Анкета по ИБ

Благодарим Вас за проявленный интерес!

Вам будет предложено ответить на серию вопросов по тематике "Информационная безопасность".

Вопросы затрагивают как темы организационно-правовой защиты, например, законодательство по защите ПДн и объектов КИИ или международные стандарты в области ИТ, так и техническую сторону безопасности, например, безопасность сетей или приложений.

Убедительно просим Вас пользоваться только своей головой при ответе на вопросы, поскольку мы бы хотели оценить Ваш реальный уровень знаний, а там, где нам необходимо оценить Ваши способности по поиску и анализу информации, Вы увидите дополнительное уведомление.

Для начала прохождения тестирования щелкните по кнопке ниже.

Удачи!

Нажимая "Начать!" Вы даете согласие на обработку своих персональных данных, которые будут запрошены у Вас в ходе анкетирования. Эти данные включают в себя имя, номер телефона, адрес электронной почты и собираются с целью возможности связаться с Вами в дальнейшем по вопросам трудоустройства

Информация о кандидате

Как Вас зовут? *

Ваша почта *

Мобильный телефон *


Законодательство. Персональные данные

Пожалуйста, при ответе на следующие вопросы не пользуйтесь никакими источниками, кроме своей головы.

Перечислите основные нормативно-правовые акты, регулирующие деятельность, связанную с обработкой ПДн в России

Какой орган является уполномоченным по защите прав субъектов персональных данных?

Какие типы персональных данных существуют?

В каких случаях ТРЕБУЕТСЯ ПИСЬМЕННОЕ согласие субъекта на обработку ПДн?

Какие СЗИ необходимо использовать для обеспечения безопасности ПДн?

Определите уровень защищенности ПДн, при условии, что в ИС обрабатываются специальные ПДн работников в количестве 99999 единиц. Актуальными считаются угрозы, связанные с НДВ в прикладном ПО

В каких случаях НЕ ТРЕБУЕТСЯ уведомлять Роскомнадзор о начале сбора ПДн?


 При ответе на следующие вопросы (только на этой странице) Вы можете пользоваться любыми источниками, однако просим Вас указывать их в ответе

При обработке в информационных системах для каких уровней защищенности персональных данных по требованиям ФСТЭК России необходимо применять меры защиты информации от спама? Поясните, какими нормативными правовыми актами Вы руководствовались при ответе на данный вопрос.

Работодатель собирает в сети Интернет резюме кандидатов. Для дальнейших процедур отбора и проведения собеседований Работодатель сохраняет понравившиеся резюме на сервере в локальной сети своего предприятия. Опишите, при каких условиях данная схема обработки резюме кандидатов будет легитимна?

Небольшое кадровое агенство, занимающееся подбором персонала и трудоустройством соискателей, осуществляет сбор песональных данных соискателей на рекрутинговых сайтах в сети Интернет. База данных кандидатов хранится на сервере стороннего хостинг-провайдера. Опишите, в каком случае такая схема обработки персональных данных кандидатов является легитимной?


Законодательство. Критическая информационная инфраструктура

Какими нормативно-правовыми актами регулируется деятельность, связанная с обеспечением безопасности объектов КИИ?

Выберите все сферы деятельность, относящиеся к КИИ

Исходя из чего должно осуществляться категорирование?

Какой орган уполномочен в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации?

Объект КИИ, с присвоенной ему категорией, называется...


Международные стандарты

Что изображено на рисунке?

Что должно быть на этой схеме вместо знаков вопроса?

Что такое риск?

Перечислите варианты обработки риска

Перечислите критерии и меры оценки эффективности системы менеджмента информационной безопасности

Что такое объект оценки?

В чем отличия задания по безопасности от профиля защиты?

В чем отличия функционального компонента безопасности от компонента доверия к безопасности?


Сети

Каким типом адреса снабжают посылаемые данные, когда хотят, чтобы они были доставлены всем узлам сети?

Что можно считать недостатком метода нахождения маршрута по критерию минимума промежуточных узлов?

Какое минимальное количество уровней протоколов (в терминах модели OSI) должны поддерживать маршрутизаторы сетей с коммутацией пакетов?

Назовите два основных типа среды передачи данных

Пусть IP-адрес некоторого узла подсети равен 108.5.18.167, а значение маски для этой подсети — 255.255.240.0. Определите номер подсети. Какое максимальное число узлов может быть в этой подсети?

Пусть вам ничего не известно о структуре сети, но в вашем распоряжении имеется следующая таблица соответствия IP-адресов и DNS-имен нескольких узлов сети:

IP-адрес узла123.1.0.1123.1.0.2123.1.0.3123.1.0.4?
?
DNS-имя узлаwl.mgu.ruw2.mgu.ruw3.mgu.ruw4.mgu.ruw5.mgu.ruw6.mgu.ru

Что вы можете сказать об IP-адресах узлов, имеющих DNS-имена w5.mgu.ru и w6.mgu.ru?

Система DNS может использовать для доставки своих сообщений как протокол UDP, так и протокол TCP. Какой вариант вы считаете более предпочтительным? Аргументируйте свой ответ.

Можно ли обойтись в сети без протоколов маршрутизации?

Что вы можете сказать о HTTP-сообщении вида НТТР/1.1 200 ОК?

Какие из перечисленных атак являются активными?

Если система контроля доступа не разрешила пользователю распечатать документ на принтере, то можно сказать, что:

Что из перечисленного содержится в сертификате?

Основная идея процедуры единого логического входа (Single Sign-On) состоит в том, что:

С какой целью в электронной подписи используется хеш-функция?


Безопасность приложений

Что такое CWE?

Что такое CVE?

Что такое CVSS?

Ошибок в исходных текстах может быть больше чем одна

Найдите ошибку в следующем коде. Опишите, как ее можно проэксплуатировать

1    $username = $_GET['username'];
2    echo '<div class="header"> Welcome, ' . $username . '</div>';

Найдите ошибку в следующем коде. Опишите, как ее можно проэксплуатировать

1    string userName = ctx.getAuthenticatedUserName();
2    string query = "SELECT * FROM items WHERE owner = '" + userName + "' AND itemname = '" + ItemName.Text + "'";
3    sda = new SqlDataAdapter(query, conn);
4    DataTable dt = new DataTable();
5    sda.Fill(dt);

Найдите ошибку в следующем коде. Опишите, как ее можно проэксплуатировать

1    unsigned char *check_passwd(char *plaintext) {
2        ctext = simple_digest("sha1",plaintext,strlen(plaintext), ... );
3        //Login if hash matches stored hash
4        if (equal(ctext, secret_password())) {
5            login_user();
6        }
7    }

Найдите ошибку в следующем коде. Опишите, как ее можно проэксплуатировать

1    void manipulate_string(char* string){
2        char buf[24];
3        strcpy(buf, string);
4        ...
5    }

Анализ программного обеспечения, при котором НЕ производится его реальный запуск это -

Какие бывают виды фаззинг-тестирования?