Browse Source

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 1 year ago
parent
commit
d583a5f393

+ 99 - 0
2023-24/Самостоятельная_работа_3/Scherbakov_vopros'.md

@@ -0,0 +1,99 @@
+# 1.Что такое аутентификация по паролю?
+Ответ: Процесс проверки личности пользователя посредством ввода уникальной комбинации символов (пароля).
+
+# 2.Какие меры безопасности могут помочь предотвратить атаки типа phishing?
+Ответ: Обучение пользователей распознавать подозрительные письма и веб-сайты.
+
+# 3.Что такое шифрование трафика с использованием SSL/TLS?
+Ответ: Метод защиты данных, который обеспечивает конфиденциальность и целостность передаваемой информации между клиентом и сервером путем ее шифрования.
+
+# 4.Что такое DDoS-атака?
+
+Ответ: Вид атаки, при которой злоумышленники перегружают сервер запросами, делая его недоступным для легитимных пользователей.
+
+# 5.Какие методы могут быть использованы для защиты данных при передаче по открытым сетям, таким как интернет?
+Ответ: использование виртуальной частной сети (VPN) и шифрование трафика с помощью SSL/TLS.
+
+# 6.Что такое многофакторная аутентификация?
+Ответ: Метод аутентификации, требующий от пользователя предоставить два или более способа подтверждения своей личности.
+
+# 7.Какие меры безопасности могут помочь защитить сеть от DDoS-атак?
+Ответ: (использование средств защиты от DDoS, настройка брандмауэра и использование услуг CDN).
+
+# 8.Что такое бэкап данных?
+Ответ: Копирование данных на внешний носитель для их долгосрочного хранения и восстановления в случае утери или повреждения исходных данных.
+
+# 9.Что такое информационная безопасность?
+Ответ: Информационная безопасность - это состояние защиты информации от несанкционированного доступа, разглашения, модификации, уничтожения или препятствия ее доступности.
+
+# 10.Какие основные принципы информационной безопасности?
+Ответ: Конфиденциальность, целостность и доступность (CIA).
+
+# 11.Что такое вредоносное ПО (маликант)?
+Ответ: Программное обеспечение, разработанное для нанесения ущерба компьютерным системам, пользователям или сетям, включая вирусы, черви, троянские кони и шпионские программы.
+
+# 12.Что такое аутентификация и какие методы аутентификации существуют?
+Ответ: Аутентификация - это процесс проверки подлинности пользователя. Методы включают аутентификацию по паролю, биометрическую аутентификацию, многофакторную аутентификацию и другие.
+
+# 13.Что такое шифрование данных и какие методы шифрования существуют?
+Ответ: Шифрование данных - это процесс преобразования информации в непонятный для посторонних вид. Методы включают симметричное и асимметричное шифрование, а также хэширование.
+
+# 14.Какие меры безопасности можно предпринять для защиты от атак типа phishing?
+Ответ: Обучение пользователей распознавать подозрительные сообщения, использование антивирусного ПО с защитой от phishing, регулярная проверка входящей почты и т. д.
+
+# 15.Что такое DDoS-атака и какие меры безопасности можно принять для ее предотвращения?
+Ответ: DDoS-атака - это атака, целью которой является перегрузка целевого сервера трафиком. Меры безопасности включают использование средств защиты от DDoS, настройку брандмауэра и использование CDN.
+
+# 16.Какие методы могут быть использованы для защиты от вирусов и других видов вредоносного ПО?
+Ответ: Регулярное обновление антивирусного ПО, обучение пользователей осторожности при открытии вложений и ссылок, использование брандмауэра и другие.
+
+# 17.Что такое бэкап данных и какие существуют его типы?
+Ответ: Бэкап данных - это копирование информации для обеспечения ее сохранности. Типы бэкапов включают полный, дифференциальный, инкрементальный и т. д.
+
+# 18.Что такое двухфакторная аутентификация и как она повышает безопасность?
+Ответ: Двухфакторная аутентификация - это процесс подтверждения личности пользователя через два различных способа, например, пароль и код, отправленный на мобильный телефон. Это повышает безопасность, так как для взлома требуется не только знание пароля, но и доступ к другому фактору аутентификации.
+
+# 19.Что такое уязвимость в информационной системе?
+Ответ: Уязвимость - это слабое место или дефект в информационной системе, который может быть использован злоумышленником для нарушения безопасности.
+
+# 20.Какие методы могут использоваться для защиты Wi-Fi сетей?
+Ответ: Использование сложных паролей, включение шифрования (например, WPA2), скрытие SSID, использование фильтрации MAC-адресов и другие.
+
+# 21.Что такое zero-day уязвимость и какие меры можно принять для ее предотвращения?
+Ответ: Zero-day уязвимость - это уязвимость, о которой злоумышленники узнают раньше, чем разработчики ПО, что позволяет им использовать ее для атак. Меры предотвращения включают обновление ПО, мониторинг безопасности и использование средств обнаружения аномалий.
+
+# 22.Что такое мобильная безопасность и какие угрозы она представляет?
+Ответ: Мобильная безопасность - это область информационной безопасности, связанная с защитой мобильных устройств и данных на них от угроз, таких как потеря устройства, кража, вредоносное ПО и т. д.
+
+# 23.Что такое социальная инженерия и какие меры могут помочь защититься от нее?
+Ответ: Социальная инженерия - это метод манипулирования людьми с целью получения конфиденциальной информации или доступа к системам. Меры защиты включают обучение сотрудников о техниках социальной инженерии, регулярные проверки безопасности и другие.
+
+# 24.Какие методы шифрования электронной почты существуют и как они работают?
+Ответ: Методы включают TLS (Transport Layer Security), PGP (Pretty Good Privacy), S/MIME (Secure/Multipurpose Internet Mail Extensions) и другие. Они обеспечивают конфиденциальность и целостность электронной почты путем шифрования сообщений.
+
+# 25.Что такое белый, серый и черный хакеры?
+Ответ: Белые хакеры - это этичные хакеры, которые используют свои навыки для обнаружения уязвимостей и улучшения безопасности. Серые хакеры могут нарушать законы, но не всегда с злым умыслом. Черные хакеры - это злоумышленники, нацеленные на нанесение ущерба.
+
+# 26.Что такое мобильное управление устройствами (MDM) и как оно помогает в обеспечении безопасности мобильных устройств?
+Ответ: MDM - это технология, которая позволяет организациям управлять, мониторить и защищать мобильные устройства, подключенные к их сети. Она помогает в установке политик безопасности, удаленном удалении данных и блокировке утерянных или украденных устройств.
+
+# 27.Какие методы аутентификации бывают помимо аутентификации по паролю?
+Ответ: Кроме пароля, существуют методы биометрической аутентификации (например, отпечатков пальцев, распознавания лица), а также многофакторная аутентификация (например, пароль + код из SMS).
+
+# 28.Что такое фишинг и как его определить?
+Ответ: Фишинг - это вид мошенничества, при котором злоумышленники пытаются получить конфиденциальные данные, такие как пароли или данные кредитных карт, путем подделки электронных сообщений или веб-сайтов. Его можно определить по запросу конфиденциальной информации через электронные письма или веб-страницы, выглядящие как официальные.
+
+# 29.Какие меры безопасности могут помочь защититься от атак типа ransomware?
+Ответ: Регулярное создание резервных копий данных, обновление программного обеспечения, обучение пользователей осторожности при открытии вложений и ссылок, использование антивирусного ПО с функцией обнаружения ransomware и другие.
+
+# 30.Что такое техника "отказ в обслуживании" (DoS) и как ее предотвратить?
+Ответ: DoS - это атака, целью которой является деление сервиса или ресурса недоступным для легитимных пользователей. Меры предотвращения включают использование средств защиты от DoS, настройку брандмауэра и другие.
+
+# 31.Какие риски существуют при использовании общедоступных Wi-Fi сетей и как защититься от них?
+Ответ: Риски включают перехват данных и атаки "человек посредник". Защититься можно путем использования VPN, избегания передачи конфиденциальной информации и активации защиты сети на устройстве.
+
+# 32.Что такое атака "человек посредник" (Man-in-the-Middle) и как ее предотвратить?
+Ответ: Это атака, при которой злоумышленник встраивается между двумя коммуницирующими сторонами и перехватывает и/или изменяет передаваемую информацию. Меры предотвращения включают использование шифрования данных (например, SSL/TLS), проверку сертификатов и другие.
+
+# 33.Какие меры безопасности могут помочь защитить организацию от внутренних угроз?
+Ответ: Меры включают управление доступом, мониторинг действий пользователей, обучение сотрудников о безопасности информации, использование систем обнаружения угроз и другие.

+ 60 - 0
2023-24/Самостоятельная_работа_3/Voronin.md

@@ -0,0 +1,60 @@
+# 1. Что такое двухфакторная аутентификация? 
+Ответ: Двухфакторная аутентификация - это метод защиты, требующий два или более способа подтверждения личности пользователя, например, пароль и SMS-код.
+
+# 2. Что такое фишинг?
+Ответ: Фишинг - это вид мошенничества, при котором злоумышленник пытается выманить конфиденциальные данные, например, пароли или информацию о кредитных картах, путем подделки электронных сообщений.
+
+# 3. Какие меры безопасности следует принимать при использовании общественных Wi-Fi сетей?
+Ответ: При использовании общественных Wi-Fi сетей следует избегать доступа к чувствительным данным, использовать виртуальную частную сеть (VPN) и обновлять программное обеспечение на устройствах.
+
+# 4. Что такое защита от перебора паролей?
+Ответ: Защита от перебора паролей - это меры безопасности, направленные на ограничение попыток ввода пароля, чтобы предотвратить автоматическую подборку.
+
+# 5. Как защитить себя от вредоносных программ?
+Ответ: Для защиты от вредоносных программ следует устанавливать антивирусное программное обеспечение, обновлять программы и операционные системы, а также быть осторожным при открытии вложений в электронных сообщениях.
+
+# 6. Что такое DDoS-атака?
+Ответ: DDoS-атака (атака отказа в обслуживании) - это атака, при которой злоумышленник перегружает сетевой ресурс, делая его недоступным для легальных пользователей.
+
+# 7. Какие правила безопасности следует соблюдать при создании паролей?
+Ответ: Пароли должны быть длинными, содержать буквы, цифры и специальные символы, быть уникальными для каждого онлайн-аккаунта и регулярно меняться.
+
+# 8. Что такое шифрование данных и почему оно важно?
+Ответ: Шифрование данных - это процесс преобразования информации в зашифрованный формат для защиты от несанкционированного доступа. Оно важно для обеспечения конфиденциальности и целостности информации.
+
+# 9. Что такое межсетевой экранирован?
+Ответ: Межсетевой экранирован (firewall) - это система безопасности, предназначенная для контроля трафика между различными сетями и ограничения доступа злоумышленников к сетевым ресурсам.
+
+# 10. Какие методы криптографии используются для обеспечения безопасности данных?
+Ответ: Криптография использует методы шифрования, такие как симметричное и асимметричное шифрование, для защиты информации от несанкционированного доступа.
+
+# 11. Что такое уязвимость в программном обеспечении?
+Ответ: Уязвимость в программном обеспечении - это слабое место или ошибка в коде программы, которую может использовать злоумышленник для проникновения в систему.
+
+# 12. Какие методы аутентификации бывают помимо паролей?
+Ответ: Кроме паролей, для аутентификации могут быть использованы отпечатки пальцев, распознавание лица, аппаратные ключи и другие биометрические методы.
+
+# 13. Что такое атака "человек посередине" (Man-in-the-Middle)?
+Ответ: Атака "человек посередине" - это вид атаки, при которой злоумышленник перехватывает и изменяет коммуникацию между двумя сторонами, не давая им заметить изменения.
+
+# 14. Какие меры безопасности можно применить для защиты мобильных устройств?
+Ответ: Для защиты мобильных устройств следует использовать пароли или биометрическую аутентификацию, устанавливать обновления программного обеспечения и использовать защищенные Wi-Fi сети.
+
+# 15. Что такое социальная инженерия?
+Ответ: Социальная инженерия - это метод взлома, который использует манипуляцию человеческим фактором, чтобы получить доступ к конфиденциальной информации.
+
+# 16. Каким образом можно предотвратить утечку данных?
+Ответ: Для предотвращения утечки данных следует шифровать хранимую информацию, использовать строгие правила доступа к данным и обучать сотрудников по вопросам информационной безопасности.
+
+# 17. Что такое защита от вредоносных ссылок?
+Ответ: Защита от вредоносных ссылок - это меры безопасности, направленные на предотвращение перехода на веб-страницы, содержащие вредоносный контент, например, софт для фишинга или вредоносные программы.
+
+# 18. Как резервное копирование данных может помочь в обеспечении информационной безопасности?
+Ответ: Резервное копирование данных - это процесс создания копий важных файлов и информации для восстановления в случае утери или атаки, что поддерживает целостность данных и обеспечивает их доступность.
+
+# 19. Что такое кибербезопасность?
+Ответ: Кибербезопасность - это область информационной безопасности, которая занимается защитой компьютерных систем, сетей, данных и программ от киберугроз и кибератак.
+
+# 20. Какие меры безопасности следует принимать при работе с облачными сервисами?
+Ответ: При работе с облачными сервисами следует использовать сильные пароли, включать двухфакторную аутентификацию, шифровать данные перед передачей и хранить только необходимую информацию.
+

+ 60 - 0
2023-24/Самостоятельная_работа_3/Voronin.txt

@@ -0,0 +1,60 @@
+# 1. Что такое двухфакторная аутентификация? 
+Ответ: Двухфакторная аутентификация - это метод защиты, требующий два или более способа подтверждения личности пользователя, например, пароль и SMS-код.
+
+# 2. Что такое фишинг?
+Ответ: Фишинг - это вид мошенничества, при котором злоумышленник пытается выманить конфиденциальные данные, например, пароли или информацию о кредитных картах, путем подделки электронных сообщений.
+
+# 3. Какие меры безопасности следует принимать при использовании общественных Wi-Fi сетей?
+Ответ: При использовании общественных Wi-Fi сетей следует избегать доступа к чувствительным данным, использовать виртуальную частную сеть (VPN) и обновлять программное обеспечение на устройствах.
+
+# 4. Что такое защита от перебора паролей?
+Ответ: Защита от перебора паролей - это меры безопасности, направленные на ограничение попыток ввода пароля, чтобы предотвратить автоматическую подборку.
+
+# 5. Как защитить себя от вредоносных программ?
+Ответ: Для защиты от вредоносных программ следует устанавливать антивирусное программное обеспечение, обновлять программы и операционные системы, а также быть осторожным при открытии вложений в электронных сообщениях.
+
+# 6. Что такое DDoS-атака?
+Ответ: DDoS-атака (атака отказа в обслуживании) - это атака, при которой злоумышленник перегружает сетевой ресурс, делая его недоступным для легальных пользователей.
+
+# 7. Какие правила безопасности следует соблюдать при создании паролей?
+Ответ: Пароли должны быть длинными, содержать буквы, цифры и специальные символы, быть уникальными для каждого онлайн-аккаунта и регулярно меняться.
+
+# 8. Что такое шифрование данных и почему оно важно?
+Ответ: Шифрование данных - это процесс преобразования информации в зашифрованный формат для защиты от несанкционированного доступа. Оно важно для обеспечения конфиденциальности и целостности информации.
+
+# 9. Что такое межсетевой экранирован?
+Ответ: Межсетевой экранирован (firewall) - это система безопасности, предназначенная для контроля трафика между различными сетями и ограничения доступа злоумышленников к сетевым ресурсам.
+
+# 10. Какие методы криптографии используются для обеспечения безопасности данных?
+Ответ: Криптография использует методы шифрования, такие как симметричное и асимметричное шифрование, для защиты информации от несанкционированного доступа.
+
+# 11. Что такое уязвимость в программном обеспечении?
+Ответ: Уязвимость в программном обеспечении - это слабое место или ошибка в коде программы, которую может использовать злоумышленник для проникновения в систему.
+
+# 12. Какие методы аутентификации бывают помимо паролей?
+Ответ: Кроме паролей, для аутентификации могут быть использованы отпечатки пальцев, распознавание лица, аппаратные ключи и другие биометрические методы.
+
+# 13. Что такое атака "человек посередине" (Man-in-the-Middle)?
+Ответ: Атака "человек посередине" - это вид атаки, при которой злоумышленник перехватывает и изменяет коммуникацию между двумя сторонами, не давая им заметить изменения.
+
+# 14. Какие меры безопасности можно применить для защиты мобильных устройств?
+Ответ: Для защиты мобильных устройств следует использовать пароли или биометрическую аутентификацию, устанавливать обновления программного обеспечения и использовать защищенные Wi-Fi сети.
+
+# 15. Что такое социальная инженерия?
+Ответ: Социальная инженерия - это метод взлома, который использует манипуляцию человеческим фактором, чтобы получить доступ к конфиденциальной информации.
+
+# 16. Каким образом можно предотвратить утечку данных?
+Ответ: Для предотвращения утечки данных следует шифровать хранимую информацию, использовать строгие правила доступа к данным и обучать сотрудников по вопросам информационной безопасности.
+
+# 17. Что такое защита от вредоносных ссылок?
+Ответ: Защита от вредоносных ссылок - это меры безопасности, направленные на предотвращение перехода на веб-страницы, содержащие вредоносный контент, например, софт для фишинга или вредоносные программы.
+
+# 18. Как резервное копирование данных может помочь в обеспечении информационной безопасности?
+Ответ: Резервное копирование данных - это процесс создания копий важных файлов и информации для восстановления в случае утери или атаки, что поддерживает целостность данных и обеспечивает их доступность.
+
+# 19. Что такое кибербезопасность?
+Ответ: Кибербезопасность - это область информационной безопасности, которая занимается защитой компьютерных систем, сетей, данных и программ от киберугроз и кибератак.
+
+# 20. Какие меры безопасности следует принимать при работе с облачными сервисами?
+Ответ: При работе с облачными сервисами следует использовать сильные пароли, включать двухфакторную аутентификацию, шифровать данные перед передачей и хранить только необходимую информацию.
+

+ 96 - 0
2023-24/Самостоятельная_работа_3/вопросы Zencheko.txt

@@ -0,0 +1,96 @@
+#1.Что такое информационная безопасность?
+#Ответ: Информационная безопасность - это защита информации от несанкционированного доступа, использования, раскрытия, изменения, уничтожения или препятствия #ее использованию.
+
+#2.Какие основные угрозы существуют для информационной безопасности?
+#Ответ: Это могут быть кибератаки, вирусы и вредоносные программы, утечки данных, фишинг, денайл-оф-сервис атаки (DDoS), внутренние угрозы и другие.
+
+#3.Что такое аутентификация в контексте информационной безопасности?
+#Ответ: Аутентификация - это процесс проверки подлинности субъекта, который пытается получить доступ к системе или ресурсам.
+
+#4.Какие методы аутентификации существуют?
+#Ответ: Это парольная аутентификация, биометрическая аутентификация, аутентификация с помощью токенов и другие.
+#5.Что такое шифрование и зачем оно используется в информационной безопасности?
+#Ответ: Шифрование - это процесс преобразования данных в непонятную форму с целью защиты конфиденциальности информации при ее передаче или хранении.
+
+#6.Что такое защита от вредоносного программного обеспечения?
+#Ответ: Это набор мер и технологий, направленных на предотвращение, обнаружение и удаление вредоносных программ на компьютерных системах и сетях.
+
+#7.Что такое внутренняя угроза в информационной безопасности?
+#Ответ: Внутренняя угроза - это угроза, исходящая от сотрудников, подрядчиков или других лиц, имеющих легальный доступ к информационным ресурсам организации.
+
+#8.Какие меры безопасности можно применить для защиты от внутренних угроз?
+#Ответ: Это могут быть меры аутентификации, управления доступом, мониторинга действий пользователей, обучения сотрудников и другие.
+
+#9.Что такое многофакторная аутентификация?
+#Ответ: Многофакторная аутентификация - это метод аутентификации, который требует предъявления нескольких видов подтверждения подлинности, таких как пароль, #биометрические данные или токен.
+
+#10.Что такое уязвимость в контексте информационной безопасности?
+#Ответ: Уязвимость - это слабое место в системе или программном обеспечении, через которое могут быть осуществлены кибератаки или нарушения безопасности.
+
+#11.Что такое кибератака?
+#Ответ: Кибератака - это попытка несанкционированного доступа к компьютерным системам, сетям или данным с целью нанесения ущерба или кражи информации.
+
+#12.Какие виды кибератак существуют?
+#Ответ: Среди них DDoS-атаки, фишинг, вирусы, атаки на службу аутентификации и другие.
+
+#13.Что такое защищенное соединение (SSL/TLS) и для чего оно используется?
+#Ответ: SSL/TLS - это протоколы шифрования и аутентификации, используемые для обеспечения защищенного соединения в Интернете,
+#например, при передаче конфиденциальной информации через веб-сайты.
+
+#14.Что такое политика безопасности информации?
+#Ответ: Политика безопасности информации - это набор правил, процедур и рекомендаций, определяющих, как информация должна быть защищена и обрабатываться в #организации.
+
+#15.Какие меры безопасности следует предпринять для защиты информации в публичных Wi-Fi сетях?
+#Ответ: Использовать виртуальную частную сеть (VPN), активировать брандмауэр, обновлять программное обеспечение и использовать защищенные протоколы связи.
+
+#16.Что такое атака фишинга и как ее предотвратить?
+#Ответ: Фишинг - это метод мошенничества, при котором злоумышленники выдавливают конфиденциальную информацию от пользователей, выдавая себя за доверенных лиц #или организации.
+#Для предотвращения фишинга следует обучать сотрудников распознавать подозрительные письма, не предоставлять конфиденциальную информацию по электронной почте #и 
+#использовать механизмы аутентификации.
+
+#17.Что такое защита периметра в информационной безопасности?
+#Ответ: Защита периметра - это стратегия безопасности, которая сосредоточена на защите внешних границ сети организации от несанкционированных атак.
+
+#18.Что такое защищенное хранение паролей и почему это важно?
+#Ответ: Защищенное хранение паролей - это процесс хранения паролей пользователей в зашифрованном виде с целью предотвращения их компрометации при возможном #нарушении безопасности.
+
+#19.Что такое межсетевой экран (firewall) и как он помогает обеспечить безопасность сети?
+#Ответ: Межсетевой экран - это система безопасности, которая контролирует и фильтрует потоки данных между различными сегментами сети, блокируя #несанкционированный доступ и защищая от кибератак.
+
+#20.Какие меры безопасности можно применить для защиты мобильных устройств?
+#Ответ: Это установка антивирусного программного обеспечения, активация удаленного доступа и удаления данных, использование защищенных соединений и многие #другие.
+
+#21.Что такое вирус в информационной безопасности?
+#Ответ: Вирус - это вредоносная программа, способная самостоятельно распространяться и внедряться в другие файлы и программы, нанося ущерб компьютерной #системе.
+
+#22.Что такое обновление программного обеспечения и почему оно важно для информационной безопасности?
+#Ответ: Обновление программного обеспечения - это процесс установки последних версий программных продуктов и патчей для закрытия уязвимостей и обеспечения #безопасности системы.
+
+#23.Что такое угроза внедрения программного обеспечения (malware injection) и как ее предотвратить?
+#Ответ: Угроза внедрения программного обеспечения - это атака, при которой злоумышленники внедряют вредоносный код в программное обеспечение или веб-#приложения.
+#Для предотвращения ее следует использовать механизмы проверки безопасности кода и регулярные аудиты безопасности.
+
+#24.Что такое управление уязвимостями в информационной безопасности?
+#Ответ: Управление уязвимостями - это процесс идентификации, оценки и устранения уязвимостей в компьютерных системах и сетях с целью минимизации рисков #безопасности.
+
+#25.Что такое атака перехвата данных (data interception) и как ее предотвратить?
+#Ответ: Атака перехвата данных - это процесс перехвата и анализа передаваемой информации между двумя точками в сети.
+#Для предотвращения таких атак следует использовать шифрование данных и безопасные протоколы связи.
+
+#26.Что такое резервное копирование данных и почему это важно для информационной безопасности?
+#Ответ: Резервное копирование данных - это процесс создания копий информации для ее восстановления в случае утраты или повреждения. 
+#Это важно для обеспечения доступности и целостности данных.
+
+#27.Что такое управление доступом и как оно помогает обеспечить безопасность данных?
+#Ответ: Управление доступом - это процесс управления правами доступа пользователей к ресурсам и информации в системе с целью предотвращения #несанкционированного доступа и утечек данных.
+
+#28.Что такое криптография и как она используется в информационной безопасности?
+#Ответ: Криптография - это наука о методах защиты информации путем шифрования. Она используется для обеспечения конфиденциальности и целостности данных в #сети.
+
+#29.Что такое обучение пользователей по безопасности информации и почему это важно?
+#Ответ: Обучение пользователей по безопасности информации - это процесс обучения сотрудников правильным практикам использования информационных ресурсов и #защиты от киберугроз. 
+#Это важно для снижения рисков безопасности, связанных с человеческим фактором.
+
+#30.Что такое отчет об инциденте информационной безопасности и как его составить?
+#Ответ: Отчет об инциденте информационной безопасности - это документ, описывающий события, произошедшие в результате нарушения безопасности данных или #системы.
+#В нем указываются причины инцидента, его последствия и предпринятые меры по восстановлению безопасности.