическая обработка
Общие методы поиска решений проблем
Механизм логических выводов
Механизм циклических рассуждений
46. Задание {{ 75 }} ТЗ-75 (ДЕ-2-0-0)
Какой из перечисленных ниже видов вредоносного программного обеспечения «размножается», добавляя свой код к другим программам??
Червь
Вирус
Троянская программа
Любой вредоносный код
47. Задание {{ 76 }} ТЗ-76 (ДЕ-2-0-0)
В чем заключается важность логических выводов в экспертной системе?
База знаний состоит из фактов, но должна существовать возможность комбинировать эти факты для получения на их основе новой информации и решений
Машина логических выводов позволяет эффективно бороться с составными вирусами
База знаний должна работать с единицами, имитирующими нейроны в мозге
Необходимо контролировать доступ, чтобы предотвратить несанкционированный доступ