Помощь с обучением
Оставляй заявку - сессия под ключ, тесты, практика, ВКР

Информационная безопасность

Специальности

Специальность «Информационная безопасность» предназначена для подготовки специалистов, способных обеспечивать защиту информации, систем и сетей от угроз и кибератак. Современный цифровой мир требует комплексных мер по обеспечению безопасности данных, а также эффективного реагирования на возникающие угрозы. Студенты данной специальности изучают основные принципы информационной безопасности, методы и технологии защиты информационных систем, анализ уязвимостей и риск-менеджмент, криптографию, сетевую безопасность и многое другое.

Вы ищите готовые ответы на тесты Синергии?
Да
89.88%
Нет
6.63%
Другое
3.49%

1. Что такое информационная безопасность?

  • a) Защита физической безопасности зданий и помещений
  • b) Профилактика заболеваний и поддержание здоровья сотрудников
  • c) Обеспечение безопасности информации, систем и сетей от угроз и кибератак
  • d) Сохранение архитектурной целостности зданий и сооружений

2. Что такое уязвимость в информационной безопасности?

  • a) Слабое место или недостаток в системе или сети, которое может быть использовано злоумышленником для нарушения безопасности и получения несанкционированного доступа или контроля
  • b) Процесс проверки легальности программного обеспечения
  • c) Обеспечение физической безопасности серверных помещений
  • d) Анализ производительности систем и сетей

3. Какие основные цели информационной безопасности?

  • a) Сохранение архитектурной целостности зданий и сооружений
  • b) Обеспечение физической безопасности серверных помещений
  • c) Конфиденциальность, целостность и доступность информации
  • d) Профилактика заболеваний и поддержание здоровья сотрудников

4. Что такое аутентификация?

  • a) Анализ производительности систем и сетей
  • b) Обеспечение физической безопасности серверных помещений
  • c) Процесс проверки подлинности и установления идентичности пользователя или системы
  • d) Сохранение архитектурной целостности зданий и сооружений

5. Какие методы шифрования широко применяются в информационной безопасности?

  • a) Симметричное и асимметричное шифрование
  • b) Анализ производительности систем и сетей
  • c) Контроль доступа и аутентификация
  • d) Профилактика заболеваний и поддержание здоровья сотрудников

6. Что такое межсетевой экран (firewall)?

  • b) Анализ производительности систем и сетей
  • b) Программно-аппаратное устройство или программное обеспечение, которое контролирует и фильтрует сетевой трафик между сегментами сети, обеспечивая защиту от несанкционированного доступа и атак из внешних сетей
  • c) Сохранение архитектурной целостности зданий и сооружений
  • d) Обеспечение физической безопасности серверных помещений

7. Что такое DoS-атака?

  • b) Анализ производительности систем и сетей
  • c) Тип атаки, при которой злоумышленник стремится нарушить работу сервиса или системы, перегрузив ее или истощив ресурсы, что приводит к недоступности для легальных пользователей
  • a) Анализ легальности программного обеспечения
  • d) Обеспечение физической безопасности серверных помещений

8. Что такое фишинг?

  • a) Профилактика заболеваний и поддержание здоровья сотрудников
  • b) Метод социальной инженерии, при котором злоумышленник пытается получить конфиденциальные данные (например, пароли, данные банковских карт) от пользователей, выдавая себя за надежную организацию или лицо
  • c) Сохранение архитектурной целостности зданий и сооружений
  • d) Контроль доступа и аутентификация

9. Какие методы используются для обнаружения и предотвращения вторжений в информационные системы?

  • a) Анализ легальности программного обеспечения
  • b) Сохранение архитектурной целостности зданий и сооружений
  • c) Системы обнаружения и предотвращения вторжений (IDS/IPS), анализ журналов событий, мониторинг сетевого трафика и поведения пользователей
  • d) Обеспечение физической безопасности серверных помещений

10. Что такое малварь (malware)?

  • b) Контроль доступа и аутентификация
  • a) Обеспечение физической безопасности серверных помещений
  • b) Вредоносное программное обеспечение, разработанное с целью нанесения вреда информационным системам или получения несанкционированного доступа к данным
  • c) Анализ производительности систем и сетей

11. Что такое брутфорс-атака?

  • a) Анализ легальности программного обеспечения
  • b) Метод атаки, при котором злоумышленник пытается перебрать все возможные комбинации паролей или ключей для получения несанкционированного доступа к системе
  • c) Анализ производительности систем и сетей
  • d) Контроль доступа и аутентификация

12. Что такое межсетевой экран (firewall)?

  • a) Анализ производительности систем и сетей
  • b) Программно-аппаратное устройство или программное обеспечение, которое контролирует и фильтрует сетевой трафик между сегментами сети, обеспечивая защиту от несанкционированного доступа и атак из внешних сетей
  • c) Сохранение архитектурной целостности зданий и сооружений
  • d) Обеспечение физической безопасности серверных помещений

13. Что такое атака по переполнению буфера (buffer overflow)?

  • a) Контроль доступа и аутентификация
  • b) Обеспечение физической безопасности серверных помещений
  • c) Тип атаки, при которой злоумышленник пытается записать больше данных в буфер, чем он может вместить, что может привести к нарушению работы программы или выполнению злонамеренного кода
  • d) Анализ производительности систем и сетей

14. Что такое аутентификация двух факторов?

  • a) Обеспечение физической безопасности серверных помещений
  • b) Контроль доступа и аутентификация
  • c) Метод аутентификации, который требует от пользователя предоставить два разных элемента для подтверждения своей личности, например, пароль и одноразовый код, полученный на мобильное устройство
  • d) Сохранение архитектурной целостности зданий и сооружений

15. Что такое фишинг (phishing)?

  • a) Метод атаки, при котором злоумышленник пытается получить конфиденциальную информацию, такую как пароли или данные банковских карт, путем маскировки под доверенное лицо или организацию и отправки обманывающих сообщений пользователю
  • b) Контроль доступа и аутентификация
  • c) Анализ производительности систем и сетей
  • d) Обеспечение физической безопасности серверных помещений

16. Что такое защита от отказа в обслуживании (DDoS)?

  • a) Анализ производительности систем и сетей
  • c) Обеспечение физической безопасности серверных помещений
  • b) Тип атаки, при которой злоумышленник пытается перегрузить целевую систему или сеть, создавая большой объем сетевого трафика или используя уязвимости, что приводит к временному или постоянному отказу в обслуживании
  • d) Контроль доступа и аутентификация

17. Что такое шифрование данных?

  • a) Анализ производительности систем и сетей
  • c) Обеспечение физической безопасности серверных помещений
  • d) Контроль доступа и аутентификация
  • b) Процесс преобразования данных в непонятную форму, чтобы они стали недоступными для неавторизованного доступа или чтения, их можно восстановить только с помощью специального ключа или пароля

18. Что такое уязвимость?

  • a) Контроль доступа и аутентификация
  • d) Обеспечение физической безопасности серверных помещений
  • c) Анализ производительности систем и сетей
  • b) Слабое место в системе, программном обеспечении или сети, которое может быть использовано злоумышленником для несанкционированного доступа, атаки или эксплуатации

19. Что такое вирус в компьютерной безопасности?

  • a) Сохранение архитектурной целостности зданий и сооружений
  • b) Обеспечение физической безопасности серверных помещений
  • c) Вредоносная программа, способная самостоятельно распространяться и инфицировать файлы или системы, наносящая вред работе компьютера или украдкой информации
  • d) Контроль доступа и аутентификация

20. Что такое система обнаружения вторжений (IDS)?

  • a) Контроль доступа и аутентификация
  • b) Анализ производительности систем и сетей
  • d) Обеспечение физической безопасности серверных помещений
  • c) Система, которая автоматически отслеживает и анализирует сетевой трафик и события в компьютерной сети для обнаружения несанкционированных действий или атак на систему

21. Что такое защита от внутренних угроз?

  • a) Контроль доступа и аутентификация
  • c) Обеспечение физической безопасности серверных помещений
  • d) Анализ производительности систем и сетей
  • b) Меры безопасности, направленные на предотвращение или минимизацию угроз со стороны внутренних сотрудников, таких как несанкционированный доступ к конфиденциальной информации или злоупотребление привилегиями

22. Что такое защита от злонамеренного кода?

  • a) Контроль доступа и аутентификация
  • b) Анализ производительности систем и сетей
  • c) Обеспечение физической безопасности серверных помещений
  • d) Применение технологий и политик безопасности для предотвращения и обнаружения вирусов, червей, троянских программ и другого злонамеренного кода

23. Что такое аутентификация по отпечатку пальца?

  • a) Анализ производительности систем и сетей
  • c) Обеспечение физической безопасности серверных помещений
  • d) Контроль доступа и аутентификация
  • b) Метод аутентификации, который использует уникальные физические характеристики пальца для проверки личности пользователя

24. Что такое защита от сетевых атак?

  • a) Комплекс мер и технологий, направленных на предотвращение или обнаружение атак на компьютерные сети, такие как DDoS-атаки, перехват данных или несанкционированный доступ
  • b) Анализ производительности систем и сетей
  • c) Обеспечение физической безопасности серверных помещений
  • d) Контроль доступа и аутентификация

25. Что такое резервное копирование данных?

  • a) Обеспечение физической безопасности серверных помещений
  • b) Контроль доступа и аутентификация
  • c) Анализ производительности систем и сетей
  • d) Процесс создания копий данных и их хранения для обеспечения возможности восстановления в случае потери, повреждения или удаления оригинальных данных

26. Что такое угрозы «нулевого дня» (zero-day threats)?

  • a) Обеспечение физической безопасности серверных помещений
  • b) Контроль доступа и аутентификация
  • c) Уязвимости или атаки, которые еще неизвестны разработчикам программного обеспечения и не имеют патчей или исправлений
  • d) Анализ производительности систем и сетей

27. Что такое аутентификация по отпечатку сетчатки глаза?

  • a) Обеспечение физической безопасности серверных помещений
  • b) Контроль доступа и аутентификация
  • c) Анализ производительности систем и сетей
  • d) Метод аутентификации, который использует уникальные физические характеристики сетчатки глаза для проверки личности пользователя

28. Что такое многофакторная аутентификация?

  • a) Обеспечение физической безопасности серверных помещений
  • b) Метод аутентификации, который требует от пользователя предоставить несколько разных элементов для подтверждения своей личности, таких как пароль, отпечаток пальца или одноразовый код
  • c) Контроль доступа и аутентификация
  • d) Анализ производительности систем и сетей

29. Что такое криптография?

  • a) Наука о методах защиты информации путем преобразования данных в непонятную форму с использованием математических алгоритмов и ключей
  • b) Контроль доступа и аутентификация
  • c) Анализ производительности систем и сетей
  • d) Обеспечение физической безопасности серверных помещений

30. Что такое аутентификация по биометрическим данным?

  • a) Контроль доступа и аутентификация
  • b) Анализ производительности систем и сетей
  • c) Обеспечение физической безопасности серверных помещений
  • d) Метод аутентификации, который использует уникальные физические или поведенческие характеристики человека, такие как отпечаток пальца, голос или походка

31. Что такое защита от социальной инженерии?

  • a) Обеспечение физической безопасности серверных помещений
  • b) Меры безопасности, направленные на предотвращение манипуляции или обман пользователей с целью получения конфиденциальной информации или несанкционированного доступа
  • c) Контроль доступа и аутентификация
  • d) Анализ производительности систем и сетей

32. Что такое политика безопасности?

  • a) Анализ производительности систем и сетей
  • c) Обеспечение физической безопасности серверных помещений
  • d) Контроль доступа и аутентификация
  • b) Набор правил, процедур и руководящих принципов, определяющих требования и меры безопасности, принимаемые организацией для защиты информации и ресурсов

33. Что такое биометрическая идентификация?

  • a) Анализ производительности систем и сетей
  • c) Обеспечение физической безопасности серверных помещений
  • d) Метод идентификации личности, основанный на уникальных физических или поведенческих характеристиках человека, таких как отпечаток пальца, голос, лицо или походка
  • b) Контроль доступа и аутентификация

34. Что такое вредоносное программное обеспечение (малварь)?

  • a) Контроль доступа и аутентификация
  • b) Анализ производительности систем и сетей
  • c) Обеспечение физической безопасности серверных помещений
  • d) Программа, разработанная с целью нанесения вреда компьютеру или украдкой информации, такая как вирус, червь, троян или шпионское ПО

35. Что такое фаервол (брандмауэр)?

  • a) Контроль доступа и аутентификация
  • b) Сетевой устройство или программное обеспечение, которое контролирует и фильтрует сетевой трафик, основываясь на заданных правилах безопасности, для защиты сети от несанкционированного доступа или атак
  • c) Анализ производительности систем и сетей
  • d) Обеспечение физической безопасности серверных помещений

36. Что такое хакерство?

  • a) Процесс несанкционированного получения доступа к компьютерной системе, сети или данным с целью их модификации, кражи или уничтожения
  • b) Анализ производительности систем и сетей
  • c) Контроль доступа и аутентификация
  • d) Обеспечение физической безопасности серверных помещений

37. Что такое атака внедрения?

  • a) Контроль доступа и аутентификация
  • b) Обеспечение физической безопасности серверных помещений
  • c) Тип атаки, при которой злоумышленник пытается внедриться в систему или сеть, получить несанкционированный доступ и распространить вредоносное программное обеспечение или украсть информацию
  • d) Анализ производительности систем и сетей

38. Что такое шифрование данных?

  • a) Обеспечение физической безопасности серверных помещений
  • b) Анализ производительности систем и сетей
  • c) Контроль доступа и аутентификация
  • d) Процесс преобразования данных в непонятную форму, которая может быть понята только с использованием специального ключа, для обеспечения их конфиденциальности и защиты от несанкционированного доступа

39. Что такое угроза внутреннего источника (инсайдерская угроза)?

  • a) Контроль доступа и аутентификация
  • b) Обеспечение физической безопасности серверных помещений
  • c) Угроза, исходящая от сотрудников или лиц, имеющих внутренний доступ к системе или данным, и имеющих потенциал нанести вред организации путем несанкционированного использования или раскрытия информации
  • d) Анализ производительности систем и сетей

40. Что такое отказ в обслуживании (DoS) или распределенный отказ в обслуживании (DDoS)?

  • a) Обеспечение физической безопасности серверных помещений
  • b) Контроль доступа и аутентификация
  • c) Тип атаки, при которой злоумышленник создает большую нагрузку на целевую систему или сеть, что приводит к отказу в обслуживании или снижению доступности для легитимных пользователей
  • d) Анализ производительности систем и сетей

41. Что такое безопасность приложений?

  • a) Контроль доступа и аутентификация
  • b) Процесс обеспечения безопасности программных приложений путем предотвращения и обнаружения уязвимостей, защиты от вредоносного кода и недостоверных данных, а также обеспечения надежности и конфиденциальности данных, обрабатываемых приложением
  • c) Обеспечение физической безопасности серверных помещений
  • d) Анализ производительности систем и сетей

42. Что такое защита от вирусов и зловредного программного обеспечения?

  • a) Комплекс мер и технологий, направленных на предотвращение, обнаружение и устранение вирусов, червей, троянов, шпионского ПО и других зловредных программ, которые могут нанести вред компьютеру или украсть информацию
  • b) Обеспечение физической безопасности серверных помещений
  • c) Контроль доступа и аутентификация
  • d) Анализ производительности систем и сетей

43. Что такое управление уязвимостями?

  • a) Контроль доступа и аутентификация
  • b) Обеспечение физической безопасности серверных помещений
  • c) Процесс и практики, связанные с идентификацией, классификацией, оценкой и устранением уязвимостей в информационных системах для обеспечения их безопасности и защиты от потенциальных атак
  • d) Анализ производительности систем и сетей

44. Что такое обнаружение вторжений (IDS)?

  • a) Контроль доступа и аутентификация
  • b) Обеспечение физической безопасности серверных помещений
  • c) Система или программное обеспечение, которое мониторит и анализирует сетевой трафик или системные журналы с целью обнаружения несанкционированных попыток доступа, атак или аномального поведения
  • d) Анализ производительности систем и сетей

45. Что такое сетевая безопасность?

  • a) Обеспечение физической безопасности серверных помещений
  • b) Комплекс мер и технологий, направленных на защиту компьютерных сетей от несанкционированного доступа, атак, утечек данных или других угроз
  • c) Контроль доступа и аутентификация
  • d) Анализ производительности систем и сетей

46. Что такое резервное копирование данных?

  • a) Обеспечение физической безопасности серверных помещений
  • b) Анализ производительности систем и сетей
  • c) Контроль доступа и аутентификация
  • d) Процесс создания и сохранения копий данных, файлов или системы с целью восстановления информации в случае ее потери, повреждения или уничтожения

47. Что такое защита от отказа в обслуживании (Distributed Denial of Service, DDoS)?

  • a) Обеспечение физической безопасности серверных помещений
  • b) Комплекс мер и технологий, направленных на предотвращение и обнаружение атак типа DDoS, при которых злоумышленник создает большую нагрузку на целевую систему или сеть, что приводит к отказу в обслуживании или снижению доступности для легитимных пользователей
  • c) Контроль доступа и аутентификация
  • d) Анализ производительности систем и сетей

48. Что такое система обнаружения вторжений (Intrusion Detection System, IDS)?

  • a) Контроль доступа и аутентификация
  • b) Обеспечение физической безопасности серверных помещений
  • c) Система или программное обеспечение, которое мониторит и анализирует сетевой трафик или системные журналы с целью обнаружения несанкционированных попыток доступа, атак или аномального поведения
  • d) Анализ производительности систем и сетей

49. Что такое система предотвращения вторжений (Intrusion Prevention System, IPS)?

  • a) Анализ производительности систем и сетей
  • b) Система или программное обеспечение, которое мониторит и анализирует сетевой трафик или системные журналы с целью обнаружения и блокирования несанкционированных попыток доступа или атак перед тем, как они достигнут целевой системы
  • c) Контроль доступа и аутентификация
  • d) Обеспечение физической безопасности серверных помещений

50. Что такое фишинг?

  • a) Анализ производительности систем и сетей
  • b) Контроль доступа и аутентификация
  • c) Метод социальной инженерии, при котором злоумышленник пытается обмануть пользователей, выдавая себя за доверенное лицо или организацию, с целью получения конфиденциальной информации, такой как пароли, данные банковских карт или персональные данные
  • d) Обеспечение физической безопасности серверных помещений

51. Что такое сниффинг?

  • a) Контроль доступа и аутентификация
  • b) Обеспечение физической безопасности серверных помещений
  • c) Процесс перехвата и анализа сетевого трафика с целью получения конфиденциальной информации, такой как пароли, данные банковских карт или персональные данные, без нарушения целостности самой сети или целевых систем
  • d) Анализ производительности систем и сетей

52. Что такое шпионское программное обеспечение (spyware)?

  • a) Контроль доступа и аутентификация
  • b) Анализ производительности систем и сетей
  • c) Программа, которая скрытно устанавливается на компьютере или мобильном устройстве и собирает информацию о пользователях без их согласия или знания, например, перехватывая нажатия клавиш, собирая данные о просмотре веб-страниц или перехватывая переписку
  • d) Обеспечение физической безопасности серверных помещений

53. Что такое аутентификация пользователя?

  • a) Процесс проверки и подтверждения идентичности пользователя, чтобы убедиться, что пользователь является тем, за кого себя выдаёт
  • b) Анализ производительности систем и сетей
  • c) Обеспечение физической безопасности серверных помещений
  • d) Контроль доступа и аутентификация

54. Что такое авторизация?

  • a) Анализ производительности систем и сетей
  • b) Контроль доступа и аутентификация
  • c) Обеспечение физической безопасности серверных помещений
  • d) Процесс предоставления пользователю разрешений и прав доступа к определенным ресурсам или функциям системы на основе успешной аутентификации

55. Что такое многофакторная аутентификация?

  • a) Метод аутентификации, при котором пользователь должен предоставить несколько независимых способов подтверждения своей идентичности, таких как пароль, биометрические данные (отпечаток пальца, голос и т. д.) или аппаратные токены
  • b) Обеспечение физической безопасности серверных помещений
  • c) Контроль доступа и аутентификация
  • d) Анализ производительности систем и сетей

56. Что такое брандмауэр (файервол)?

  • a) Программное или аппаратное устройство, которое контролирует и фильтрует сетевой трафик, основываясь на заранее определенных правилах, с целью предотвращения несанкционированного доступа к сети или системе, а также защиты от вредоносных атак
  • b) Контроль доступа и аутентификация
  • c) Обеспечение физической безопасности серверных помещений
  • d) Анализ производительности систем и сетей

57. Что такое виртуальная частная сеть (VPN)?

  • a) Контроль доступа и аутентификация
  • b) Анализ производительности систем и сетей
  • c) Безопасный и зашифрованный канал связи, который позволяет пользователям подключаться к сети или ресурсам через общедоступную или ненадежную сеть, такую как Интернет, с целью обеспечения конфиденциальности и безопасности передаваемых данных
  • d) Обеспечение физической безопасности серверных помещений

58. Что такое антивирусное программное обеспечение?

  • a) Контроль доступа и аутентификация
  • b) Обеспечение физической безопасности серверных помещений
  • c) Программа, которая обнаруживает, блокирует и удаляет вирусы, черви, трояны и другие вредоносные программы с компьютера или устройства
  • d) Анализ производительности систем и сетей

59. Что такое обновление программного обеспечения?

  • a) Анализ производительности систем и сетей
  • b) Контроль доступа и аутентификация
  • c) Процесс установки последних версий программного обеспечения, исправлений (патчей) и обновлений, предоставляемых разработчиком, с целью исправления ошибок, устранения уязвимостей и обеспечения безопасности и стабильности системы
  • d) Обеспечение физической безопасности серверных помещений

60. Что такое социальная инженерия?

  • a) Анализ производительности систем и сетей
  • b) Метод манипуляции и обмана людей, чтобы получить доступ к конфиденциальной информации или выполнить определенные действия, обманывая их доверие или использование психологических приемов
  • c) Обеспечение физической безопасности серверных помещений
  • d) Контроль доступа и аутентификация

61. Что такое бекап базы данных?

  • a) Процесс создания резервной копии базы данных для предотвращения потери данных в случае сбоя, ошибки или других событий, которые могут повредить или уничтожить данные
  • b) Обеспечение физической безопасности серверных помещений
  • c) Контроль доступа и аутентификация
  • d) Анализ производительности систем и сетей

62. Что такое шифрование данных?

  • a) Контроль доступа и аутентификация
  • b) Обеспечение физической безопасности серверных помещений
  • c) Процесс преобразования информации в зашифрованный вид с использованием алгоритма или ключа, чтобы предотвратить несанкционированный доступ или прочтение данных
  • d) Анализ производительности систем и сетей

63. Что такое уязвимость системы?

  • a) Анализ производительности систем и сетей
  • b) Слабое место, недостаток или ошибочная конфигурация в системе или программном обеспечении, которое может быть использовано злоумышленниками для несанкционированного доступа, атаки или компрометации системы
  • c) Обеспечение физической безопасности серверных помещений
  • d) Контроль доступа и аутентификация

64. Что такое патч (исправление)?

  • a) Обеспечение физической безопасности серверных помещений
  • b) Анализ производительности систем и сетей
  • c) Исправление программного обеспечения, выпущенное разработчиком для исправления ошибок, устранения уязвимостей, улучшения функциональности или введения новых возможностей
  • d) Контроль доступа и аутентификация

65. Что такое межсетевой экран (сетевой экран, интернет-шлюз)?

  • a) Обеспечение физической безопасности серверных помещений
  • b) Контроль доступа и аутентификация
  • c) Устройство или программное обеспечение, которое контролирует и фильтрует трафик между сетями, обеспечивая безопасность и защиту от несанкционированного доступа или атак
  • d) Анализ производительности систем и сетей

66. Что такое защита периметра?

  • a) Комплекс мер и технологий, применяемых для защиты границы сети или системы от несанкционированного доступа, внешних угроз и атак
  • b) Анализ производительности систем и сетей
  • c) Контроль доступа и аутентификация
  • d) Обеспечение физической безопасности серверных помещений

67. Что такое привилегированный доступ?

  • a) Анализ производительности систем и сетей
  • b) Контроль доступа и аутентификация
  • c) Уровень доступа или разрешений, который предоставляет пользователю или системе полные или расширенные права, включая возможность управления системой, изменения настроек, установки программного обеспечения и т. д.
  • d) Обеспечение физической безопасности серверных помещений

68. Что такое отказ в обслуживании (DDoS)?

  • a) Обеспечение физической безопасности серверных помещений
  • b) Вид атаки, при которой злоумышленник создает большой объем сетевого трафика или запросов, чтобы перегрузить или остановить работу целевой системы, отказывая в обслуживании легитимным пользователям
  • c) Контроль доступа и аутентификация
  • d) Анализ производительности систем и сетей

69. Что такое защита от вирусов и вредоносных программ?

  • a) Контроль доступа и аутентификация
  • b) Обеспечение физической безопасности серверных помещений
  • c) Комплекс мер и программное обеспечение, направленные на предотвращение, обнаружение и удаление вирусов, червей, троянов, шпионского программного обеспечения и других вредоносных программ с компьютера или устройства
  • d) Анализ производительности систем и сетей

70. Что такое хакер?

  • a) Анализ производительности систем и сетей
  • b) Человек, который имеет навыки и знания в области информационной безопасности и использует их для исследования, тестирования и обнаружения уязвимостей систем или сетей, а также для разработки защитных мер и решений
  • c) Контроль доступа и аутентификация
  • d) Обеспечение физической безопасности серверных помещений

71. Что такое злоумышленник (крэкер)?

  • a) Обеспечение физической безопасности серверных помещений
  • b) Человек, который занимается незаконными действиями в компьютерных системах или сетях, такими как несанкционированный доступ, вредоносные атаки, кража информации, мошенничество и др.
  • c) Контроль доступа и аутентификация
  • d) Анализ производительности систем и сетей

72. Что такое защищенное соединение (SSL/TLS)?

  • a) Анализ производительности систем и сетей
  • b) Протокол безопасного соединения, который обеспечивает шифрование и аутентификацию при передаче данных между клиентом и сервером через сеть, обеспечивая конфиденциальность, целостность и подлинность передаваемой информации
  • c) Контроль доступа и аутентификация
  • d) Обеспечение физической безопасности серверных помещений

73. Что такое защита от спама?

  • a) Анализ производительности систем и сетей
  • b) Обеспечение физической безопасности серверных помещений
  • c) Комплекс мер и программное обеспечение, которые предотвращают, фильтруют и блокируют нежелательную почту, рассылки и сообщения (спам) для защиты пользователя от нежелательных и вредоносных сообщений
  • d) Контроль доступа и аутентификация

74. Что такое фишинг?

  • a) Анализ производительности систем и сетей
  • b) Метод мошенничества, при котором злоумышленник пытается получить конфиденциальную информацию, такую как пароли, номера кредитных карт, персональные данные и др., путем выдачи себя за доверенное лицо или организацию через электронную почту, сайты или сообщения
  • c) Контроль доступа и аутентификация
  • d) Обеспечение физической безопасности серверных помещений

75. Что такое межсетевой протокол (IP)?

  • a) Протокол, используемый для идентификации и маршрутизации сетевых пакетов в компьютерных сетях
  • b) Обеспечение физической безопасности серверных помещений
  • c) Контроль доступа и аутентификация
  • d) Анализ производительности систем и сетей

76. Что такое IP-адрес?

  • a) Уникальный числовой идентификатор, присвоенный каждому устройству в сети, позволяющий маршрутизировать пакеты данных между устройствами в сети
  • b) Обеспечение физической безопасности серверных помещений
  • c) Контроль доступа и аутентификация
  • d) Анализ производительности систем и сетей

77. Что такое доменное имя?

  • a) Анализ производительности систем и сетей
  • b) Обеспечение физической безопасности серверных помещений
  • c) Уникальное человекочитаемое имя, используемое для идентификации компьютеров, серверов, ресурсов или служб в сети интернет
  • d) Контроль доступа и аутентификация

78. Что такое DNS?

  • a) Система доменных имен, которая переводит доменные имена в IP-адреса и обеспечивает разрешение имен в сети интернет
  • b) Обеспечение физической безопасности серверных помещений
  • c) Контроль доступа и аутентификация
  • d) Анализ производительности систем и сетей

79. Что такое URL?

  • a) Анализ производительности систем и сетей
  • b) Унифицированный указатель ресурса, адрес, который используется для идентификации ресурсов в сети интернет, таких как веб-страницы, файлы, изображения и др.
  • c) Контроль доступа и аутентификация
  • d) Обеспечение физической безопасности серверных помещений

80. Что такое веб-браузер?

  • a) Анализ производительности систем и сетей
  • b) Контроль доступа и аутентификация
  • c) Обеспечение физической безопасности серверных помещений
  • d) Программа, которая позволяет пользователям просматривать и взаимодействовать с веб-страницами, отображая их содержимое и обеспечивая доступ к различным ресурсам в сети интернет

81. Что такое фишинг?

  • a) Анализ производительности систем и сетей
  • b) Вид мошенничества, при котором злоумышленник выдает себя за доверенное лицо или организацию, чтобы получить личную информацию от жертвы, например, пароли, номера кредитных карт и т.д.
  • c) Контроль доступа и аутентификация
  • d) Обеспечение физической безопасности серверных помещений

82. Что такое вредоносное программное обеспечение (вирус)?

  • a) Программа, созданная для нанесения вреда компьютерам и системам, распространяющаяся путем заражения других программ или файлов и способная вмешиваться в их работу
  • b) Обеспечение физической безопасности серверных помещений
  • c) Контроль доступа и аутентификация
  • d) Анализ производительности систем и сетей

83. Что такое брэндмауэр (фаервол)?

  • a) Обеспечение физической безопасности серверных помещений
  • b) Контроль доступа и аутентификация
  • c) Система безопасности, которая контролирует и фильтрует сетевой трафик между компьютерами и сетями с целью предотвращения несанкционированного доступа и защиты от вредоносных программ
  • d) Анализ производительности систем и сетей

84. Что такое шифрование?

  • a) Контроль доступа и аутентификация
  • b) Анализ производительности систем и сетей
  • c) Обеспечение физической безопасности серверных помещений
  • d) Процесс преобразования данных в непонятный для посторонних вид, чтобы обеспечить их конфиденциальность и защиту от несанкционированного доступа

85. Что такое двухфакторная аутентификация?

  • a) Анализ производительности систем и сетей
  • b) Метод аутентификации, требующий предоставления двух разных факторов (например, пароль и одноразовый код), чтобы подтвердить личность пользователя
  • c) Контроль доступа и аутентификация
  • d) Обеспечение физической безопасности серверных помещений

86. Что такое SQL-инъекция?

  • a) Анализ производительности систем и сетей
  • c) Контроль доступа и аутентификация
  • d) Обеспечение физической безопасности серверных помещений
  • b) Вид атаки, при которой злоумышленник внедряет злонамеренный SQL-код в веб-приложение для выполнения нежелательных операций в базе данных

87. Что такое DDoS-атака?

  • a) Тип атаки, при которой злоумышленник использует множество компьютеров или устройств для одновременного перегрузки целевого сервера или сети трафиком, что приводит к его отказу в обслуживании
  • b) Контроль доступа и аутентификация
  • c) Обеспечение физической безопасности серверных помещений
  • d) Анализ производительности систем и сетей

88. Что такое биометрическая аутентификация?

  • a) Метод аутентификации, использующий физические и поведенческие характеристики человека, такие как отпечаток пальца, сканирование сетчатки глаза или голосовое распознавание, для проверки личности пользователя
  • b) Обеспечение физической безопасности серверных помещений
  • c) Контроль доступа и аутентификация
  • d) Анализ производительности систем и сетей

89. Что такое сетевая уязвимость?

  • a) Контроль доступа и аутентификация
  • b) Анализ производительности систем и сетей
  • c) Слабое место в сетевой инфраструктуре или приложении, которое может быть использовано злоумышленниками для несанкционированного доступа, атак или эксплуатации
  • d) Обеспечение физической безопасности серверных помещений

90. Что такое виртуальная частная сеть (VPN)?

  • b) Анализ производительности систем и сетей
  • c) Обеспечение физической безопасности серверных помещений
  • d) Защищенное соединение между удаленными компьютерами или сетями через общую сеть, такую как Интернет, которое обеспечивает конфиденциальность и безопасность передаваемых данных
  • a) Контроль доступа и аутентификация

91. Что такое перехват сетевого трафика?

  • a) Контроль доступа и аутентификация
  • b) Анализ производительности систем и сетей
  • c) Обеспечение физической безопасности серверных помещений
  • d) Процесс перехвата и анализа сетевого трафика с целью получения конфиденциальной информации или выявления уязвимостей в сетевой инфраструктуре

92. Что такое защита от вирусов?

  • a) Контроль доступа и аутентификация
  • b) Меры и программное обеспечение, предназначенные для обнаружения, предотвращения и удаления вредоносных программ, таких как вирусы, троянские программы и шпионское ПО
  • c) Обеспечение физической безопасности серверных помещений
  • d) Анализ производительности систем и сетей

93. Что такое хакер?

  • a) Обеспечение физической безопасности серверных помещений
  • b) Человек, обладающий навыками и знаниями в области компьютерной безопасности, который может использовать эти знания для поиска уязвимостей, тестирования систем на проникновение и обнаружения слабых мест в защите
  • c) Контроль доступа и аутентификация
  • d) Анализ производительности систем и сетей

94. Что такое аутентификация по отпечатку пальца?

  • a) Метод аутентификации, основанный на сопоставлении отпечатка пальца пользователя с заранее зарегистрированным образцом для проверки его личности
  • b) Обеспечение физической безопасности серверных помещений
  • c) Контроль доступа и аутентификация
  • d) Анализ производительности систем и сетей

95. Что такое атака переполнения буфера (buffer overflow)?

  • a) Анализ производительности систем и сетей
  • b) Контроль доступа и аутентификация
  • c) Обеспечение физической безопасности серверных помещений
  • d) Вид атаки, при которой злоумышленник использует ошибку в программе, чтобы записать больше данных в буфер, чем он может вместить, что приводит к перезаписи смежных областей памяти и возможности выполнения злонамеренного кода

96. Что такое антивирусное программное обеспечение?

  • a) Контроль доступа и аутентификация
  • b) Обеспечение физической безопасности серверных помещений
  • c) Программа, предназначенная для обнаружения, блокировки и удаления вредоносных программ, таких как вирусы, троянские программы и шпионское ПО, с компьютера или системы
  • d) Анализ производительности систем и сетей

97. Что такое социальная инженерия?

  • a) Обеспечение физической безопасности серверных помещений
  • b) Контроль доступа и аутентификация
  • c) Метод манипулирования людьми с целью получения конфиденциальной информации или выполнения нежелательных действий путем использования психологических приемов и обмана
  • d) Анализ производительности систем и сетей

98. Что такое защита от несанкционированного доступа?

  • a) Меры и методы, предназначенные для предотвращения несанкционированного доступа к системам, сетям и данных, включая установку паролей, контроль доступа, шифрование и другие техники безопасности
  • b) Анализ производительности систем и сетей
  • c) Обеспечение физической безопасности серверных помещений
  • d) Контроль доступа и аутентификация

99. Что такое защита от вредоносного ПО?

  • a) Контроль доступа и аутентификация
  • b) Анализ производительности систем и сетей
  • c) Меры и программное обеспечение, предназначенные для обнаружения, предотвращения и удаления вредоносного программного обеспечения, такого как вирусы, троянские программы и шпионское ПО
  • d) Обеспечение физической безопасности серверных помещений

100. Что такое безопасность веб-приложений?

  • a) Контроль доступа и аутентификация
  • b) Обеспечение физической безопасности серверных помещений
  • c) Меры и практики, применяемые для защиты веб-приложений от уязвимостей, атак и несанкционированного доступа, включая проверку ввода данных, управление сеансами, контроль доступа и другие техники безопасности
  • d) Анализ производительности систем и сетей
Оцените статью
Университет «Синергия»
Добавить комментарий

  1. Валерия автор

    Интересует сколько будет стоить у вас сессия под ключ? Все контрольные, тесты и экзамены с зачетами.

    Ответить
    1. Алексей автор

      Добрый день! Мы можем вам помочь. Напишите на info@otvety-synergy.ru. Мы посмотрим задание и напишем сколько это будет стоить.

      Ответить
  2. Екатерина автор

    Есть у вас человек, который сможет сделать «Технологии информационного моделирования»?

    Ответить
    1. Алексей автор

      Добрый день! Мы можем вам помочь. Напишите на info@otvety-synergy.ru. Мы посмотрим задание и напишем сколько это будет стоить.

      Ответить
  3. Андрей автор

    Нужна помощь с прохождением предметов на портале synergy.online
    Математические методы обработки больших данных
    Контрольная работа (тестовая)
    Контрольное задание по КоП (тестовое)

    Ответить
    1. Алексей автор

      Добрый день! Мы можем вам помочь. Напишите на info@otvety-synergy.ru. Мы посмотрим задание и напишем сколько это будет стоить.

      Ответить
  4. Елена автор

    Здравствуйте, у вас есть ответу к тесту основы консультативной психологии Синергия?

    Ответить
    1. Алексей автор

      Добрый день! Мы можем вам помочь. Напишите на info@otvety-synergy.ru. Мы посмотрим задание и напишем сколько это будет стоить.

      Ответить
  5. Иван автор

    Добрый день! Нужна помощь в закрытии сессии. Срок сессии до 16 числа включительно. Сориентируете сможете ли выполнить задания в срок и сколько это стоит?

    Ответить
    1. Алексей автор

      Добрый день! Мы можем вам помочь. Напишите на info@otvety-synergy.ru. Мы посмотрим задание и напишем сколько это будет стоить.

      Ответить
  6. Даниил автор

    Добрый день! Требуется помощь в сдаче зачёта по английскому языку, а так же написание двух НИР работ. Сколько это будет стоить? Связь со мной по WhatsApp или Телеграм.

    Ответить
    1. Алексей автор

      Добрый день! Мы можем вам помочь. Напишите на info@otvety-synergy.ru. Мы посмотрим задание и напишем сколько это будет стоить.

      Ответить
  7. Ксения автор

    Практика по получению первичных профессиональных умений и навыков | УП.ВЧ | Учебная практика 4 семестр. С печатями, чтобы все под ключ!

    Ответить
    1. Алексей автор

      Добрый день! Мы можем вам помочь. Напишите на info@otvety-synergy.ru. Мы посмотрим задание и напишем сколько это будет стоить.

      Ответить
  8. Анастасия автор

    Мне надо сдать все активные экзамены и дисциплины сегодня. Юриспруденция, 1 семестр

    Ответить
    1. Алексей автор

      Добрый день! Мы можем вам помочь. Напишите на info@otvety-synergy.ru. Мы посмотрим задание и напишем сколько это будет стоить.

      Ответить
  9. Евгений автор

    Тест 30 вопросов по линейной алгебре и тест 30 вопросов по финансовой математике.

    Ответить
    1. Алексей автор

      Добрый день! Мы можем вам помочь. Напишите на info@otvety-synergy.ru. Мы посмотрим задание и напишем сколько это будет стоить.

      Ответить
  10. Алексей автор

    Здравствуйте, сколько будет стоить сессия под ключ в Синергия 1 курс 1 семестр? И как быстро сможете сделать? Все тесты и экзамену с идентификацией.

    Ответить
    1. Алексей автор

      Добрый день! Мы можем вам помочь. Напишите на info@otvety-synergy.ru. Мы посмотрим задание и напишем сколько это будет стоить.

      Ответить
Заявка на расчет