Вы находитесь на странице: 1из 11

такие шифрование голосового трафика +

ARP

сильная аутентификация

11.Пользователи жалуются на низкую скорость доступа в сеть. Опросив сотрудников, сетевой


администратор выяснил, что один из них загрузил стороннюю программу сканирования для МФУ.
К какой категории относится вредоносное ПО, снижающее производительность сети?

спам

интернет-червь +

фишинг

вирус

12.В организации недавно внедрили программу по обеспечению доступности на уровне «пять


девяток», которая охватывает два критически важных сервера баз данных. Какие меры
потребуются для реализации этой программы?

повышение надежности и эксплуатационной готовности серверов +

повышение надежности шифрования

ограничение доступа к данным в этих системах

обеспечение удаленного доступа для тысяч внешних пользователей

13.Какую технологию следует внедрить, чтобы пользователь, поставивший подпись под


документом, не смог в дальнейшем заявить о том, что не подписывал этот документ?

цифровая подпись +

цифровой сертификат

асимметричное шифрование

HMAC

14.Какое из определений наиболее точно описывает хактивистов?

Хотят похвастаться хакерским мастерством.

Любознательны и осваивают хакерские методы.

Входят в протестную группу, действующую ради продвижения некой политической идеи. +

Ищут новые эксплойты.

15.Доступность на уровне «пять девяток» требуется во многих случаях, однако расходы на ее


обеспечение иногда превышают допустимые пределы. В каком случае доступность на уровне
«пять девяток» может быть реализована, несмотря на высокие расходы?

магазины в местном торговом центре

Нью-Йоркская фондовая биржа +

офис спортивной команды высшей лиги

Министерство образования США

16.Какое из утверждений относится к блочным шифрам?

При блочном шифровании объем зашифрованных данных обычно больше объема исходных
данных. +

Алгоритмы блочного шифрования обрабатывают открытый текст по одному биту и формируют из


битов блоки.

Блочное шифрование сжимают шифруемую информацию.

Алгоритмы блочного шифрования быстрее алгоритмов поточного шифрования.

17.Киберпреступник отправляет ряд специально подготовленных некорректных пакетов на сервер


базы данных. Сервер безуспешно пытается обработать пакеты, что приводит к его сбою. Какую
атаку реализует киберпреступник?

подмена пакетов

DoS-атака +

внедрение SQL-кода

атака через посредника

18.Назовите методы, с помощью которых можно внедрить многофакторную аутентификацию.

системы IDS и IPS

токены и хеш-суммы

пароли и отпечатки пальцев +

сети VPN и VLAN

19.Назовите категорию, к которой относятся киберпреступники, создающие вредоносное ПО для


компрометации компаний посредством кражи данных кредитных карт?

«белые» хакеры

хакеры-дилетанты

«черные» хакеры +
«серые» хакеры

20.Какой алгоритм применяется в Windows по умолчанию при шифровании файлов и папок на


томе NTFS?

AES +

3DES

DES

RSA

21.Пользователи не могут получить доступ к базе данных на главном сервере. Администратор


базы данных изучает ситуацию и видит, что файл базы данных оказался зашифрован. Затем
поступает электронное сообщение с угрозой и требованием выплатить определенную денежную
сумму за расшифровку файла базы данных. Назовите тип этой атаки.

атака через посредника

троян

программа-вымогатель +

DoS-атака

22.Назовите стандарт безопасности беспроводных сетей, начиная с которого использование AES и


CCM стало обязательным.

WEP2

WPA2 +

WPA

WEP

23.Два дня в неделю сотрудники организации имеют право работать удаленно, находясь дома.
Необходимо обеспечить конфиденциальность передаваемых данных. Какую технологию следует
применить в данном случае?

SHS

VPN +

сети VLAN

RAID

24.Какие атаки можно предотвратить с помощью взаимной аутентификации?

анализ беспроводного трафика


беспроводной спам

атака через посредника +

подмена IP-адреса отправителя в беспроводных сетях

25.Понимание и выявление уязвимостей относятся к числу важнейших задач специалиста по


кибербезопасности. Назовите ресурсы, с помощью которых можно получить подробную
информацию об уязвимостях.

Infragard

Архитектура NIST/NICE

Модель ISO/IEC 27000

Национальная база данных общих уязвимостей и рисков (CVE) +

26.В организации планируют провести тренинг по обучению всех сотрудников действующим


политикам безопасности. Какой тип контроля доступа стараются применить в организации?

административный +

физический

технологический

логический

27.Назовите главную особенность криптографической хеш-функции.

Хеш-функция необратима. +

Для хеширования необходимы открытый и закрытый ключи.

Выходные значения имеют различную длину.

По выходному значению хеш-функции можно вычислить входное значение.

28.В какой ситуации требуются средства обнаружения?

нужно ликвидировать нанесенный организации ущерб

нет возможности привлечь сторожевую собаку, поэтому требуется альтернативный вариант

в сети организации нужно выявить запрещенную активность +

необходимо восстановить нормальное состояние систем после проникновения в сеть организации

29.Какой метод применяется в стеганографии для сокрытия текста внутри файла изображения?

обфускация данных
изменение старшего бита

маскирование данных

изменение младшего бита +

30.Какой алгоритм хеширования следует использовать для защиты конфиденциальной


несекретной информации?

AES-256

3DES

MD5

SHA-256 +

31.Что происходит по мере увеличения длины ключа шифрования?

Пространство ключей пропорционально уменьшается.

Пространство ключей экспоненциально увеличивается. +

Пространство ключей пропорционально увеличивается.

Пространство ключей экспоненциально уменьшается.

32.Какую технологию следует внедрить, чтобы иметь возможность идентифицировать


организацию, выполнить аутентификацию веб-сайта этой организации и установить
зашифрованное соединение между клиентом и веб-сайтом?

цифровой сертификат +

добавление соли

асимметричное шифрование

цифровая подпись

33.К какой технологии обеспечения безопасности относится стандарт X.509?

токены безопасности

цифровые сертификаты +

технология биометрической идентификации

надежные пароли

34.К какому типу относится атака, при которой мошеннические веб-сайты размещаются на
высоких позициях в списках результатов веб-поиска?

атака путем подделки DNS


спам

угонщик браузеров

злоупотребление поисковой оптимизацией +

35.ак называется атака, при которой злоумышленник выдает себя за авторизованную сторону и
пользуется уже существующими доверительными отношениями между двумя системами?

подмена +

рассылка спама

атака через посредника

прослушивание

36.Какая из технологий обеспечивает конфиденциальность данных?

хэширование

шифрование +

управление идентификационными данными

RAID

37.Назовите метод, с помощью которого можно сгенерировать разные хеш-суммы для


одинаковых паролей.

добавление соли +

SHA-256

HMAC

CRC

38.Какое из перечисленных утверждений точнее всего соответствует забору высотой в 1 метр?

Забор ограждает территорию от случайных прохожих благодаря своей высоте.

Забор сдерживает только случайных прохожих. +

Забор сможет противостоять нарушителю, намеренно проникающему на территорию.

Забор ненадолго задержит нарушителя, намеренно проникающего на территорию.

39.Сотрудники компании получают электронные письма, в которых говорится, что срок действия
пароля учетной записи истекает в ближайшее время и поэтому нужно сменить пароль в течение 5
минут. Какое из описаний подходит для такого электронного сообщения?

Обман. +
Атака, при которой злоумышленник проникает в систему, пользуясь действующим подключением
авторизованного пользователя.

DDoS-атака.

Атака, при которой злоумышленник выдает себя за авторизованную сторону.

40.Назовите подход к обеспечению доступности, при котором достигается наиболее полная


защита благодаря слаженной работе нескольких механизмов безопасности, предотвращающих
атаки?

разнообразие

ограничение

многоуровневый подход +

сокрытие информации

41.Назовите подход к обеспечению доступности, при котором используются разрешения на доступ


к файлам?

сокрытие информации

ограничение +

упрощение

многоуровневый подход

42.Вам поручили разъяснить суть механизма проверки данных сотрудникам отдела дебиторской
задолженности, выполняющим ввод данных. Выберите наилучший пример для иллюстрации
типов данных «строка», «целое число», «десятичная дробь».

мужчина, 25,25 $, ветеран

женщина, 9866, 125,50 $ +

800-900-4560, 4040-2020-8978-0090, 21.01.2013

да/нет 345-60-8745, TRF562

43.Что из перечисленного является примером домена данных в Интернете?

Juniper

Palo Alto

Cisco

LinkedIn +

44.Что означает аббревиатура IoE?


Internet of Everything (Всеобъемлющий Интернет)

Insight into Everything (Ценная информация обо всем)

Internet of Everyday (Интернет на каждый день) +

Intelligence on Everything (Всеобъемлющая аналитика)

45.Что означает аббревиатура BYOD?

bring your own decision (принимай собственные решения)

bring your own disaster (принеси с собой опасность)

bring your own device (принеси свое устройство) +

buy your own disaster (купи себе опасность)

46.Как называют хакера, занимающегося взломами ради продвижения некой идеи?

хактивист +

«белый» хакер

«синий» хакер

хакер

47.Как называют хакеров-дилетантов?

«черные» хакеры

«скрипт-кидди» +

«красные» хакеры

«синяя» команда

48.К какой категории, согласно классификации NICE Workforce Framework, относится


специализированная оценка поступающей информации о кибербезопасности с целью
определения ее пригодности для аналитики?

Безопасное выделение ресурсов

Наблюдение и разработка

Защита и отражение

Анализ +

49.Что из перечисленного относится к первой грани куба кибербезопасности?

цели +
инструментарий

правила

меры защиты

50.Как называется действие, в результате которого первоначальные данные изменяются (путем


изменения пользователями вручную, обработки и изменения этих данных приложениями или их
изменения в результате отказа оборудования)?

целостность

рассеивание

модификация +

резервная копия

51.Как называют устройство хранения данных, подключенное к сети?

DAS

NAS +

сеть хранения данных (SAN)

Облако

52.Какой механизм можно применить в организации в качестве средства защиты от


непреднамеренного изменения информации авторизованными пользователями?

шифрование

хэширование

резервное копирование

управление версиями +

53.Какой из принципов подразумевает исключение доступа неавторизованных лиц, ресурсов и


процессов к информации?

конфиденциальность +

целостность

доступность

невозможность отказа

54.Как называется механизм передачи информации с одного устройства на другое с помощью


съемного носителя?
беспроводная связь

локальная сеть

перенос данных вручную +

проводная связь

55.Какой механизм определяет перечень доступных пользователю ресурсов и операций?

авторизация +

идентификатор

аутентификация

биометрическая идентификация

56.Как называется защищенная виртуальная сеть, существующая внутри общедоступной сети?

NAC

IDS

MPLS

VPN +

57.К какой категории относятся законы в сфере кибербезопасности, регулирующие раскрытие


организациями конфиденциальной информации о вас?

целостность

конфиденциальность

конфиденциальность персональных данных +

аутентификация

58.Что означает термин «логическая бомба»?

вредоносная программа, скрывающаяся в безвредном приложении

вредоносный вирус

вредоносный интернет-червь

программа, выполняющая вредоносный код при определенных условиях +

59.Как называется уязвимость, посредством которой злоумышленники внедряют сценарии в веб-


страницы, просматриваемые пользователями?

Внедрение XML-кода
Межсайтовый скриптинг +

переполнение буфера

Внедрение SQL-кода

60.Что именно модифицируют руткиты?

программы

Microsoft Word

хранители экрана

операционную систему +

Вам также может понравиться