Что относится к средствам подотчетности согласно «Оранжевой книге»?

а) Идентификация и аутентификация

б) Предоставление доверенного пути

в) Анализ регистрации информации

г) Копирование файлов

д) Администрирование системы

 

Что относится к средствам сетевых механизмов безопасности согласно «Рекомендациям Х.800»?

а) Шифрование

б) Электронная цифровая подпись

в) Механизмы контроля целостности данных

г) Механизмы аутентификации

д) Механизмы дополнения трафика

е) Механизмы управления маршрутизацией

ж) Механизмы нотаризации

з) Настройка 1р адресов системы

 

Какие основные определения приведены в «Стандарте ISOflEC 15408 (Общие критерии)»?

а) Классы безопасности

б) Задания по безопасности

в) Профили защиты

г) Выбор пользователей для работы с закрытой информацией

 

Какой основной документ по информационной безопасности Гостехкомиссии при Президенте РФ?

а) Руководящие документы по защите от несанкционированного доступа

б) Руководство по защите баз данных

в) Устав предприятия по защите информации

 

Что такое политика информационной безопасности организации

а) Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию

б) Уничтожение, модификация, копирование информации в организации

в) Набор административных документов, утвержденных в организации

г) Совокупность механизмов компьютерных систем

д) Инструкции администраторам по настройке информационных систем

 

Что входит в задачи службы безопасности организации?

а) Выявление лиц, проявляющих интерес к коммерческой тайне предприятия

б) Разработка системы защиты секретных документов

в) Определение уязвимых участков на предприятии, аварии или сбои в работе которых могут нанести урон предприятию

г) Планирование, обоснование и организация мероприятий по защите информации

д) Взаимодействие с Управлением внутренних дел

е) Определение сведений, составляющих коммерческую тайну

ж) Арест нарушителей информационной безопасности

 

Что относится к основным способам физической защиты?

а) Физическое управление доступом

б) Противопожарные меры

в) Защита поддерживающей инфраструктуры

г) Защита от перехвата данных

д) Защита мобильных систем

е) Проведение производственной зарядки

ж) Проведение соревнований по профессиональному мастерству

 

Какие действия являются реагированием на нарушение режима информационной безопасности организации?

а) Локализация и уменьшение вреда

б) Выявление нарушителя

в) Предупреждение повторных нарушений

г) Судебное рассмотрение

д) Проведение общего собрания организации

 

Что относится к основным организационным мероприятиям, направленным на поддержание работоспособности информационных систем?

а) Резервное копирование

б) Поддержка программного обеспечения

в) Документирование

г) Регламентные работы

д) Усложнение управления техническими средствами

е) Выполнение нескольких операций одним оперативно-техническим персоналом

 

Что относится к средствам физической защиты информации?

а) Пропускная система на предприятиях

б) Ограждения на предприятиях

в) Документирование

г) Системы видео наблюдения на предприятиях

д) Резервное копирование

е) Средства защиты от пожаров

ж) Средства защиты от жары, холода, влаги, магнетизма

з) Индивидуальные средства защиты

и) Противорадиационные средства защиты

к) Анализ требований к защищаемому сервису

л) Информатизация защищаемого сервиса, установленного на предприятии

Какие имеются основные направления обеспечения информационной безопасности, связанные с человеческим фактором?

а) Разделение обязанностей

б) Минимизация привилегий

в) Описание должности (должностные инструкции)

г) Обучение персонала информационной безопасности

д) Планирование требований к защищаемому серверу

е) Информатизация защищаемого сервиса, установленного на предприятии

ж) Противорадиационные средства защиты

з) Индивидуальные средства защиты

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: