Тип вопроса: Множественный выбор

a) [ ] более низкая производительность;

b) [ ] возможность злоумышленного изменения программных средств защиты в процессе эксплуатации КС;

c) [ ] работа в «прозрачном» режиме;

d) [ ] уничтожения остаточной информации;

 

 

57. Какие уровни защиты информации вы знаете?

Тип вопроса: Множественный выбор

a) [ ] законодательный

b) [ ] административный

c) [ ] процедурный

d) [ ] программно-технический

e) [ ] аппаратный

f) [ ] физический

g) [ ] антивирусный

 

 

58. Определение критериев, которым должны соответствовать защищенные информационные технологии -...

Тип вопроса: Одиночный выбор

a) [ ] формальный аспект обеспечения ИБ

b) [ ] практический аспект обеспечения ИБ

c) [ ] технологический аспект обеспечения ИБ

 

 

59.... - это совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.

Тип вопроса: Одиночный выбор

a) [ ] Политика безопасности

b) [ ] Стратегия организации в области ИБ

c) [ ] Безопасность организации

 

 

60. При оценивании рисков учитывается:

Тип вопроса: Множественный выбор

a) [ ] ценность ресурсов

b) [ ] оценка значимости угроз, уязвимостей

c) [ ] эффективность существующих и планируемых средств защиты

d) [ ] вероятность того, что угроза реализуется

e) [ ] технические возможности угрозы

 

 

61. Механизмы защиты информации программно-технического уровня

Тип вопроса: Множественный выбор

a) [ ] идентификация и аутентификация пользователей при входе в систему

b) [ ] протоколирование и аудит

c) [ ] криптография

d) [ ] обеспечение целостности программных и технических средств вычислительной техники и средств защиты ИБ

e) [ ] реализация средств информационной защиты

f) [ ] учитывание специфики отдельных сервисов

 

 

62. Какие нормативные акты выступают в защиту ИБ?

Тип вопроса: Множественный выбор

a) [ ] Уголовный кодекс

b) [ ] Закон «Об информации, информатизации и защите информации»

c) [ ] Закон "Права потребителей информации"

d) [ ] Информационный кодекс

 

 

63. Какие существуют аспекты при обеспечении информационной безопасности?

Тип вопроса: Множественный выбор

a) [ ] формальнай

b) [ ] практический

c) [ ] физический

d) [ ] программный

e) [ ] архитектурный

 

 

64. Какой документ на законодательном уровне имеет следующее название «Общие критерии оценки безопасности информационных технологий»?

Тип вопроса: Открытый

 

 

_______________________________

 

65. Что определяет политика безопасности на административном уровне?

Тип вопроса: Множественный выбор

a) [ ] стратегию организации в области информационной безопасности;

b) [ ] меру внимания и количество ресурсов, которые руководство считает целесообразным выделить;

c) [ ] угрозу безопасности и уязвимости информационных ресурсов;

d) [ ] требования к режиму информационной безопасности;

 

 

66. Как называется раздел британского стандарта, содержащий описание подразделений, комиссий, групп и т. д., отвечающих за работы в области информационной безопасности?

Тип вопроса: Открытый

 

 

_______________________________

 

67. Как называется раздел британского стандарта, характеризующий меры безопасности, применяемые к персоналу?

Тип вопроса: Открытый

 

 

_______________________________

 

68. Что необходимо сделать для построения системы защиты информации?

Тип вопроса: Множественный выбор

a) [ ] определить границы системы, для которой должен быть обеспечен режим ИБ;

b) [ ] выполнить структуризацию контрмер по уровням;

c) [ ] антивирусную защиту;

 

 

69. Что должно быть составлено в документе в результате описания границ системы, для которой должен быть обеспечен режим ИБ?

Тип вопроса: Множественный выбор

a) [ ] зафиксированы границы и структура системы;

b) [ ] перечислены ресурсы, подлежащие защите;

c) [ ] дана система критериев для оценки их ценности;

d) [ ] определена ценность ресурсов;

e) [ ] оценена вероятность угроз;

 

 

70. В случаях, когда нарушения режима ИБ на административном уровне чреваты тяжелыми последствиями, базовый уровень требований к режиму ИБ является недостаточным. Для того чтобы сформулировать дополнительные требования, необходимо:

Тип вопроса: Множественный выбор

a) [ ] определить ценность ресурсов;

b) [ ] к стандартному набору добавить список угроз, актуальных для исследуемой информационной системы;

c) [ ] оценить вероятности угроз;

d) [ ] определить уровень уязвимости ресурсов

e) [ ] перечислить ресурсы, подлежащие защите;

 

 

71. Перечислить меры информационной безопасности на административном уровне, в том случае, когда риски проанализированы и стратегия защиты определена.

Тип вопроса: Множественный выбор

a) [ ] выделяются средства;

b) [ ] назначаются ответственные;

c) [ ] определяется порядок контроля выполнения программы, реализация которой должна обеспечить информационную безопасность;

d) [ ] оценивается вероятность угроз;

 

 

72. Указать этапы процесса оценивания рисков:

Тип вопроса: Упорядоченный список

a) [ ] идентификация ресурса и оценивание его количественных показателей (определение потенциального негативного воздействия);

b) [ ] оценивание угроз;

c) [ ] оценивание уязвимостей;

d) [ ] оценивание существующих и предполагаемых средств обеспечения информационной безопасности;

e) [ ] оценивание рисков;

 

 

73. Какими способами можно определять потенциальное негативное воздействие на деятельность организации?

Тип вопроса: Множественный выбор

a) [ ] количественными (например, стоимостные);

b) [ ] качественными (которые могут быть построены на использовании таких понятий, как, например, умеренный или чрезвычайно опасный);

c) [ ] их комбинацией;

d) [ ] размерами;

e) [ ] перестановками;

 

 

74. При выполнении каких условий на процедурном уровне заключается управление персоналом?

Тип вопроса: Множественный выбор

a) [ ] для каждой должности должны существовать квалификационные требования по информационной безопасности;

b) [ ] в должностные инструкции должны входить разделы, касающиеся информационной безопасности;

c) [ ] каждого работника нужно научить мерам безопасности теоретически и на практике;

d) [ ] каждый работник должен иметь высшее образование;

e) [ ] для каждого работника должно иметься личное рабочее место;

 

 

75. Что это означает, что и управление, и механизмы безопасности должны функционировать в разнородной, распределенной среде, построенной в архитектуре клиент/сервер.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: