Приблизительный список вопросов по тесту КСР Информационная безопасность. Вопросы взяты из открытых источников в сети. 

Аутентификация на основе пароля, переданного по сети в открытом виде, плоха тем, что не обеспечивает защиты от? 
За какие действия Уголовный кодекс РФ не предусматривает наказания? 
Как называется вредоносное программное обеспечение, которое “заражает” файлы Microsoft Offices? 
Как называется вредоносное программное обеспечение, которое маскируется под полезное ПО и побуждает пользователя скачать его? 
Как называется вредоносное программное обеспечение, которое создает свои копии? 
Как называется вредоносное программное обеспечение, которое считывает адреса из адресной книги и рассылает свои копии по ним? 
Как называется сервис, который обеспечивает невозможность несанкционированного доступа к данным? 
Как называется сетевая атака, при которой злоумышленник использует отношения доверия для получения доступа к информации? 
Как называется сетевая атака, при которой злоумышленник может получить доступ к компьютеру от имени пользователя, работающего с приложением? 
Как называется сетевая атака, при которой злоумышленник перехватывает все пакеты циркулирующие в сети? 
Как называется сетевая атака, при которой злоумышленник получает доступ ко всем пакетам, передаваемым в любую другую сеть? 
Как называется сетевая атака, при которой используется ранее переданное сообщение? 
Как называется сетевая атака, при которой невозможно получить сетевой сервис законным пользователем за счет превышения пределов функционирования сети? 
Как называется сетевая атака, при которой осуществляется вставка ложной информации или вредоносных команд в обычный поток данных? 
Как называется совокупность документированных правил, которым должны подчиняться лица, получившие доступ к корпоративным технологиям и информации? 
Какие из ниже перечисленных алгоритмов относятся к асимметричным алгоритмам шифрования? 
Какие из ниже перечисленных алгоритмов относятся к симметричным алгоритмам шифрования? 
Какие из ниже перечисленных угроз компьютерной информации относятся к внешним угрозам? 
Какие из ниже перечисленных угроз компьютерной информации относятся к внутренним угрозам? 
С какой целью осуществляется аппаратная реализация того или иного алгоритма шифрования? 
Что из перечисленного относится к механизмам безопасности? 
Что из перечисленного относится к средствам (сервисам) информационной безопасности?
Что является недостатками асимметричных алгоритмов шифрования?