Главная /
Безопасность информационных систем
Безопасность информационных систем - ответы на тесты Интуит
Курс посвящен вопросам обеспечения информационной безопасности и защите информационных систем и компьютерных сетей.
Список вопросов:
- # Выделите верное утверждение в отношении информационной безопасности.
- # Выделите верное утверждение в отношении информационной безопасности.
- # Какие меры должен в себя включать комплексный подход к обеспечению информационной безопасности?
- # К какому уровню обеспечения ИБ относится «Доктрина информационной безопасности Российской Федерации»?
- # К какому уровню обеспечения ИБ относятся действия общего и специального характера, предпринимаемые руководством организации?
- # К какому уровню обеспечения ИБ относятся меры безопасности, закрепленные в соответствующих методологиях и реализуемые ответственными менеджерами и персоналом предприятия?
- # К какому уровню обеспечения ИБ относятся конкретные методики, программно-аппаратные, технологические и технические меры?
- # К какому уровню обеспечения ИБ относится «Политика информационной безопасности», утвержденная руководителем в конкретной организации?
- # В организации проводятся проверки «чистый стол», целью которых является выявление нарушений требований по хранению ключевых носителей и конфиденциальных документов. К какому уровню обеспечения ИБ они относятся?
- # Какой термин определяет защищенность жизненно важных интересов государственного или коммерческого предприятия от внутренних и внешних угроз, защиту кадрового и интеллектуального потенциала, технологий, данных и информации, капитала и прибыли, которая обеспечивается системой мер правового, экономического, организационного, информационного, инженерно-технического и социального характера?
- # Какой термин определяет защищенность информации, ресурсов и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений — производителям, владельцам и пользователям информации и поддерживающей инфраструктуре?
- # Выделите основные составляющие информационной безопасности.
- # Какой аспект информационной безопасности отражает то, что защищенная информация должна быть доступна только тому, кому она предназначена?
- # Какой аспект информационной безопасности отражает возможность за приемлемое время получить требуемую информационную услугу?
- # Какой аспект информационной безопасности отражает актуальность и непротиворечивость информации, её защищенность от разрушения и несанкционированного изменения?
- # Если злоумышленник прочитал передаваемое по сети Интернет сообщение, какое свойство информации он нарушил?
- # Если злоумышленник подменил исходное сообщение, передаваемое по сети Интернет, какое свойство информации он нарушил?
- # Если в результате DоS-атаки злоумышленников сайт перестал работать, какой аспект информационной безопасности был нарушен?
- # Какой аспект ИБ наиболее актуален для провайдера Интернет-услуг?
- # Какой аспект ИБ наиболее актуален для научно-исследовательских организаций, имеющих открытые Web-серверы?
- # Какой аспект ИБ наиболее актуален для фармацевтической компании, занимающейся разработкой новых лекарств?
- # Кто такой инсайдер?
- # Какая из нижеперечисленных угроз представляет наибольшую опасность?
- # К какой угрозе можно отнести возможность ситуации, когда уволенный сотрудник беспрепятственно пользуется служебными полномочиями, в том числе корпоративным доступом в Интернет?
- # Как называется практически бесполезная информация, рассылаемая абонентам электронной почты?
- # Как называются атаки, направленные на выведение из строя того или иного узла сети?
- # Как называются программы, которые могут быть незаметно для владельца установлены на его компьютер и так же незаметно функционировать на нем?
- # На каком этапе построения комплексной системы защиты предприятия принято строить модель нарушителя?
- # Как называется модель, описывающая вероятный облик злоумышленника, т. е. его квалификацию, имеющиеся средства для реализации тех или иных атак, обычное время действия и т. п?
- # Выделите механизмы и средства для обеспечения целостности приложений/данных:
- # Какой термин определяет фактические расходы, понесенные субъектом в результате нарушения его прав, утраты или повреждения имущества, а также расходы, которые он должен будет произвести для восстановления нарушенного права и стоимости поврежденного или утраченного имущества?
- # С каким понятием связан термин «угроза» с правовой точки зрения?
- # Выделите верную логическую цепочку:
- # На какие категории делятся угрозы по способу осуществления?
- # По какому критерию угрозы делятся на внешние и внутренние?
- # Для чего предназначена матрица взаимосвязи источников угроз и уязвимостей?
- # Какие составляющие относятся к информационно-технологическому ресурсу современного предприятия?
- # К какой категории охраняемой информации относится государственная тайна?
- # К какой категории охраняемой информации относится врачебная тайна?
- # Выделите охраняемую информацию, оборот которой контролируется:
- # Выделите информацию с ограниченным доступом:
- # К какой категории относится тайна личной жизни и персональные данные?
- # К каким мерам можно отнести закон, накладывающий штрафы за несоблюдение требований ИБ при работе с персональными данными?
- # К каким мерам можно отнести групповую рассылку листовки с рекомендациями по информационной безопасности?
- # Если клиенту Банка предложили листовку с информацией о разнице в применении незащищенного flash-носителя и защищенного носителя eToken для хранения криптографических ключей, к какой мере это относится?
- # Какой институт в США занимается вопросами информационной безопасности, разрабатывая стандарты и технологии в этой области?
- # Какие цели преследовал законопроект «О совершенствовании информационной безопасности»?
- # Какой институт в США готовит стандарты, руководства, средства и методы для инфраструктуры открытых ключей?
- # Защите какой информации посвящен немецкий «Закон о защите данных»?
- # Что устанавливает немецкий «Закон о защите данных»? Выберите верные утверждения.
- # Как называется семейство «добровольных стандартов» Великобритании, помогающих организациям на практике сформировать программы безопасности?
- # В каком законе РФ прописано индивидуальные право каждого гражданина на личную и семейную тайну?
- # В каком законе РФ прописано индивидуальные право каждого гражданина на знание достоверной информации о состоянии окружающей среды?
- # В каком законе РФ прописано индивидуальные право каждого гражданина свободно искать, получать, передавать, производить и распространять информацию любым законным способом?
- # Какой документ в РФ закладывает основы информационной политики государства?
- # Какой из законов РФ назначает уголовную ответственность за неправомерный доступ к компьютерной информации?
- # Какой из законов РФ назначает уголовную ответственность за создание, использование и распространение вредоносных программ для ЭВМ?
- # Какой термин в российском законодательстве используется для обозначения сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления?
- # Какой термин в российском законодательстве используется для обозначения «сведений о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность»?
- # Как в терминах РФ называется документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации?
- # Интересы государства в плане обеспечения конфиденциальности информации нашли наиболее полное выражение в …
- # Кто контролирует защиту персональных данных?
- # Кто контролирует защиту конфиденциальной информации, не являющейся персональными данными и государственной тайной?
- # Какие органы занимаются лицензированием в области защиты информации?
- # Какой орган занимается лицензированием в области криптографии?
- # Какой орган занимается лицензированием деятельности в области защиты конфиденциальной информации?
- # Чем регулируется ответственность за нарушение информационной безопасности во внешней среде с целью нанести вред владельцу информации, а также вопросы взаимоотношений между различными субъектами?
- # Чем регулируется ответственность за причинение вреда и ответственность за реализацию мероприятий по разработке, внедрению и использованию систем ИБ во внутренней среде?
- # Чем регулируется ответственность за формирование и реализацию ИБ в различных областях информационной деятельности предприятия?
- # За что отвечает программа информационной безопасности нижнего уровня в организации?
- # За что отвечает программа информационной безопасности верхнего уровня в организации?
- # Кто отвечает за программу информационной безопасности верхнего уровня?
- # Как называется модель ИБ, которая представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей и ответных мер?
- # Какая модель используется для количественных оценок уязвимости объекта, построения алгоритма защиты оценки рисков и эффективности принятых мер?
- # Что такое метрика?
- # Что дает использование нейронных сетей при построении системы защиты информации?
- # Для чего используется генетические алгоритмы при построении адаптивной системы защиты информации на базе нейронных сетей?
- # Какая модель СЗИ предназначена для практического обеспечения процесса создания системы ИБ за счет оптимизации принимаемых решений и выбора рационального варианта технической реализации?
- # К какому аспекту мероприятий по защите информации относится определение на основе нормативных документов требований по категорированию информации?
- # К какому аспекту мероприятий по защите информации относится формирование политики информационной безопасности?
- # К какому аспекту мероприятий по защите информации относится обеспечение архитектурной и инфраструктурной полноты решений, связанных с хранением, обработкой и передачей конфиденциальной информации?
- # К какому уровню политики информационной безопасности относятся такие вопросы как широкий доступ в доступ в Internet и сочетание свободы получения информации с защитой от внешних угроз?
- # На каком уровне политики информационной безопасности цели организации в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности?
- # К какому уровню политики информационной безопасности относятся вопросы доступа к тому или иному сервису?
- # Какая формула применяется для оценки риска?
- # Как называется устранение источника риска или направление его действия на некритичные объекты?
- # Для чего предназначен программный продукт CRAMM?
- # Если риск приемлемый, на что будет направлена политика информационной безопасности?
- # Если риск оправданный, на что будет направлена политика информационной безопасности?
- # Если риск недопустимый, на что будет направлена политика информационной безопасности?
- # Как называется подтверждение возможности негативной ситуации и сознательное решение принять последствия?
- # Как называется минимизация влияния негативной ситуации при невозможности устранения источника риска?
- # Как называется перенесение ответственности за принятие и управление риском на других участников совместной деятельности без его устранения?
- # Как называется показатель, количественно выражающийся суммой ежегодных прямых и косвенных затрат на функционирование корпоративной системы защиты информации?
- # К каким затратам относятся потери в результате простоев, сбоев в работе и отказов корпоративной системы защиты информации?
- # К каким затратам относятся затраты на покупку аппаратного и программного обеспечения для корпоративной системы защиты информации?
- # Какой показатель отражает экономическую эффективность и непрерывность бизнеса?
- # Какой показатель отражает общую величину затрат на внедрение системы ИБ?
- # Какой показатель отражает возврат инвестиций в информационную безопасность?
- # В каком случае возникает угроза «разорения» от защиты?
- # Для каких организаций проще всего создать высокоэффективную и высокорентабельную систему защиты информации?
- # Как вычисляется рентабельность защиты?
- # Выделите утверждение, верное в отношении защиты сетей.
- # Как называется мера доверия, которая может быть оказана архитектуре, инфраструктуре, программно-аппаратной реализации системы и методам управления её конфигурацией и целостностью?
- # Каким термином обозначается анализ регистрационной информации системы защиты?
- # Какие компоненты присутствуют в модели системы защиты с полным перекрытием?
- # Как называется возможность осуществления угрозы T в отношении объекта O?
- # Что означает система защиты с полным перекрытием?
- # Чем характеризуется степень сопротивляемости механизма защиты?
- # При отсутствии в системе барьеров, «перекрывающих» выявленные уязвимости, степень сопротивляемости механизма защиты принимается равной...
- # Защищенность системы защиты определяется как величина…
- # В чем заключается идеология открытых систем информационной безопасности?
- # Для чего в первую очередь нужна идеология открытых систем информационной безопасности?
- # В чем заключается принцип минимизации привилегий?
- # В чем заключается принцип эшелонирования обороны?
- # Что из нижеперечисленного относится к оперативным методам повышения безопасности?
- # Что из нижеперечисленного относится к мерам предотвращения угроз безопасности?
- # Выделите внешние по отношению к объекту уязвимости дестабилизирующие факторы и угрозы безопасности:
- # Выделите внутренние по отношению к объекту уязвимости дестабилизирующие факторы и угрозы безопасности:
- # На каких принципах должна строиться архитектура ИС?
- # Какие две группы документов выделяют на верхнем уровне стандартизации в области информационной безопасности?
- # Какие документы описывают важнейшие с точки зрения ИБ понятия и аспекты ИС, играя роль организационных и архитектурных спецификаций?
- # Какие документы регламентируют различные аспекты реализации и использования средств и методов защиты?
- # К какому типу документов относятся руководящие документы Гостехкомиссии РФ?
- # К какому типу документов относится Федеральный стандарт США «Требования безопасности для криптографических модулей»?
- # Какие типы документов создает IETF?
- # Как в соответствии со стандартом ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий» называются требования, предъявляемые к технологии и процессу разработки и эксплуатации компонентов системы информационной безопасности?
- # Как в соответствии со стандартом ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий» называются требования, предъявляемые к функциям (сервисам) безопасности и реализующим их механизмам?
- # Выделите утверждение, верное в отношении стандарта ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий».
- # В какой стране был разработан стандарт BS 7799?
- # Какой из стандартов ISO отражает британский стандарт BS 7799?
- # Чему посвящен британский стандарт BS 7799?
- # Чем отличаются сетевые системы с точки зрения информационной безопасности?
- # Для чего применяются программно-аппаратные средства семейств Secret Net и Dallas Lock?
- # На какие вопросы должны отвечать конкретные процедуры защиты?
- # На каком физическом уровне КИС рабочие станции, серверы и персональные компьютеры объединятся в локальные сети?
- # На каком уровне защиты КИС осуществляется объединение нескольких локальных сетей географически распределенного предприятия в общую корпоративную Интранет-сеть с использованием Интернет в качестве коммутационной среды?
- # На каком уровне защиты КИС осуществляется организация защищенного межкорпоративного обмена в среде электронного бизнеса?
- # К какому уровню защиты КИС относится применение PKI – инфраструктуры открытых ключей?
- # Какие уровни защиты КИС относятся к обеспечению безопасности передачи данных и электронного бизнеса, который осуществляется уже не в физическом, а в виртуальном пространстве?
- # Какой уровень защиты КИС находится на пересечении внутренней и внешней среды КИС?
- # Как называется совокупность технических, математических, алгоритмических и программных методов преобразования данных (шифрование данных), которая делает их бесполезными для любого пользователя, у которого нет ключа для расшифровки?
- # На какие аспекты информационной безопасности направлено применение криптографии?
- # Какой аспект информационной безопасности отражает невозможность модифицировать данные для изменения смысла или внесения ложной информации?
- # Какие классы криптосистем существуют?
- # Как называется криптосистема, в которой используется один и тот же ключ в процедурах шифрования и расшифровки текста?
- # Как называется криптосистема, в которой используются разные ключи в процедурах шифрования и расшифровки текста?
- # Какой ключ используется для шифрования данных в ассиметричном криптографическом алгоритме?
- # Какой ключ используется для расшифровки данных в ассиметричном криптографическом алгоритме?
- # Выделите верные утверждения в отношении ассиметричной криптосистемы.
- # Кто разработал формальные математические методы криптографии?
- # Кто обосновал методологию асимметричного шифрования с применением открытой однонаправленной функции и открытой однонаправленной функции с секретом?
- # Что такое дайджест сообщения?
- # Как называется программно-аппаратная система межсетевой защиты, которая отделяет одну часть сети от другой и реализует набор правил для прохождения данных из одной части в другую?
- # Какой принцип настройки маршрутизатора делает КИС более уязвимой?
- # Какой программно-аппаратный компонент межсетевого экрана обеспечивает защиту на верхних уровнях модели OSI?
- # Какой подход к обеспечению информационной основывается на решении локальных задач обеспечения информационной безопасности?
- # Как называется подход, при котором информационная безопасность реализуется решением совокупности локальных задач по единой программе?
- # Как называется подход к обеспечению информационной безопасности, который основан на объединении различных вычислительных подсистем ИС, подсистем связи, подсистем обеспечения безопасности в единую информационную систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных?
- # Какой подход к обеспечению информационной безопасности является наименее эффективным, но достаточно часто используется, так как не требует больших финансовых и интеллектуальных затрат?
- # Какой подход к обеспечению информационной безопасности применяется наиболее часто в настоящее время?
- # Какой подход к обеспечению информационной безопасности является наиболее прогрессивным и надежным, но в то же время требует наибольших финансовых и интеллектуальных затрат?
- # К какой составляющей интегральной безопасности информационных систем относится защита зданий, помещений, подвижных средств, людей, а также аппаратных средств?
- # К какой составляющей интегральной безопасности информационных систем относится защита от вирусов, логических «мин», несанкционированного изменения конфигурации систем и программного кода?
- # К какой составляющей интегральной безопасности информационных систем относится защита каналов связи от воздействий любого рода?
- # Какой тип современных средств контроля доступа наиболее эффективен?
- # Какой тип современных средств контроля доступа наименее эффективен?
- # Что такое Content Inspection?
- # К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся охранные датчики, датчики напряжения питания и датчики защиты аппаратуры?
- # К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся камеры видеонаблюдения?
- # К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся решетки и ставни на окнах?
- # Что такое File Encryption System — FES?
- # К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся считыватели карт на входе и выходе?
- # К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся громкоговорители и сирены?