все большее применение в вопросах информационной безопасности получает ответ обучение

Информационная безопасность/Тесты

Тесты по Информационной безопасности (с ответами)

Содержание

К правовым методам, обеспечивающим информационную безопасность, относятся: [ править ]

Выберите один ответ:

a. Разработка и конкретизация правовых нормативных актов обеспечения безопасности

b. Разработка аппаратных средств обеспечения правовых данных

c. Разработка и установка во всех компьютерных правовых сетях журналов учета действий

Основными источниками угроз информационной безопасности являются все указанное в списке: [ править ]

Выберите один ответ:

a. Хищение жестких дисков, подключение к сети, инсайдерство

b. Хищение данных, подкуп системных администраторов, нарушение регламента работы

c. Перехват данных, хищение данных, изменение архитектуры системы

Виды информационной безопасности: [ править ]

Выберите один ответ:

a. Локальная, глобальная, смешанная

b. Персональная, корпоративная, государственная

c. Клиентская, серверная, сетевая

Цели информационной безопасности – своевременное обнаружение, предупреждение: [ править ]

Выберите один ответ:

a. инсайдерства в организации

b. чрезвычайных ситуаций

c. несанкционированного доступа, воздействия в сети

Основные объекты информационной безопасности: [ править ]

Выберите один ответ:

a. Компьютерные сети, базы данных

b. Информационные системы, психологическое состояние пользователей

c. Бизнес-ориентированные, коммерческие системы

Основными рисками информационной безопасности являются: [ править ]

Выберите один ответ:

a. Искажение, уменьшение объема, перекодировка информации

b. Техническое вмешательство, выведение из строя оборудования сети

c. Потеря, искажение, утечка информации

К основным принципам обеспечения информационной безопасности относится: [ править ]

Выберите один ответ:

a. Усиления защищенности всех звеньев системы

b. Экономической эффективности системы безопасности

c. Многоплатформенной реализации системы

Основными субъектами информационной безопасности являются: [ править ]

Выберите один ответ:

a. сетевые базы данных, фаерволлы

b. органы права, государства, бизнеса

c. руководители, менеджеры, администраторы компаний

К основным функциям системы безопасности можно отнести все перечисленное: [ править ]

Выберите один ответ:

a. Внедрение аутентификации, проверки контактных данных пользователей

b. Установка новых офисных приложений, смена хостинг-компании

c. Установление регламента, аудит системы, выявление рисков

Принципом информационной безопасности является принцип недопущения: [ править ]

Выберите один ответ:

a. Неоправданных ограничений при работе в сети (системе)

b. Рисков безопасности сети, системы

c. Презумпции секретности

Принципом политики информационной безопасности является принцип: [ править ]

вариант 1 [ править ]

Выберите один ответ:

a. Полного блокирования доступа при риск-ситуациях

b. Невозможности миновать защитные средства сети (системы)

c. Усиления основного звена сети, системы

вариант 2 [ править ]

Выберите один ответ:

a. Перехода в безопасное состояние работы сети, системы

b. Усиления защищенности самого незащищенного звена сети (системы)

c. Полного доступа пользователей ко всем ресурсам сети, системы

вариант 3 [ править ]

Выберите один ответ:

a. Одноуровневой защиты сети, системы

b. Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

c. Совместимых, однотипных программно-технических средств сети, системы

Наиболее распространены угрозы информационной безопасности корпоративной системы: [ править ]

Выберите один ответ:

a. Ошибки эксплуатации и неумышленного изменения режима работы системы

b. Сознательного внедрения сетевых вирусов

c. Покупка нелицензионного ПО

Наиболее распространены угрозы информационной безопасности сети: [ править ]

Выберите один ответ:

a. Моральный износ сети, инсайдерство

b. Сбой (отказ) оборудования, нелегальное копирование данных

c. Распределенный доступ клиент, отказ оборудования

Источник

Все большее применение в вопросах информационной безопасности получает ответ обучение

Правильный вариант ответа отмечен знаком +

1) К правовым методам, обеспечивающим информационную безопасность, относятся:

— Разработка аппаратных средств обеспечения правовых данных

— Разработка и установка во всех компьютерных правовых сетях журналов учета действий

+ Разработка и конкретизация правовых нормативных актов обеспечения безопасности

2) Основными источниками угроз информационной безопасности являются все указанное в списке:

— Хищение жестких дисков, подключение к сети, инсайдерство

+ Перехват данных, хищение данных, изменение архитектуры системы

— Хищение данных, подкуп системных администраторов, нарушение регламента работы

3) Виды информационной безопасности:

+ Персональная, корпоративная, государственная

— Клиентская, серверная, сетевая

— Локальная, глобальная, смешанная

4) Цели информационной безопасности – своевременное обнаружение, предупреждение:

+ несанкционированного доступа, воздействия в сети

— инсайдерства в организации

5) Основные объекты информационной безопасности:

+ Компьютерные сети, базы данных

— Информационные системы, психологическое состояние пользователей

— Бизнес-ориентированные, коммерческие системы

6) Основными рисками информационной безопасности являются:

— Искажение, уменьшение объема, перекодировка информации

— Техническое вмешательство, выведение из строя оборудования сети

+ Потеря, искажение, утечка информации

7) К основным принципам обеспечения информационной безопасности относится:

+ Экономической эффективности системы безопасности

— Многоплатформенной реализации системы

— Усиления защищенности всех звеньев системы

8) Основными субъектами информационной безопасности являются:

— руководители, менеджеры, администраторы компаний

+ органы права, государства, бизнеса

— сетевые базы данных, фаерволлы

9) К основным функциям системы безопасности можно отнести все перечисленное:

+ Установление регламента, аудит системы, выявление рисков

— Установка новых офисных приложений, смена хостинг-компании

— Внедрение аутентификации, проверки контактных данных пользователей

тест 10) Принципом информационной безопасности является принцип недопущения:

+ Неоправданных ограничений при работе в сети (системе)

— Рисков безопасности сети, системы

11) Принципом политики информационной безопасности является принцип:

+ Невозможности миновать защитные средства сети (системы)

— Усиления основного звена сети, системы

— Полного блокирования доступа при риск-ситуациях

12) Принципом политики информационной безопасности является принцип:

+ Усиления защищенности самого незащищенного звена сети (системы)

— Перехода в безопасное состояние работы сети, системы

— Полного доступа пользователей ко всем ресурсам сети, системы

13) Принципом политики информационной безопасности является принцип:

+ Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

— Одноуровневой защиты сети, системы

— Совместимых, однотипных программно-технических средств сети, системы

14) К основным типам средств воздействия на компьютерную сеть относится:

+ Логические закладки («мины»)

— Аварийное отключение питания

15) Когда получен спам по e-mail с приложенным файлом, следует:

— Прочитать приложение, если оно не содержит ничего ценного – удалить

— Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама

+ Удалить письмо с приложением, не раскрывая (не читая) его

16) Принцип Кирхгофа:

— Секретность ключа определена секретностью открытого сообщения

— Секретность информации определена скоростью передачи данных

+ Секретность закрытого сообщения определяется секретностью ключа

17) ЭЦП – это:

18) Наиболее распространены угрозы информационной безопасности корпоративной системы:

— Покупка нелицензионного ПО

+ Ошибки эксплуатации и неумышленного изменения режима работы системы

— Сознательного внедрения сетевых вирусов

19) Наиболее распространены угрозы информационной безопасности сети:

— Распределенный доступ клиент, отказ оборудования

— Моральный износ сети, инсайдерство

+ Сбой (отказ) оборудования, нелегальное копирование данных

тест_20) Наиболее распространены средства воздействия на сеть офиса:

— Слабый трафик, информационный обман, вирусы в интернет

+ Вирусы в сети, логические мины (закладки), информационный перехват

— Компьютерные сбои, изменение админстрирования, топологии

21) Утечкой информации в системе называется ситуация, характеризуемая:

+ Потерей данных в системе

— Изменением формы информации

— Изменением содержания информации

22) Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

23) Угроза информационной системе (компьютерной сети) – это:

— Детерминированное (всегда определенное) событие

— Событие, происходящее периодически

24) Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:

+ Программные, технические, организационные, технологические

— Серверные, клиентские, спутниковые, наземные

— Личные, корпоративные, социальные, национальные

26) Окончательно, ответственность за защищенность данных в компьютерной сети несет:

27) Политика безопасности в системе (сети) – это комплекс:

+ Руководств, требований обеспечения необходимого уровня безопасности

— Инструкций, алгоритмов поведения пользователя в сети

— Нормы информационного права, соблюдаемые в сети

28) Наиболее важным при реализации защитных мер политики безопасности является:

— Аудит, анализ затрат на проведение защитных мер

Источник

Тест с ответами на тему: “Информационная безопасность”

1. Выберите, что относится к правовым методам, которые обеспечивают информационную безопасность:
а) Разработка аппаратных средств обеспечения правовых данных
б) Разработка и установка во всех компьютерных правовых сетях журналов учета действий
в) Разработка и конкретизация правовых нормативных актов обеспечения безопасности+

2. Основные источники угроз информационной безопасности:
а) Хищение жестких дисков, подключение к сети, инсайдерство
б) Перехват данных, хищение данных, изменение архитектуры системы+
в) Хищение данных, подкуп системных администраторов, нарушение регламента работы

3. Определите виды информационной безопасности:
а) Персональная, корпоративная, государственная+
б) Клиентская, серверная, сетевая
в) Локальная, глобальная, смешанная

4. Отметьте основную массу угроз информационной безопасности:
а) Троянские программы +
б) Шпионские программы
в) Черви

5. Вид идентификации и аутентификации, который получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли

6. Определите, под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +

7. Цели информационной безопасности – своевременное обнаружение, предупреждение:
а) несанкционированного доступа, воздействия в сети+
б) инсайдерства в организации
в) чрезвычайных ситуаций

8. Определите основные объекты информационной безопасности:
а) Компьютерные сети, базы данных+
б) Информационные системы, психологическое состояние пользователей
в) Бизнес-ориентированные, коммерческие системы

9. Основные риски информационной безопасности:
а) Искажение, уменьшение объема, перекодировка информации
б) Техническое вмешательство, выведение из строя оборудования сети
в) Потеря, искажение, утечка информации+

10. Предпосылки появления угроз (несколько вариантов ответа):
а) объективные+
б) субъективные+
в) преднамеренные

11. Выберите, к какому виду угроз относится присвоение чужого права:
а) нарушение права собственности+
б) нарушение содержания
в) внешняя среда

12. Выберите, что относится к ресурсам А.С. СЗИ:
а) лингвистическое обеспечение
б) техническое обеспечение
в) все ответы правильные+

13. По активности реагирования СЗИ системы делят на (несколько вариантов ответа):
а) пассивные+
б) активные+
в) полупассивные

14. Основные принципы обеспечения информационной безопасности:
а) Экономической эффективности системы безопасности+
б) Многоплатформенной реализации системы
в) Усиления защищенности всех звеньев системы

15. Основные субъекты информационной безопасности:
а) руководители, менеджеры, администраторы компаний
б) органы права, государства, бизнеса+
в) сетевые базы данных, фаерволлы

16. Что такое ЭЦП?
а) Электронно-цифровой преобразователь
б) Электронно-цифровая подпись+
в) Электронно-цифровой процессор

17. Наиболее распространены угрозы информационной безопасности корпоративной системы:
а) Покупка нелицензионного ПО
б) Ошибки эксплуатации и неумышленного изменения режима работы системы+
в) Сознательного внедрения сетевых вирусов

18. Определите наиболее распространенные угрозы информационной безопасности сети:
а) Распределенный доступ клиент, отказ оборудования
б) Моральный износ сети, инсайдерство
в) Сбой (отказ) оборудования, нелегальное копирование данных+

19. Основные источники внутренних отказов:
а) отступление от установленных правил эксплуатации
б) разрушение данных
в) все ответы правильные+

20. По отношению к поддерживающей инфраструктуре рекомендуется рассматривать такие угрозы:
а) невозможность и нежелание обслуживающего персонала или пользователя выполнять свои обязанности+
б) обрабатывать большой объем программной информации
в) нет правильного ответа

21. По механизму распространения П.О. различают:
а) вирусы
б) черви
в) все ответы правильные+

22. Наиболее распространенные средства воздействия на сеть офиса:
а) Слабый трафик, информационный обман, вирусы в интернет
б) Вирусы в сети, логические мины (закладки), информационный перехват+
в) Компьютерные сбои, изменение администрирования, топологии

23. Утечкой информации в системе называется ситуация, которая характеризуется:
а) Потерей данных в системе+
б) Изменением формы информации
в) Изменением содержания информации

24. Что относится к организационным мероприятиям?
а) хранение документов+
б) проведение тестирования средств защиты информации
в) пропускной режим+

25. Что такое программные средства?
а) специальные программы и системы защиты информации в информационных системах различного назначения+
б) структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении всего жизненного цикла
в) модель знаний в форме графа в основе таких моделей лежит идея о том, что любое выражение из значений можно представить в виде совокупности объектов и связи между ними

26. Определите, что такое криптографические средства:
а) средства специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования+
б) специальные программы и системы защиты информации в информационных системах различного назначения
в) механизм, позволяющий получить новый класс на основе существующего

27. Свойства информации, наиболее актуальные при обеспечении информационной безопасности:
а) Целостность+
б) Доступность
в) Актуальность

28. Что такое угроза информационной системе (компьютерной сети)?
а) Вероятное событие+
б) Детерминированное (всегда определенное) событие
в) Событие, происходящее периодически

29. Название информации, которую следует защищать (по нормативам, правилам сети, системы):
а) Регламентированной
б) Правовой
в) Защищаемой+

30. Основные функции системы безопасности:
а) Установление регламента, аудит системы, выявление рисков+
б) Установка новых офисных приложений, смена хостинг-компании
в) Внедрение аутентификации, проверки контактных данных пользователей

Источник

Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?

все большее применение в вопросах информационной безопасности получает ответ обучение

Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разработчиках, о которых говорят и пишут. Кто-то написал приложение или игру, которые принесли создателю популярность и деньги, еще кто-то разработал криптовалютную платформу, на которую обратили внимание криптобиржи. Работа «инфобезопасников» остается скрытой от любопытных глаз.

Тем не менее, она важна не менее, чем дело рук программистов, ведь их продукты в какой-то мере становятся популярными и благодаря слаженной работе экспертов по кибербезопасности. О том, что представляет собой сама профессия и на что можно рассчитывать, когда начинаешь свой путь в качестве ИБ, и рассказывает эта статья. Разобраться в этой сложной теме помог Виктор Чаплыгин преподаватель факультета GeekBrains по информационной безопасности (ИБ).

Кто может назвать себя специалистом по ИБ?

Как и во многих других технических специальностях, в инфобезе специалист — тот, кто обладает значительным техническим бэкграундом. У такого человека должен быть солидный опыт практической работы с разными технологиями (какими именно — поговорим ниже), но должна быть на высоте и теоретическая подготовка. Плюс ко всему, и это то, чего нет в большинстве других специальностей — он должен неплохо разбираться и в комплаенсе, т.е. знать законодательные нормы и требования области защиты информации и информационной безопасности в целом.

Хороший эксперт по кибербезопасности — практик, который знает, как примерно мыслит злоумышленник и какие инструменты киберпреступник может применить. Из всех методик и векторов атак около 80% известны специалистам, что позволяет применяя существующие средства защиты успешно бороться с ними. 20% — это уязвимости нулевого дня, новоизобретенные методы взлома и т.п. Профессионал должен быть всегда начеку для того, чтобы вовремя среагировать.

Наиболее важные специальности в ИБ

Здесь много возможных вариантов ответа, поскольку специальности можно делить на разные типы и разновидности. Кроме того, можно долго спорить, какие направления в ИБ всех главнее. Поэтому сделаем субъективное выделение трех важных направлений работы:

Пентестер. Мы живем в мире приложений, они везде — в смартфоне, ноутбуке, на стационаре и даже в холодильнике. К сожалению, далеко не все разработчики ПО имеют более-менее продвинутые навыки в информационной безопасности. А если и так, то уязвимость может возникнуть при взаимодействии, например, фронтенда приложения с бэкендом. Ошибки могут быть и в написанном коде. Эксперт, который может подсказать, как защитить приложение или сервис от взлома — весьма ценный специалист.

Пентестер (penetration tester) — по сути, белый хакер. Его задача — исследование безопасности веб-сайтов, мобильных приложений, программных платформ и т.п. В отличие от злоумышленников, которых за их деятельность ждет наказание, пентестеры за обнаружение уязвимости получают бонусы. Среди пентестеров есть и фрилансеры — это, зачастую, охотники за Bug Bounty, вознаграждением, предлагаемым какой-либо компанией за обнаружение уязвимости в ее сервисе или приложении. Кстати, факультет информационной безопасности GeekBrains готовит, в том числе, пентестеров. Об успехах некоторых студентов мы планируем опубликовать отдельную статью.

Специалист по безопасной разработке приложений. Такой эксперт уже не просто ищет потенциальные уязвимости используя готовые инструменты или тулзы собственной разработки. Он способен разобраться в коде проектов, написанных на разных языках программирования, определить типовые ошибки кода и указать разработчикам на их наличие. В своей работе специалист использует различные инструменты, использует статический и динамический анализ кода, знает разные инструменты и способен выступать в качестве эксперта для команды разработки. Он может указать разработчикам на потенциально уязвимые части кода, которые необходимо переписать.

Специалист по ИБ широкого профиля. Здесь речь о профессионалах, которые могут быть экспертами в 2-3 направлениях информационной безопасности и хорошо разбираться еще в 4-5 смежных направлений. Такие профессионалы могут погружаться в экспертизу и выступать в качестве консультантов или архитекторов сложных высоконагруженных проектов.

Ну а сколько времени нужно на то, чтобы стать хорошим специалистом?

Здесь есть два варианта развития событий. Если в информационную безопасность пришел, например, журналист, который ранее писал о путешествиях, то ему нужно потратить около полутора лет на то, чтобы выйти на уровень джуниора. Это при условии, если в неделю заниматься по 5-7 часов, целенаправленно изучать определенные темы.

Но если инфобезом решил заняться, например, системный администратор, то ему понадобится гораздо меньше времени. Он уже знает, что и как работает, остается на солидную основу (ее солидность зависит от опыта и времени работы) нанести новые знания и практику. При аналогичных названным выше условиям обучения — 5-7 часов в неделю техническому спецу хватит около полугода на выход на уровень джуниора по ИБ или даже более высокую ступень.

В любом случае рекомендуется изучать международные практики, например, с ISO/IEC 27000 — серией международных стандартов, которые включают стандарты по информационной безопасности, опубликованные совместно Международной Организацией по Стандартизации (ISO) и Международной Электротехнической Комиссии (IEC). Кроме того, передовые практики по ИБ можно найти в стандартах различных институтов. Так, некоммерческая организация MITRE ATT&CK позволяет получить детальную информацию о методах работы киберпреступников — например, как они начинают разведку, затем взламывают один из элементов защиты, проникают и закрепляются в системе. В фреймворке MITRE ATT&CK подробно описывается, как злоумышленники могут выполнить свою задачу, описаны меры противодействия или указываются эффективные способы минимизации ущерба, если взлом все же произошел.

Как всегда, есть «но». В том случае, если обучение выполняется формально, например, ради оценок, ничего хорошего из этого не получится. Да и знания без практики не сделают из новичка специалиста.

Конечно, в ходе самостоятельного обучения все инструменты студенты опробовать не могут, но те, без которых не обойтись в дальнейшей работе — осваиваются. Этой основы вполне достаточно джуниору.

А какие инструменты используют «безопасники»?

Сотрудникам коммерческих организаций проще — здесь можно работать с инструментами от Cisco, Palo Alto, других международных или отечественных компаний.

Новичку в информационной безопасности стоит начать с самостоятельного изучения опенсорс-инструментария, прежде, чем переходить к платным инструментам. Широкий спектр программных продуктов, которые нужны в ежедневной работе, есть в Kali Linux, Parrot OS. Нужно освоить Wireshark, SqlMap, Nmap, John the Ripper и многие другие вещи.

все большее применение в вопросах информационной безопасности получает ответ обучение

Что касается компетенций, наиболее необходимыми для начинающего специалиста можно назвать:

Вот несколько примеров — реальные вакансии на сервисе «Мой круг».

все большее применение в вопросах информационной безопасности получает ответ обучение

Сколько получает эксперт по ИБ?

Разброс зарплат довольно большой, как обычно, все зависит от региона и специальности. Но оплата труда специалиста по информационной безопасности сейчас достойная, а ее размер понемногу увеличивается. Во многом рост обусловлен кадровым «голодом» в сфере ИБ.

Для понимания уровня зарплат специалистов стоит ознакомиться с данными зарплатного калькулятора «Моего круга».

все большее применение в вопросах информационной безопасности получает ответ обучение

Стажеру-джуниору можно надеяться на диапазон от 35 тыс. руб. до 60-70 тысяч.

Средний уровень для миддла — от 60-70 тысяч до 80 тыс. руб. Кстати, пентестер может рассчитывать на зарплату от 100 тысяч, если есть хотя бы небольшой опыт реальной работы и хорошая подготовка.

Дальше уже идут «универсальные солдаты», которые знают языки программирование, могут писать скрипты, обладают знаниями в смежных сферах. Их зарплата начинается от 100 тысяч и может доходить до 300-500 тыс. руб. Но таких предложений на рынке не очень много, плюс чтобы достичь подобного уровня заработной платы, нужно быть очень, очень хорошим специалистом. За экспертизу готовы платить многие компании.

В целом же в таких городах, как Москва, Питер и Новосибирск можно рассчитывать на 60-120 тысяч рублей.

Завершая статью, стоит сказать, что защита информации — приоритетное направление ИТ-рынка. Несмотря на явный прогресс инструментов автоматизации, технологий искусственного интеллекта, на переднем краю информационной защиты все же находится человек. На хороших специалистов спрос есть всегда, а по мере роста кадрового голода в ИБ-сфере предложения становятся все более интересными.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *