
Добавил:
renka1
Я за два дня прошел весь курс ТВиМС
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:КВИЗ ПО ИБ.pptx
X
- •КВИЗ ПО ИБ
- •ПЕРВЫЙ РАУНД
- •1. В чем заключается основная цель атаки типа DDoS?
- •2. Что представляет собой техника "Фарминг"?
- •3.Какая форма аутентификации является наиболее безопасной?
- •4. Что такое малициозное (malicious) ПО?
- •5. Что такое Firewall?
- •6. Какой тип атаки направлен на проникновение в систему путем перебора паролей?
- •7. Главная цель использования DLP систем?
- •8. Какой пароль является наиболее сложным?
- •9. Сколько процентов составляет надбавка за работу со сведениями, имеющими степень секретности "совершенно
- •10. Как называется процесс маскирования отправителя электронного сообщения для обмана получателя?
- •ВТОРОЙ РАУНД
- •1. Выберите положительные стороны хранения информации в облаке
- •2. Что из перечисленного является основным видом защиты информации?
- •3. Что используется для защиты от атак в сети Интернет?
- •4. Что из перечисленного является классификацией информации по способу представления?
- •5. Какие из перечисленных методов могут быть использованы для аутентификации?
- •ТРЕТИЙ РАУНД
- •1. Перечислите три кита информационной безопасности.
- •2. Расшифруйте аббревиатуру VPN (ВЧС).
- •3. Расшифруйте аббревиатуру НКЦКИ.
- •4. Расшифруйте аббревиатуру ТКУИ.
- •5. Герб какого государственного органа изображен на данной фотографии?
- •ЧЕТВЕРТЫЙ РАУНД
- •1. Тип вредоносного ПО, предназначенного для предоставления злоумышленникам доступа к целевому устройству и
- •2. Что означает аббревиатура XSS?
- •3. Выберите существующие термины в сфере информационной безопасности
- •4. Программа, которая работает полностью, но периодически напоминает пользователю о необходимости приобрести полную
- •5. Что из перечисленного не является основным свойством информации?
- •ОТВЕТЫ НА ПЕРВЫЙ РАУНД
- •1.В чем заключается основная цель атаки типа DDoS? c) Отказ в обслуживании
- •5. Что такое Firewall?
- •9. Сколько процентов составляет надбавка за работу со сведениями, имеющими степень секретности "совершенно
- •ОТВЕТЫ НА ВТОРОЙ РАУНД
- •1.Выберите положительные стороны хранения информации в облаке.
- •3. Что используется для защиты от атак в сети Интернет? a) межсетевые экраны
- •5. Какие из перечисленных методов могут быть использованы для аутентификации?
- •ОТВЕТЫ НА ТРЕТИЙ РАУНД
- •1.Перечислите три кита информационной безопасности Конфиденциальность, Доступность, Целостность
- •ОТВЕТЫ НА ЧЕТВЕРТЫЙ РАУНД
- •1. Тип вредоносного ПО, предназначенного для предоставления злоумышленникам доступа к целевому
- •4.Программа, которая работает полностью, но периодически напоминает пользователю о необходимости приобрести полную версию
- •СПАСИБО ЗА УЧАСТИЕ!

2. Расшифруйте аббревиатуру VPN (ВЧС).

3. Расшифруйте аббревиатуру НКЦКИ.

4. Расшифруйте аббревиатуру ТКУИ.

5. Герб какого государственного органа изображен на данной фотографии?

ЧЕТВЕРТЫЙ РАУНД
1 |
5 вопросов с риском. |
2 |
Время ответа на вопрос - |
|
60 секунд. |

1. Тип вредоносного ПО, предназначенного для предоставления злоумышленникам доступа к целевому устройству и контролю над ним.
a) Буткит |
b) Руткит |
c) FAT вирус |
d) Бэдкит |

2. Что означает аббревиатура XSS?
a) Тип аутентификации |
b) Протокол защиты |
|
транспортного уровня |
c) Внедрение вредоносного |
d) Метод шифрования |
кода на веб-страницу |
|

3. Выберите существующие термины в сфере информационной безопасности
a) Политика доступа |
b) Протокол ICM |
c) Криптоброня |
d) Вирусное покрытие e) |
|
Периметральная |
|
защита |

4. Программа, которая работает полностью, но периодически напоминает пользователю о необходимости приобрести полную версию в виде всплывающих окон.
a) Adware |
b) Nagware |
c) Donationware |
d) Magware |

5. Что из перечисленного не является основным свойством информации?
a) Объективность |
b) Целостность |
c) Полезность |
d) Понятность |
e) Доступность |
Соседние файлы в предмете Основы информационной безопасности