
- •Содержание и структура тестовых материалов Тематическая структура
- •Содержание тестовых материалов Аппаратные средства обеспечения информационной безопасности
- •Архитектура и модель безопасности
- •26. Задание {{ 55 }} тз-55 (де-1-0-0)
- •Безопасность приложений
- •48. Задание {{ 77 }} тз-77 (де-2-0-0)
- •49. Задание {{ 78 }} тз-78 (де-2-0-0)
- •50. Задание {{ 79 }} тз-79 (де-2-0-0)
- •65. Задание {{ 94 }} тз-94 (де-2-0-0)
- •66. Задание {{ 95 }} тз-95 (де-2-0-0)
- •67. Задание {{ 96 }} тз-96 (де-2-0-0)
- •68. Задание {{ 97 }} тз-97 (де-2-0-0)
- •Вопросы с пояснениями
- •69. Задание {{ 554 }} тз-554 (де-16-0-0)
- •Встроенные элементы безопасности Windows
- •83. Задание {{ 99 }} тз-99 (де-12-0-0)
- •84. Задание {{ 100 }} тз-100 (де-12-0-0)
- •85. Задание {{ 101 }} тз-101 (де-12-0-0)
- •86. Задание {{ 102 }} тз-102 (де-12-0-0)
- •87. Задание {{ 103 }} тз-103 (де-12-0-0)
- •88. Задание {{ 104 }} тз-104 (де-12-0-0)
- •Законодательство, требования, соответствие, расследования
- •108. Задание {{ 124 }} тз-124 (де-4-0-0)
- •109. Задание {{ 125 }} тз-125 (де-4-0-0)
- •110. Задание {{ 126 }} тз-126 (де-4-0-0)
- •111. Задание {{ 127 }} тз-127 (де-4-0-0)
- •112. Задание {{ 128 }} тз-128 (де-4-0-0)
- •113. Задание {{ 129 }} тз-129 (де-4-0-0)
- •123. Задание {{ 139 }} тз-139 (де-4-0-0)
- •124. Задание {{ 140 }} тз-140 (де-4-0-0)
- •144. Задание {{ 161 }} тз-161 (де-4-0-0)
- •157. Задание {{ 173 }} тз-173 (де-4-0-0)
- •158. Задание {{ 174 }} тз-174 (де-4-0-0)
- •159. Задание {{ 175 }} тз-175 (де-4-0-0)
- •160. Задание {{ 176 }} тз-176 (де-4-0-0)
- •161. Задание {{ 177 }} тз-177 (де-4-0-0)
- •Злонамеренное програмное обеспечение
- •Информационная безопасность и управление рисками
- •227. Задание {{ 243 }} тз-243 (де-5-0-0)
- •228. Задание {{ 244 }} тз-244 (де-5-0-0)
- •Криптография
- •238. Задание {{ 254 }} тз-254 (де-6-0-0)
- •239. Задание {{ 255 }} тз-255 (де-6-0-0)
- •240. Задание {{ 256 }} тз-256 (де-6-0-0)
- •241. Задание {{ 257 }} тз-257 (де-6-0-0)
- •242. Задание {{ 258 }} тз-258 (де-6-0-0)
- •290. Задание {{ 306 }} тз-306 (де-6-0-0)
- •291. Задание {{ 307 }} тз-307 (де-6-0-0)
- •297. Задание {{ 313 }} тз-313 (де-6-0-0)
- •298. Задание {{ 314 }} тз-314 (де-6-0-0)
- •Непрерывность бизнеса и восстановление после аварий
- •305. Задание {{ 321 }} тз-321 (де-15-0-0)
- •306. Задание {{ 322 }} тз-322 (де-15-0-0)
- •307. Задание {{ 323 }} тз-323 (де-15-0-0)
- •308. Задание {{ 324 }} тз-324 (де-15-0-0)
- •309. Задание {{ 325 }} тз-325 (де-15-0-0)
- •310. Задание {{ 326 }} тз-326 (де-15-0-0)
- •311. Задание {{ 327 }} тз-327 (де-15-0-0)
- •316. Задание {{ 332 }} тз-332 (де-15-0-0)
- •317. Задание {{ 333 }} тз-333 (де-15-0-0)
- •327. Задание {{ 523 }} тз-523 (де-15-0-0)
- •Общие вопросы информационной безопасности
- •Операционная безопасность
- •340. Задание {{ 345 }} тз-345 (де-8-0-0)
- •341. Задание {{ 346 }} тз-346 (де-8-0-0)
- •342. Задание {{ 347 }} тз-347 (де-8-0-0)
- •343. Задание {{ 348 }} тз-348 (де-8-0-0)
- •344. Задание {{ 349 }} тз-349 (де-8-0-0)
- •345. Задание {{ 350 }} тз-350 (де-8-0-0)
- •346. Задание {{ 351 }} тз-351 (де-8-0-0)
- •352. Задание {{ 357 }} тз-357 (де-8-0-0)
- •353. Задание {{ 358 }} тз-358 (де-8-0-0)
- •354. Задание {{ 359 }} тз-359 (де-8-0-0)
- •361. Задание {{ 366 }} тз-366 (де-8-0-0)
- •362. Задание {{ 367 }} тз-367 (де-8-0-0)
- •Телекоммуникации и сетевая безопасность
- •369. Задание {{ 374 }} тз-374 (де-9-0-0)
- •370. Задание {{ 375 }} тз-375 (де-9-0-0)
- •371. Задание {{ 376 }} тз-376 (де-9-0-0)
- •380. Задание {{ 385 }} тз-385 (де-9-0-0)
Законодательство, требования, соответствие, расследования
94. Задание {{ 110 }} ТЗ-110 (ДЕ-4-0-0)
Что из перечисленного ниже Совет по архитектуре Интернета (IAB) считает неэтичным?
Создание компьютерных вирусов
Ввод информации на веб-страницу
Выполнение тестирования на проникновение на узлы в Интернете
Нарушение интернет-коммуникаций
95. Задание {{ 111 }} ТЗ-111 (ДЕ-4-0-0)
Что из перечисленного ниже является наукой о компьютерах и компьютерных технологиях, и какое отношение она имеет к преступлениям?
Компьютерная криминалистика (forensics)
Анализ уязвимостей компьютера
Обработка инцидентов
Критерии компьютерной информации
96. Задание {{ 112 }} ТЗ-112 (ДЕ-4-0-0)
Что должен сделать эксперт по компьютерной криминалистике сразу после изъятия компьютера?
Нужно поставить на компьютере специальные отметки и поместить в контейнер, а затем пометить сам контейнер
Посыпать порошком для снятия отпечатков пальцев
Скопировать образы всех дисков
Убрать улику в сейф
97. Задание {{ 113 }} ТЗ-113 (ДЕ-4-0-0)
Почему так сложно расследовать компьютерные преступления и искать компьютерных преступников?
Законодательство по защите неприкосновенности частной жизни защищает людей от проведения подобных расследований в отношении них
Для поиска компьютерных преступников требуется специальное оборудование и инструменты
Преступники могут скрывать свою личность и перемещаться между различными сетями
Полномочия полиции не распространяются на Интернет
98. Задание {{ 114 }} ТЗ-114 (ДЕ-4-0-0)
Как называется защита доказательств и учет всех лиц, кто получал доступ к ним в процессе проведения расследования?
Правило наилучшего доказательства (best evidence)
Показания с чужих слов (hearsay)
Обеспечение безопасности доказательств
Система охраны вещественных доказательств (chain of custody)
99. Задание {{ 115 }} ТЗ-115 (ДЕ-4-0-0)
Какие сложности возникают в процессе выявления и сбора компьютерных доказательств, которые предполагается использовать их в суде?
Большинство компьютерных доказательств являются нематериальными
Большинство компьютерных доказательств искажены
Большинство компьютерных доказательств зашифрованы
Большинство компьютерных доказательств являются материальными
100. Задание {{ 116 }} ТЗ-116 (ДЕ-4-0-0)
Система охраны вещественных доказательств (chain of custody) содержит сведения о том, кто получал доступ к доказательству и ...
Кто обеспечивал их защиту и кто их похитил
Кто работал с ними и повредил их
Кто обеспечил их защиту и кто проверил это
Кто проверил их и кто сделал их копию
101. Задание {{ 117 }} ТЗ-117 (ДЕ-4-0-0)
Что должен сделать специалист, проводящий расследование, перед тем, как отключить атакованную систему?
Извлечь жесткий диск и сделать его резервную копию
Сделать копию содержимого оперативной памяти на диск
Отключить ее от сети
Сохранить данные из очереди печати и временных файлов
102. Задание {{ 118 }} ТЗ-118 (ДЕ-4-0-0)
Почему созданные на компьютере документы обычно не считаются надежными (reliable) доказательствами?
Это первичные (наилучшие) доказательства
Очень сложно выявить произошедшие в них изменения
Это подтверждающие (corroborative) доказательства
Они не применимы в уголовном праве, их можно использовать только в гражданском праве
103. Задание {{ 119 }} ТЗ-119 (ДЕ-4-0-0)
Что из перечисленного ниже является необходимой характеристикой доказательства, позволяющей обеспечить возможность его использования в суде?
Оно должно быть реальным (real)
Оно должно заслуживать внимание
Оно должно быть надежным (reliable)
Оно должно быть важным
104. Задание {{ 120 }} ТЗ-120 (ДЕ-4-0-0)
Если компания умышленно оставляет уязвимость в одной из своих систем, надеясь зафиксировать попытки воспользоваться этой уязвимостью, как это называется?
Реагирование на инцидент
Провокация (entrapment)
Нарушение закона
Заманивание (enticement)
105. Задание {{ 121 }} ТЗ-121 (ДЕ-4-0-0)
Если сотрудник компании подозревается в участии в компьютерном преступлении, какое подразделение компании должно быть привлечено к расследованию?
Кадровая служба
Юридическая служба
Служба внутреннего аудита
Подразделение по расчету заработной платы
106. Задание {{ 122 }} ТЗ-122 (ДЕ-4-0-0)
К какой категории доказательств относятся диски и иные носители информации, на которые записаны копии оригинальных доказательств?
Первичное (наилучшее) доказательство
Надежное (reliable) и достаточное (sufficient) доказательство
Показания с чужих слов (hearsay)
Неопровержимое (conclusive) доказательство
107. Задание {{ 123 }} ТЗ-123 (ДЕ-4-0-0)
Если компания не информировала своих сотрудников, что она может осуществлять мониторинг их действий, и не имеет политики в отношении проведения такого мониторинга, что может делать компания?
Не осуществлять мониторинг действий сотрудников
Осуществлять мониторинг только в нерабочее время
Получить ордер на проведение мониторинга действия сотрудника
Осуществлять мониторинг, поскольку это позволяет делать законодательство