a) [ ] это означает, что упомянутые средства должны опираться на общепринятые стандарты;
b) [ ] это означает, что необходимо быть устойчивыми к сетевым угрозам;
c) [ ] это означает, что необходимо учитывать специфику отдельных сервисов;
d) [ ] это означает, что необходимо учитывать дату выпуска программно-технических средств;
e) [ ] это означает, что необходимо учитывать возможность модификации программно-технических средств на сетевом уровне;
76. Установите соответствия
Тип вопроса: Соответствие
Законы, нормативные акты, стандарты и т. п. | Административный уровень | |
Действия общего характера, предпринимаемые руководством организации | Процедурный уровень | |
Конкретные меры безопасности, имеющие дело с людьми | Программно-технический уровень | |
Конкретные технические меры | Архитектурный уровень | |
Законодательный уровень | Антивирусный уровень |
77. Определение конкретного комплекса мер безопасности применительно к рассматриваемой информационной технологии -... аспект обеспечения ИБ
|
|
Тип вопроса: Открытый
_______________________________
78. Процесс оценивания рисков содержит этапы: (отметить верные ответы)
Тип вопроса: Множественный выбор
a) [ ] идентификация ресурса и оценивание его количественных показателей
b) [ ] оценивание угроз
c) [ ] оценивание уязвимостей
d) [ ] оценивание существующих и предполагаемых средств обеспечения ин-формационной безопасности
e) [ ] оценивание рисков
f) [ ] выбор средства, обеспечивающих режим ИБ
79. Группы процедурных мер:
Тип вопроса: Множественный выбор
a) [ ] управление персоналом
b) [ ] физическая защита
c) [ ] планирование восстановительных работ
d) [ ] реагирование на нарушения режима безопасности
e) [ ] осуществление мониторинга компьютерных преступлений
80. Выделить направления развития мер обеспечения информационной безопасности на законодательном уровне.
Тип вопроса: Множественный выбор
a) [ ] Меры, направленные на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности.
b) [ ] Меры, способствующие повышению образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения информационной безопасности.
c) [ ] Меры, способствующие повышению целевой системности, при которой защищенность информации рассматривается как составная неотъемлемая часть ее качества.
d) [ ] Меры, направленные на создание и поддержание в обществе надежной защиты информации в КС, которая не может быть обеспечена только формальными методами (например, только программными и аппаратными средствами).
|
|
81. В каких нормативных документах определяются требования к классам защищенности средств вычислительной техники и автоматизированных систем?
Тип вопроса: Открытый
_______________________________
82.... - это совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.
Тип вопроса: Открытый
_______________________________
83. Какой документ на законодательном уровне имеет следующее название «Практические правила управления информационной безопасностью»?
Тип вопроса: Открытый
_______________________________
84. Как называется раздел британского стандарта, подтверждающий озабоченность высшего руководства проблемами информационной безопасности?
Тип вопроса: Открытый
_______________________________
85. Как называется раздел британского стандарта, описывающий имеющиеся в организации материальные и информационные ресурсы и необходимый уровень их защиты?
Тип вопроса: Открытый
_______________________________
86. Определение политики информационной безопасности (ИБ) должно сводиться к следующим практическим шагам:
Тип вопроса: Упорядоченный список
a) [ ] определение используемых руководящих документов и стандартов в области ИБ, а также основных положений политики ИБ;
b) [ ] определение подходов к управлению рисками: является ли достаточным базовый уровень защищенности или требуется проводить полный вариант анализа рисков;
c) [ ] структуризация контрмер по уровням;
d) [ ] порядок сертификации на соответствие стандартам в области ИБ;
87. Минимальный набор наиболее вероятных угроз на административном уровне, соответствующий базовому уровню ИБ:
Тип вопроса: Множественный выбор
a) [ ] вирусы
b) [ ] сбои оборудования
c) [ ] несанкционированный доступ
d) [ ] несовместимость оборудования
e) [ ] производственный брак в оборудовании
88. К какому документу, характеризующему политику безопасности организации, относятся указанные разделы на административном уровне?
Тип вопроса: Открытый
_______________________________
89. Какие угрозы наиболее вероятны и чреваты нанесением наибольшего ущерба информации?
Тип вопроса: Множественный выбор
a) [ ] случайные ошибки персонала, обусловленных неаккуратностью;
b) [ ] случайные ошибки персонала, обусловленных некомпетентностью;
c) [ ] вирусы;
d) [ ] сбой оборудования;
90. Что учитывается при оценивании рисков?
Тип вопроса: Множественный выбор
a) [ ] потенциальные негативные воздействия от нежелательных происшествий;
b) [ ] показатели значимости рассматриваемых уязвимостей и угроз для этих ресурсов;
c) [ ] различные подходы к оценке рисков;
d) [ ] характеристики угроз на базовом уровне;
91. Какими факторами определяется вероятность того, что угроза реализуется?
Тип вопроса: Множественный выбор
a) [ ] технические возможности угрозы, используемые при умышленном воздействии со стороны человека;
b) [ ] вероятность того, что угроза реализуется;
c) [ ] степень легкости, с которой уязвимость может быть использована;
d) [ ] эффективность существующих и планируемых средств защиты;
92. Что предполагает планирование восстановительных работ при мерах физической защиты на процедурном уровне?