Тип вопроса: Множественный выбор

a) [ ] это означает, что упомянутые средства должны опираться на общепринятые стандарты;

b) [ ] это означает, что необходимо быть устойчивыми к сетевым угрозам;

c) [ ] это означает, что необходимо учитывать специфику отдельных сервисов;

d) [ ] это означает, что необходимо учитывать дату выпуска программно-технических средств;

e) [ ] это означает, что необходимо учитывать возможность модификации программно-технических средств на сетевом уровне;

 

 

76. Установите соответствия

Тип вопроса: Соответствие

Законы, нормативные акты, стандарты и т. п.       Административный уровень  
Действия общего характера, предпринимаемые руководством организации       Процедурный уровень  
Конкретные меры безопасности, имеющие дело с людьми       Программно-технический уровень  
Конкретные технические меры       Архитектурный уровень  
Законодательный уровень       Антивирусный уровень  

 

77. Определение конкретного комплекса мер безопасности применительно к рассматриваемой информационной технологии -... аспект обеспечения ИБ

Тип вопроса: Открытый

 

 

_______________________________

 

78. Процесс оценивания рисков содержит этапы: (отметить верные ответы)

Тип вопроса: Множественный выбор

a) [ ] идентификация ресурса и оценивание его количественных показателей

b) [ ] оценивание угроз

c) [ ] оценивание уязвимостей

d) [ ] оценивание существующих и предполагаемых средств обеспечения ин-формационной безопасности

e) [ ] оценивание рисков

f) [ ] выбор средства, обеспечивающих режим ИБ

 

 

79. Группы процедурных мер:

Тип вопроса: Множественный выбор

a) [ ] управление персоналом

b) [ ] физическая защита

c) [ ] планирование восстановительных работ

d) [ ] реагирование на нарушения режима безопасности

e) [ ] осуществление мониторинга компьютерных преступлений

 

 

80. Выделить направления развития мер обеспечения информационной безопасности на законодательном уровне.

Тип вопроса: Множественный выбор

a) [ ] Меры, направленные на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности.

b) [ ] Меры, способствующие повышению образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения информационной безопасности.

c) [ ] Меры, способствующие повышению целевой системности, при которой защищенность информации рассматривается как составная неотъемлемая часть ее качества.

d) [ ] Меры, направленные на создание и поддержание в обществе надежной защиты информации в КС, которая не может быть обеспечена только формальными методами (например, только программными и аппаратными средствами).

 

 

81. В каких нормативных документах определяются требования к классам защищенности средств вычислительной техники и автоматизированных систем?

Тип вопроса: Открытый

 

 

_______________________________

 

82.... - это совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.

Тип вопроса: Открытый

 

 

_______________________________

 

83. Какой документ на законодательном уровне имеет следующее название «Практические правила управления информационной безопасностью»?

Тип вопроса: Открытый

 

 

_______________________________

 

84. Как называется раздел британского стандарта, подтверждающий озабоченность высшего руководства проблемами информационной безопасности?

Тип вопроса: Открытый

 

 

_______________________________

 

85. Как называется раздел британского стандарта, описывающий имеющиеся в организации материальные и информационные ресурсы и необходимый уровень их защиты?

Тип вопроса: Открытый

 

 

_______________________________

 

86. Определение политики информационной безопасности (ИБ) должно сводиться к следующим практическим шагам:

Тип вопроса: Упорядоченный список

a) [ ] определение используемых руководящих документов и стандартов в области ИБ, а также основных положений политики ИБ;

b) [ ] определение подходов к управлению рисками: является ли достаточным базовый уровень защищенности или требуется проводить полный вариант анализа рисков;

c) [ ] структуризация контрмер по уровням;

d) [ ] порядок сертификации на соответствие стандартам в области ИБ;

 

 

87. Минимальный набор наиболее вероятных угроз на административном уровне, соответствующий базовому уровню ИБ:

Тип вопроса: Множественный выбор

a) [ ] вирусы

b) [ ] сбои оборудования

c) [ ] несанкционированный доступ

d) [ ] несовместимость оборудования

e) [ ] производственный брак в оборудовании

 

 

88. К какому документу, характеризующему политику безопасности организации, относятся указанные разделы на административном уровне?

Тип вопроса: Открытый

 

 

_______________________________

 

89. Какие угрозы наиболее вероятны и чреваты нанесением наибольшего ущерба информации?

Тип вопроса: Множественный выбор

a) [ ] случайные ошибки персонала, обусловленных неаккуратностью;

b) [ ] случайные ошибки персонала, обусловленных некомпетентностью;

c) [ ] вирусы;

d) [ ] сбой оборудования;

 

 

90. Что учитывается при оценивании рисков?

Тип вопроса: Множественный выбор

a) [ ] потенциальные негативные воздействия от нежелательных происшествий;

b) [ ] показатели значимости рассматриваемых уязвимостей и угроз для этих ресурсов;

c) [ ] различные подходы к оценке рисков;

d) [ ] характеристики угроз на базовом уровне;

 

 

91. Какими факторами определяется вероятность того, что угроза реализуется?

Тип вопроса: Множественный выбор

a) [ ] технические возможности угрозы, используемые при умышленном воздействии со стороны человека;

b) [ ] вероятность того, что угроза реализуется;

c) [ ] степень легкости, с которой уязвимость может быть использована;

d) [ ] эффективность существующих и планируемых средств защиты;

 

 

92. Что предполагает планирование восстановительных работ при мерах физической защиты на процедурном уровне?


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: