Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)
52 минуты назад, andrew75 сказал:

Она проходится за час максимум, поэтому те кто хочет пройдут.

Кто-то уже в пути не сможет пройти, и по телефону неудобно это все, сколько людей, столько вариантов прохождения, кто-то за 2 минуты проходит кто-то за несколько дней перепроверяя свои ответы, поэтому судить по двум-трем людям не стоит.  И думаю, продления на несколько дней не очень критично.

Изменено пользователем Friend
Опубликовано (изменено)

Справка прям ооочень большая, можно потеряться)  спасибо за викторину. 100/100

Изменено пользователем Rafaello
Опубликовано

Друзья!

 

Публикуем верные ответы на все вопросы викторины.

Спойлер

1. Как называется раздел программы, при описании примера работы которого в онлайн-справке приводятся датчики давления в трубе нефтепровода и разъясняется необходимость применения однотипных датчиков, линейно расположенных в пространстве?
+ Временной срез
 

2. Что является основным объектом наблюдения в программе согласно онлайн-справке?
+ тэг

 

3. Какой тип инцидентов в программе автоматически не присваивается при регистрации его службой Stream Processor?
+ критическая опасность

 

4. Кто, согласно онлайн справке, должен при работе программы классифицировать является ли инцидент аномалией?

+ специалист АСУ ТП после проведения анализа зарегистрированных программой инцидентов

 

5. Что такое пресет согласно онлайн справке к программе?

+ набор тегов, сформированный пользователем в произвольном порядке или созданный автоматически при регистрации инцидента

 

6. В каких случаях, согласно онлайн справке, рекомендуется изменить пароль в программе?
+ выполнено первое подключение к Kaspersky Machine Learning for Anomaly Detection после создания учётной записи в программе; текущий пароль скомпрометирован; истекает срок действия пароля в соответствии с требованиями информационной безопасности на предприятии

 

7. Каким образом программа осуществляет передачу пользовательских данных в «Лабораторию Касперского»? 

+ программа не передаёт пользовательские данные в «Лабораторию Касперского», они обрабатываются на компьютерах, на которых установлена программа

 

8. Какова официальная аббревиатура у Kaspersky Machine Learning for Anomaly Detection согласно онлайн-справке?
+ Kaspersky MLAD

 

9. Каковы минимальные требования к серверу Kaspersky Machine Learning for Anomaly Detection в части оперативной памяти и свободного пространства на накопителе информации?
+ 200 ГБ Свободного пространства на диске и 32 ГБ оперативной памяти

 

10. Какой термин применяется в разделе поддержки при разграничении доступа пользователей к функциям программы в зависимости от задач пользователей?

+ роль

 

11. В какой директории по умолчанию хранятся данные программы?
+ /opt/kaspersky/mlad

 

12. Каким образом при соответствующей настройке программы, согласно онлайн справке, осуществляется отправление пользователям уведомлений об инцидентах, зарегистрированных в результате обработки данных телеметрии или работы ML-модели?
+ только по адресу электронной почты

 

13. Какой цвет зарезервирован в разделе «Мониторинг» для точек-индикаторов, которые соответствуют инцидентам, зарегистрированным детектором Limit Detector?

+ красный

 

14. Какой временной интервал в разделе «История» недоступен по умолчанию?

+ 20 минут

 

15. Сколько отмеченных кружочками пунктов ограничений программы предусмотрено в списке, изложенном в разделе онлайн-справки?
+ 27

Благодарим за активное участие и поздравляем призёров!

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Признайтесь: вы давно хотели приобщиться к новому воплощению NFT — подаркам в Telegram — но все как-то не доходили руки. Тема на хайпе — разработчики активно плодят изображения в партнерстве, например, с рэпером Снуп Доггом и другими знаменитостями. У всех друзей профили уже пестрят новомодными картинками, и вам тоже жутко хочется запрыгнуть в этот хайп-трейн «любой ценой, но бесплатно».
      И вдруг вам приходит щедрое предложение от незнакомца — получить парочку подобных подарков без капиталовложений. Выглядящий совсем как официальный бот устраивает airdrop — это такой аттракцион неслыханной щедрости в мире NFT, когда небольшое количество новых криптоактивов бесплатно раздается сообществу в рамках промоакции. Термин перекочевал в Telegram ввиду криптоприроды этих подарков и NFT-механики «под капотом».
      Ограничить время акции — любимый прием маркетологов… и мошенников
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Правоохранительные органы Южной Кореи арестовали четырех подозреваемых во взломе 120 000 IP-камер, установленных как в частных домах, так и в коммерческих помещениях — например, в комнатах караоке, студии пилатеса и гинекологической клинике. Полученные с камер записи сексуального характера двое из взломщиков продавали через зарубежный сайт для взрослых. Объясняем, что представляют собой IP-камеры и в чем состоят их уязвимости, а также подробно рассказываем об инциденте в Южной Корее и о том, как не стать жертвой злоумышленников, охотящихся за горячими видео.
      Как работают IP-камеры?
      IP-камера — это видеокамера, подключенная к Интернету по протоколу IP (Internet Protocol), которая позволяет просматривать изображение с нее удаленно через смартфон или компьютер. В отличие от классических систем видеонаблюдения CCTV, таким камерам не нужен какой-то локальный «центр наблюдения», как в фильмах, или даже простой компьютер, к которому бы они были подключены. IP-камера сразу передает видеопоток в реальном времени на любое устройство, подключившееся к ней через Интернет. Помимо этого, производители большинства современных IP-камер, как правило, дают возможность приобрести некоторый объем в облачном хранилище и просматривать архив видеосъемки из любой точки мира.
      В последние годы IP-камеры стали особенно популярны и используются в самых разных помещениях и для разных задач — от домашнего видеонаблюдения за детьми и питомцами до обеспечения безопасности складов, офисов, квартир с посуточной арендой (хоть это часто и незаконно) и небольших бизнесов. Самые простые варианты IP-камер можно купить онлайн за 2–3 тысячи рублей.
      Бюджетная IP-камера с Full HD на маркетплейсе стоит меньше 2000 рублей — доступность делает такие устройства крайне популярными для дома и малого бизнеса
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Очень часто злоумышленники атакуют «устаревший и неиспользуемый тестовый аккаунт» или в публичном доступе оказываются облачные хранилища с критическими, но не самыми свежими данными. Или атака успешно эксплуатирует уязвимость в компонентах приложения, которая была устранена два года назад. Читая истории этих взломов, замечаешь лейтмотив — в атаках использовано что-то устаревшее: сервис, сервер, учетная запись… Части корпоративной ИТ-инфраструктуры иногда выпадают из поля зрения ИТ и ИБ и становятся, по сути, никем не управляемыми, бесполезными и просто забытыми. Такие ИТ-зомби создают риски для информационной безопасности и регуляторного соответствия, а также риски избыточных операционных затрат. В целом это часть теневого ИТ, с той лишь разницей, что они вообще никому не нужны, не известны и не приносят пользы.
      В этом посте попробуем определить, какие активы требуют первоочередного внимания, как их обнаружить и в какой форме проводить реагирование.
      Физические и виртуальные серверы
      Приоритет: высокий. Уязвимые серверы — это точки входа для кибератак, которые при этом потребляют ресурсы и создают риски для регуляторного соответствия.
      Распространенность: высокая. Физические и виртуальные серверы остаются бесхозными в крупных инфраструктурах после проектов по миграции или после слияния и поглощения компаний. Часто оказываются забытыми тестовые серверы, которые уже не используются после запуска ИТ-проектов, а также веб-серверы для неактуальных проектов, работающие без домена. Масштаб последней проблемы иллюстрирует статистика сервиса Let’s Encrypt — половина запросов на продление домена в 2024 году приходила от устройств, которые более не связаны с запрошенным доменом. Число таких устройств — порядка миллиона.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно на новостных сайтах появилась информация о том, что некие злоумышленники распространяют инфостилер через бесплатные файлы 3D-моделей для ПО Blender. Это само по себе достаточно неприятное явление, но оно подсвечивает еще более серьезную проблему — угрозы для бизнеса, создаваемые бесплатным ПО. Причем не уязвимостями в нем, а непосредственно его штатными функциями.
      Почему Blender и онлайн-маркетплейсы 3D-моделей могут быть источниками риска
      Blender — это программное обеспечение для создания 3D-графики и анимации, которое используется множеством специалистов по визуализации в различных областях. Программа бесплатная, имеет открытый исходный код и предоставляет широкую функциональность. Среди прочих возможностей Blender есть и поддержка выполнения Python-скриптов, которые используются для автоматизации задач и расширения функциональности ПО.
      Программный пакет позволяет импортировать в проект любые внешние файлы, которые пользователи могут найти на специализированных маркетплейсах вроде CGTrader или Sketchfab. На этих площадках художники и студии выкладывают свои 3D-модели — как платные, так и бесплатные. И в любом из файлов с моделью теоретически могут быть Python-скрипты.
      В итоге мы имеем маркетплейсы, на которые файлы могут быть загружены любым пользователем и которые далеко не факт, что проверяют содержимое этих файлов. И имеем программный пакет с функцией Auto Run Python Scripts, которая позволяет файлам автоматически выполнять встроенные в них Python-скрипты сразу после открытия. То есть, по сути, запускать на компьютере посторонний код без дополнительных действий пользователя.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Инфостилеры, ворующие с компьютера пароли, куки, документы и другие ценные данные, стали самой быстрорастущей угрозой в 2025 году. Это острая проблема для всех операционных систем и всех регионов. Чтобы распространять заразу, преступники используют все возможные приманки, и одной из любимых наживок в этом году, конечно, стали ИИ-инструменты. В новой кампании, обнаруженной экспертами «Лаборатории Касперского», атакующие заманивают жертв на сайт, где якобы приведена инструкция по установке Atlas — нового браузера OpenAI — для macOS. Убедительность атаке придает то, что ссылка-приманка ведет… на официальный сайт СhatGPT! Но как?
      Ссылка-приманка в поиске
      Чтобы привлекать жертв, злоумышленники размещают платную поисковую рекламу в Google. При попытке поискать chatgpt atlas первой же спонсорской ссылкой может оказаться сайт, полный адрес которого в рекламе не виден, но очевидно, что он расположен на домене chatgpt.com.
      Заголовок страницы в рекламной выдаче тоже ожидаемый: ChatGPT™ Atlas for macOS — Download ChatGPT Atlas for Mac. Пользователь, желающий скачать новый браузер, вполне может перейти по этой ссылке.
      Спонсированная ссылка в поиске Google на инструкцию по установке вредоносного ПО под видом ChatGPT Atlas для macOS, размещенную на официальном сайте ChatGPT. Как такое может быть?
       
      View the full article
×
×
  • Создать...