a) [ ] более низкая производительность;
b) [ ] возможность злоумышленного изменения программных средств защиты в процессе эксплуатации КС;
c) [ ] работа в «прозрачном» режиме;
d) [ ] уничтожения остаточной информации;
57. Какие уровни защиты информации вы знаете?
Тип вопроса: Множественный выбор
a) [ ] законодательный
b) [ ] административный
c) [ ] процедурный
d) [ ] программно-технический
e) [ ] аппаратный
f) [ ] физический
g) [ ] антивирусный
58. Определение критериев, которым должны соответствовать защищенные информационные технологии -...
Тип вопроса: Одиночный выбор
a) [ ] формальный аспект обеспечения ИБ
b) [ ] практический аспект обеспечения ИБ
c) [ ] технологический аспект обеспечения ИБ
59.... - это совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.
Тип вопроса: Одиночный выбор
a) [ ] Политика безопасности
b) [ ] Стратегия организации в области ИБ
c) [ ] Безопасность организации
|
|
60. При оценивании рисков учитывается:
Тип вопроса: Множественный выбор
a) [ ] ценность ресурсов
b) [ ] оценка значимости угроз, уязвимостей
c) [ ] эффективность существующих и планируемых средств защиты
d) [ ] вероятность того, что угроза реализуется
e) [ ] технические возможности угрозы
61. Механизмы защиты информации программно-технического уровня
Тип вопроса: Множественный выбор
a) [ ] идентификация и аутентификация пользователей при входе в систему
b) [ ] протоколирование и аудит
c) [ ] криптография
d) [ ] обеспечение целостности программных и технических средств вычислительной техники и средств защиты ИБ
e) [ ] реализация средств информационной защиты
f) [ ] учитывание специфики отдельных сервисов
62. Какие нормативные акты выступают в защиту ИБ?
Тип вопроса: Множественный выбор
a) [ ] Уголовный кодекс
b) [ ] Закон «Об информации, информатизации и защите информации»
c) [ ] Закон "Права потребителей информации"
d) [ ] Информационный кодекс
63. Какие существуют аспекты при обеспечении информационной безопасности?
Тип вопроса: Множественный выбор
a) [ ] формальнай
b) [ ] практический
c) [ ] физический
d) [ ] программный
e) [ ] архитектурный
64. Какой документ на законодательном уровне имеет следующее название «Общие критерии оценки безопасности информационных технологий»?
Тип вопроса: Открытый
_______________________________
65. Что определяет политика безопасности на административном уровне?
Тип вопроса: Множественный выбор
a) [ ] стратегию организации в области информационной безопасности;
|
|
b) [ ] меру внимания и количество ресурсов, которые руководство считает целесообразным выделить;
c) [ ] угрозу безопасности и уязвимости информационных ресурсов;
d) [ ] требования к режиму информационной безопасности;
66. Как называется раздел британского стандарта, содержащий описание подразделений, комиссий, групп и т. д., отвечающих за работы в области информационной безопасности?
Тип вопроса: Открытый
_______________________________
67. Как называется раздел британского стандарта, характеризующий меры безопасности, применяемые к персоналу?
Тип вопроса: Открытый
_______________________________
68. Что необходимо сделать для построения системы защиты информации?
Тип вопроса: Множественный выбор
a) [ ] определить границы системы, для которой должен быть обеспечен режим ИБ;
b) [ ] выполнить структуризацию контрмер по уровням;
c) [ ] антивирусную защиту;
69. Что должно быть составлено в документе в результате описания границ системы, для которой должен быть обеспечен режим ИБ?
Тип вопроса: Множественный выбор
a) [ ] зафиксированы границы и структура системы;
b) [ ] перечислены ресурсы, подлежащие защите;
c) [ ] дана система критериев для оценки их ценности;
d) [ ] определена ценность ресурсов;
e) [ ] оценена вероятность угроз;
70. В случаях, когда нарушения режима ИБ на административном уровне чреваты тяжелыми последствиями, базовый уровень требований к режиму ИБ является недостаточным. Для того чтобы сформулировать дополнительные требования, необходимо:
Тип вопроса: Множественный выбор
a) [ ] определить ценность ресурсов;
b) [ ] к стандартному набору добавить список угроз, актуальных для исследуемой информационной системы;
c) [ ] оценить вероятности угроз;
d) [ ] определить уровень уязвимости ресурсов
e) [ ] перечислить ресурсы, подлежащие защите;
71. Перечислить меры информационной безопасности на административном уровне, в том случае, когда риски проанализированы и стратегия защиты определена.
Тип вопроса: Множественный выбор
a) [ ] выделяются средства;
b) [ ] назначаются ответственные;
c) [ ] определяется порядок контроля выполнения программы, реализация которой должна обеспечить информационную безопасность;
d) [ ] оценивается вероятность угроз;
72. Указать этапы процесса оценивания рисков:
Тип вопроса: Упорядоченный список
a) [ ] идентификация ресурса и оценивание его количественных показателей (определение потенциального негативного воздействия);
b) [ ] оценивание угроз;
c) [ ] оценивание уязвимостей;
d) [ ] оценивание существующих и предполагаемых средств обеспечения информационной безопасности;
e) [ ] оценивание рисков;
73. Какими способами можно определять потенциальное негативное воздействие на деятельность организации?
Тип вопроса: Множественный выбор
a) [ ] количественными (например, стоимостные);
b) [ ] качественными (которые могут быть построены на использовании таких понятий, как, например, умеренный или чрезвычайно опасный);
c) [ ] их комбинацией;
d) [ ] размерами;
e) [ ] перестановками;
74. При выполнении каких условий на процедурном уровне заключается управление персоналом?
Тип вопроса: Множественный выбор
a) [ ] для каждой должности должны существовать квалификационные требования по информационной безопасности;
b) [ ] в должностные инструкции должны входить разделы, касающиеся информационной безопасности;
c) [ ] каждого работника нужно научить мерам безопасности теоретически и на практике;
d) [ ] каждый работник должен иметь высшее образование;
e) [ ] для каждого работника должно иметься личное рабочее место;
75. Что это означает, что и управление, и механизмы безопасности должны функционировать в разнородной, распределенной среде, построенной в архитектуре клиент/сервер.
|
|