Ответы На Тесты По Основы Информационной Безопасности Pdf

Ответы На Тесты По Основы Информационной Безопасности Pdf Average ratng: 4,3/5 5110 votes

В число граней, позволяющих структурировать средства достижения информационной безопасности, входят: a) меры обеспечения целостности; b) административные меры; c) меры обеспечения конфиденциальности. Дублирование сообщений является угрозой: a) доступности; b) конфиденциальности; c) целостности. Вредоносное ПО Melissa подвергает атаке на доступность: a) системы электронной коммерции; b) геоинформационные системы; c) системы электронной почты. Выберите вредоносную программу, которая открыла новый этап в развитии данной области. B) Bubble Boy. C) ILO VE YOU. Самыми опасными источниками внутренних угроз являются: a) некомпетентные руководители; b) обиженные сотрудники; c) любопытные администраторы.

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности. A) просчеты при администрировании информационных систем; b) необходимость постоянной модификации информационных систем; c) сложность современных информационных систем. Агрессивное потребление ресурсов является угрозой: a) доступности b) конфиденциальности c) целостности 8.

Программа Melissa — это: а) бомба; b) вирус; c) червь. Для внедрения бомб чаще всего используются ошибки типа: a) отсутствие проверок кодов возврата; b) переполнение буфера; c) нарушение целостности транзакций. Окно опасности появляется, когда: a) становится известно о средствах использования уязвимости; b) появляется возможность использовать уязвимость; c) устанавливается новое ПО. 11.Среди ниже перечисленных отметьте две троянские программы: a) I LOVE YOU; b) Back Orifice; c) Netbus. Уголовный кодекс РФ не предусматривает наказания за: a) создание, использование и распространение вредоносных программ; b) ведение личной корреспонденции на производственной технической базе; c) нарушение правил эксплуатации информационных систем.

Основы информационной. На нарушения режима безопасности. 2018 Ответы на тесты. Классификацию медицинских информационных систем. Ответы на тест.

Под определение средств защиты информации, данное в Законе «О государственной тайне», подпадают: a) средства выявления злоумышленной активности; b) средства обеспечения отказоустойчивости; c) средства контроля эффективности защиты информации. Уровень безопасности В согласно «Оранжевой книге» характеризуется: a) произвольным управлением доступом; b) принудительным управлением доступом; c) верифицируемой безопасностью.

В число классов требований доверия безопасности «Общих критериев» входят: a) разработка; b) оценка профиля защиты; c) сертификация. Согласно «Оранжевой книге» политика безопасности включает в себя следующие элементы: a) периметр безопасности; b) метки безопасности; c) сертификаты безопасности. Согласно рекомендациям Х.800 выделяются следующие сервисы безопасности: a) управление квотами; b) управление доступом; c) экранирование. Уровень безопасности А согласно «Оранжевой книге» характеризуется: a) произвольным управлением доступом; b) принудительным управлением доступом; c) верифицируемой безопасностью. Согласно рекомендациям Х.800 аутентификация может быть реализована на: a) сетевом уровне; b) транспортном уровне; c) прикладном уровне.

В число целей политики безопасности верхнего уровня входят: a) решение сформировать или пересмотреть комплексную программу безопасности; b) обеспечение базы для соблюдения законов и правил; c) обеспечение конфиденциальности почтовых сообщений. В число целей политики безопасности верхнего уровня входят: a) управление рисками; b) определение ответственных за информационные сервисы; c) определение мер наказания за нарушения политики безопасности. В рамках политики безопасности нижнего уровня осуществляются: a) стратегическое планирование; b) повседневное администрирование; c) отслеживание слабых мест защиты.

Политика безопасности строится на основе: a) общих представлений об ИС организации; b) изучения политик родственных организаций; c) анализа рисков. В число целей политики безопасности верхнего уровня входят: a) формулировка административных решений по важнейшим аспектам реализации программы безопасности; b) выбор методов аутентификации пользователей; c) обеспечение базы для соблюдения законов и правил. Риск является функцией: a) размера возможного ущерба; b) числа пользователей информационной системы; c) уставного капитала организации. В число этапов управления рисками входят: a) идентификация активов; b) ликвидация пассивов; c) выборобъектов оценки.

Первый шаг в анализе угроз — это: a) идентификация угроз; b) аутентификация угроз; c) ликвидация угроз. Управление рисками включает в себя следующие виды деятель ности: a) определение ответственных за анализ рисков; b) оценка рисков; c) выбор эффективных защитных средств. Оценка рисков позволяет ответить на следующие вопросы: a) чем рискует организация, используя информационную систе му? B) чем рискуют пользователи информационной системы? C) чем рискуют системные администраторы? В число классов мер процедурного уровня входят: a) поддержание работоспособности; b) поддержание физической формы; c) физическая защита.

Ответы На Тесты По Основы Информационной Безопасности Pdf

В число принципов управления персоналом входят: a) минимизация привилегий; b) минимизация зарплаты; c) максимизация зарплаты. В число этапов процесса планирования восстановительных ра бот входят: a) выявление критически важных функций организации; b) определение перечня возможных аварий; c) проведение тестовых аварий. В число направлений повседневной деятельности на процедур ном уровне входят: a) ситуационное управление; b) конфигурационное управление; c) оптимальное управление. Протоколирование и аудит могут использоваться для: a) предупреждения нарушений И Б; b) обнаружения нарушений; c) восстановления режима И Б. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами: a) выработка и проведение в жизнь единой политики безопасности; b) унификация аппаратно-программных платформ; c) минимизация числа используемых приложений.

Информационной

Экранирование может использоваться для: a) предупреждения нарушений И Б; b) обнаружения нарушений; c) локализации последствий нарушений. В число основных принципов архитектурной безопасности входят: a) следование признанным стандартам; b) применение нестандартных решений, не известных злоумышленникам; c) разнообразие защитных средств. В число основных принципов архитектурной безопасности входят: a) усиление самого слабого звена; b) укрепление наиболее вероятного объекта атаки; c) эшелонированность обороны.

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами: a) использование собственных линий связи; b) обеспечение конфиденциальности и целостности при сетевых взаимодействиях; c) полный анализ сетевого трафика. В число универсальных сервисов безопасности входят: a) управление доступом; b) управление информационными системами и их компонентами; c) управление носителями. Контроль целостности может использоваться для: a) предупреждения нарушений И Б; b) обнаружения нарушений; c) локализации последствий нарушений.

В число универсальных сервисов безопасности входят: a) средства построения виртуальных локальных сетей; b) экранирование; c) протоколирование и аудит. В качестве аутентификатора в сетевой среде могут использоваться: a) кардиограмма субъекта; b) номер карточки пенсионного страхования; c) результат работы генератора одноразовых паролей. Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от: a) перехвата; b) воспроизведения; c) атак на доступность. В число основных понятий ролевого управления доступом входит: a) роль; b) исполнитель роли; c) пользователь роли. В качестве аутентификатора в сетевой среде могут использоваться: a) год рождения субъекта; b) фамилия субъекта; c) секретный криптографический ключ. Ролевое управление доступом использует следующее средство объектно-ориентированного подхода: a) инкапсуляция; b) наследование; c) полиморфизм. В число основных понятий ролевого управления доступом входит: a) объект; b) субъект; c) метод.

Цифровой сертификат содержит: a) открытый ключ пользователя; b) секретный ключ пользователя; c) имя пользователя. Криптография необходима для реализации следующих сервисов безопасности: зю a) идентификация; b) экранирование; c) аутентификация.

Криптография необходима для реализации следующих сервисов безопасности: a) контроль конфиденциальности; b) контроль целостности; c) контроль доступа. Экран выполняет функции: a) разграничения доступа; b) облегчения доступа; c) усложнения доступа. Демилитаризованная зона располагается: a) перед внешним межсетевым экраном; b) между межсетевыми экранами; c) за внутренним межсетевым экраном.

Экранирование на сетевом и транспортном уровнях может обеспечить: a) разграничение доступа по сетевым адресам; b) выборочное выполнение команд прикладного протокола; c) контроль объема данных, переданных по ТСР-соединению. Системы анализа защищенности помогают предотвратить: a) известные атаки; b) новые виды атак; c) нетипичное поведение пользователей. Среднее время наработки на отказ: a) пропорционально интенсивности отказов; b) обратно пропорционально интенсивности отказов; c) не зависит от интенсивности отказов. Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели 081: a) сетевом; b) сеансовом; c) уровне представления. Принцип усиления самого слабого звена можно переформулировать как: a) принцип равнопрочности обороны; b) принцип удаления слабого звена; c) принцип выявления главного звена, ухватившись за которое, можно вытянуть всю цепь. Политика безопасности: a) фиксирует правила разграничения доступа; b) отражает подход организации к защите своих информационных активов; c) описывает способы защиты руководства организации.

При анализе стоимости защитных мер следует учитывать: a) расходы на закупку оборудования b) расходы на закупку программ c) расходы на обучение персонала Ответы к тесту 1) а, с 2) с 3) с 4) а 5) а, Ь 6) с 7) а 8) Ь 9) Ь 10) Ь 11) Ь, с 12) Ь, с 13) с 14) Ь 15) а, Ь 16) Ь 17) Ь 18) с 19) а 20) а, Ь 21) а 22) Ь, с 23) с 24) а 25) а 26) а, с 27) а 28) Ь, с 29) а 30) а, с 31) а 32) а, Ь 33) а, Ь 34) а, Ь 35) а 36) а 37) а, с 38) а, с 39) Ь 40) а 41) Ь 42) Ь, с 43) с 44) Ь, с 45) а 46) с 47) Ь 48) а, Ь 49) а 50) с 51) а 52) а 53) Ь 54) а 55) а 56) Ь 57) а 58) а 59) Ь 60) а, Ь,.

Posted on