Главная /
Основы информационной безопасности
Основы информационной безопасности - ответы на тесты Интуит
В курс включены сведения, необходимые всем специалистам в области информационной безопасности.
Список вопросов:
- # Меры информационной безопасности направлены на защиту от:
- # Что такое защита информации:
- # Что понимается под информационной безопасностью:
- # Что из перечисленного не относится к числу основных аспектов информационной безопасности:
- # Что из перечисленного не относится к числу основных аспектов информационной безопасности:
- # Что из перечисленного не относится к числу основных аспектов информационной безопасности:
- # Затраты организаций на информационную безопасность:
- # Компьютерная преступность в мире:
- # Средний ущерб от компьютерного преступления в США составляет примерно:
- # Что из перечисленного относится к числу основных аспектов информационной безопасности:
- # Что из перечисленного относится к числу основных аспектов информационной безопасности:
- # Что из перечисленного относится к числу основных аспектов информационной безопасности:
- # Сложность обеспечения информационной безопасности является следствием:
- # Сложность обеспечения информационной безопасности является следствием:
- # Сложность обеспечения информационной безопасности является следствием:
- # В качестве аутентификатора в сетевой среде могут использоваться:
- # В качестве аутентификатора в сетевой среде могут использоваться:
- # Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:
- # Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
- # Аутентификация на основе пароля, переданного по сети в зашифрованном виде и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:
- # В число основных понятий ролевого управления доступом входит:
- # В число основных понятий ролевого управления доступом входит:
- # Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
- # При использовании сервера аутентификации Kerberos пароли по сети:
- # При использовании версии сервера аутентификации Kerberos, описанной в курсе:
- # Сервер аутентификации Kerberos:
- # При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:
- # При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:
- # При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:
- # Протоколирование само по себе не может обеспечить неотказуемость, потому что:
- # Протоколирование само по себе не может обеспечить неотказуемость, потому что:
- # Протоколирование само по себе не может обеспечить неотказуемость, потому что:
- # Сигнатурный метод выявления атак хорош тем, что он:
- # Статистический метод выявления атак хорош тем, что он:
- # Пороговый метод выявления атак хорош тем, что он:
- # Цифровой сертификат содержит:
- # Цифровой сертификат содержит:
- # Цифровой сертификат содержит:
- # Реализация протоколирования и аудита преследует следующие главные цели:
- # Реализация протоколирования и аудита преследует следующие главные цели:
- # Реализация протоколирования и аудита преследует следующие главные цели:
- # Криптография необходима для реализации следующих сервисов безопасности:
- # Криптография необходима для реализации следующих сервисов безопасности:
- # Криптография необходима для реализации следующих сервисов безопасности:
- # Экран выполняет функции:
- # Экран выполняет функции:
- # Экран выполняет функцию:
- # На межсетевой экран целесообразно возложить функции:
- # Демилитаризованная зона располагается:
- # К межсетевым экранам целесообразно применять следующие принципы архитектурной безопасности:
- # Экранирование на сетевом уровне может обеспечить:
- # Экранирование на сетевом и транспортном уровнях может обеспечить:
- # Комплексное экранирование может обеспечить:
- # На межсетевые экраны целесообразно возложить следующие функции:
- # На межсетевые экраны целесообразно возложить следующие функции:
- # На межсетевые экраны целесообразно возложить следующие функции:
- # Системы анализа защищенности помогают предотвратить:
- # Системы анализа защищенности помогают:
- # Системы анализа защищенности выявляют уязвимости путем:
- # Информационный сервис считается недоступным, если:
- # Эффективность информационного сервиса может измеряться как:
- # Обеспечение высокой доступности можно ограничить:
- # Среднее время наработки на отказ:
- # Интенсивности отказов независимых компонентов:
- # В число основных угроз доступности входят:
- # Достоинствами синхронного тиражирования являются:
- # Достоинствами асинхронного тиражирования являются:
- # Основными функциями ПО промежуточного слоя, существенными для обеспечения высокой доступности, являются:
- # В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
- # В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
- # В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
- # Доступность достигается за счет применения мер, направленных на повышение:
- # Доступность достигается за счет применения мер, направленных на повышение:
- # Доступность достигается за счет применения мер, направленных на повышение:
- # Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
- # Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
- # Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:
- # Согласно стандарту X.700, в число функций управления конфигурацией входят:
- # Согласно стандарту X.700, в число функций управления отказами входят:
- # Согласно стандарту X.700, в число функций управления безопасностью входят:
- # Каркас необходим системе управления для придания:
- # Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:
- # Архитектурными элементами систем управления являются:
- # Туннелирование может применяться для достижения следующих целей:
- # Туннелирование может применяться для достижения следующих целей:
- # Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей:
- # Согласно стандарту X.700, в число задач управления входят:
- # Согласно стандарту X.700, в число задач управления входят:
- # Согласно стандарту X.700, в число задач управления входят:
- # На законодательном уровне информационной безопасности особенно важны:
- # Самым актуальным из стандартов безопасности является:
- # Элементом процедурного уровня ИБ является:
- # Принцип усиления самого слабого звена можно переформулировать как:
- # Из принципа разнообразия защитных средств следует, что:
- # С информацией о новых уязвимых местах достаточно знакомиться:
- # Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:
- # Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией органов лицензирования и сертификации по данной тематике:
- # Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией о методах использования уязвимостей:
- # Информационная безопасность - это дисциплина:
- # В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:
- # Обеспечение информационной безопасности зависит от:
- # Программно-технические меры безопасности подразделяются на:
- # Сервисы безопасности подразделяются на:
- # Программно-технические меры безопасности подразделяются на:
- # Структурный подход опирается на:
- # Любой разумный метод борьбы со сложностью опирается на принцип:
- # Объектно-ориентированный подход помогает справляться с:
- # Контейнеры в компонентных объектных средах предоставляют:
- # В число понятий объектного подхода входят:
- # Объектно-ориентированный подход использует:
- # Метод объекта реализует волю:
- # Деление на активные и пассивные сущности противоречит:
- # Требование безопасности повторного использования объектов противоречит:
- # Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:
- # Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:
- # Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:
- # Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
- # Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
- # Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
- # В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
- # В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
- # В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
- # Окно опасности перестает существовать, когда:
- # Окно опасности появляется, когда:
- # Окно опасности - это:
- # Самыми опасными источниками внутренних угроз являются:
- # Самыми опасными источниками угроз являются:
- # Самыми опасными угрозами являются:
- # Агрессивное потребление ресурсов является угрозой:
- # Перехват данных является угрозой:
- # Дублирование сообщений является угрозой:
- # Melissa подвергает атаке на доступность:
- # Melissa - это:
- # Melissa - это:
- # Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
- # Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
- # Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
- # Выберите вредоносную программу, которая открыла новый этап в развитии данной области:
- # Для внедрения бомб чаще всего используются ошибки типа:
- # Среди нижеперечисленного выделите троянские программы:
- # Уголовный кодекс РФ не предусматривает наказания за:
- # Уголовный кодекс РФ не предусматривает наказания за:
- # Уголовный кодекс РФ не предусматривает наказания за:
- # Действие Закона "О лицензировании отдельных видов деятельности" распространяется на:
- # Действие Закона "О лицензировании отдельных видов деятельности" не распространяется на:
- # Согласно Закону "О лицензировании отдельных видов деятельности", лицензия, это:
- # В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:
- # В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:
- # В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:
- # Большинство людей не совершают противоправных действий потому, что это:
- # На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют:
- # Под определение средств защиты информации, данное в Законе "О государственной тайне", подпадают:
- # Уровень безопасности A, согласно "Оранжевой книге", характеризуется:
- # Уровень безопасности B, согласно "Оранжевой книге", характеризуется:
- # Уровень безопасности C, согласно "Оранжевой книге", характеризуется:
- # Согласно рекомендациям X.800, неотказуемость может быть реализована на:
- # Согласно рекомендациям X.800, целостность с восстановлением может быть реализована на:
- # Согласно рекомендациям X.800, аутентификация может быть реализована на:
- # В число классов требований доверия безопасности "Общих критериев" входят:
- # В число классов функциональных требований "Общих критериев" входят:
- # "Общие критерии" содержат следующие виды требований:
- # Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:
- # Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:
- # Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:
- # Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
- # Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
- # Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
- # Главная цель мер, предпринимаемых на административном уровне:
- # Политика безопасности:
- # Политика безопасности строится на основе:
- # В число целей политики безопасности верхнего уровня входят:
- # В число целей политики безопасности верхнего уровня входят:
- # В число целей политики безопасности верхнего уровня входят:
- # В число этапов жизненного цикла информационного сервиса входят:
- # В число этапов жизненного цикла информационного сервиса входят:
- # В число этапов жизненного цикла информационного сервиса входят:
- # В число целей программы безопасности верхнего уровня входят:
- # В число целей программы безопасности верхнего уровня входят:
- # В число целей политики безопасности верхнего уровня входят:
- # В число целей программы безопасности нижнего уровня входят:
- # В рамках программы безопасности нижнего уровня определяются:
- # В рамках программы безопасности нижнего уровня осуществляются:
- # Риск является функцией:
- # Риск является функцией:
- # Уровень риска является функцией:
- # В число возможных стратегий нейтрализации рисков входят:
- # В число возможных стратегий нейтрализации рисков входят:
- # В число возможных стратегий нейтрализации рисков входят:
- # В число этапов управления рисками входят:
- # В число этапов управления рисками входят:
- # В число этапов управления рисками входят:
- # Первый шаг в анализе угроз - это:
- # После идентификации угрозы необходимо оценить:
- # При анализе стоимости защитных мер следует учитывать:
- # Управление рисками включает в себя следующие виды деятельности:
- # Управление рисками включает в себя следующие виды деятельности:
- # Управление рисками включает в себя следующие виды деятельности:
- # Оценка рисков позволяет ответить на следующие вопросы:
- # Оценка рисков позволяет ответить на следующие вопросы:
- # Оценка рисков позволяет ответить на следующие вопросы:
- # В число классов мер процедурного уровня входят:
- # В число классов мер процедурного уровня входят:
- # В число классов мер процедурного уровня входят:
- # В число принципов управления персоналом входят:
- # В число принципов управления персоналом входят:
- # В число принципов физической защиты входят:
- # В число этапов процесса планирования восстановительных работ входят:
- # В число этапов процесса планирования восстановительных работ входят:
- # В число этапов процесса планирования восстановительных работ входят:
- # В число направлений физической защиты входят:
- # В число направлений физической защиты входят:
- # В число направлений физической защиты входят:
- # В число направлений повседневной деятельности на процедурном уровне входят:
- # В число направлений повседневной деятельности на процедурном уровне входят:
- # В число направлений повседневной деятельности на процедурном уровне входят:
- # Протоколирование и аудит могут использоваться для:
- # Экранирование может использоваться для:
- # Контроль целостности может использоваться для:
- # Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
- # Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
- # В число основных принципов архитектурной безопасности входят:
- # В число основных принципов архитектурной безопасности входят:
- # В число основных принципов архитектурной безопасности входят:
- # В число универсальных сервисов безопасности входят:
- # В число универсальных сервисов безопасности входят:
- # В число универсальных сервисов безопасности входят:
- # Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
- # Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
- # Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами: