Сертификат "Безопасность информационных систем"
  • Сертификат "Безопасность информационных систем"
  • Сертификат "Безопасность информационных систем"
Сертификат "Безопасность информационных систем"
  • Сертификат "Безопасность информационных систем"
  • Сертификат "Безопасность информационных систем"

Безопасность информационных систем

700,00 руб.
В течение часа!
Экзамен "Безопасность информационных систем" для пользователей и системных администраторов.
Количество
Есть в наличии!

Форма сдачи теста: Экстерн
Количество вопросов: 30
Проходной балл: 90% и выше
Срок действия сертификата: неограничен

Сертификат появляется в профиле ресурса INTUIT, и Вы можете заказать его бумажную версию на сайте INTUIT.
10176 шт.
Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Выделите верное утверждение в отношении информационной безопасности.

технологии постоянно усложняются, однако квалификация нарушителей и злоумышленников понижается
технологии постоянно упрощаются, однако квалификация нарушителей и злоумышленников повышается
технологии постоянно усложняются, вместе с ними повышается квалификация нарушителей и злоумышленников



Выделите верное утверждение в отношении информационной безопасности.

уровень информационной безопасности не зависит от этапов развития ИТ
наступление нового этапа развития ИТ приводит к быстрому падению уровня информационной безопасности
наступление нового этапа развития ИТ приводит к быстрому повышению уровня информационной безопасности



Какие меры должен в себя включать комплексный подход к обеспечению информационной безопасности?

законодательные
научно-технические
административные
социальные
процедурные
моральные



К какому уровню обеспечения ИБ относятся действия общего и специального характера, предпринимаемые руководством организации?

научно-технический
законодательный
процедурный
административный



К какому уровню обеспечения ИБ относится «Доктрина информационной безопасности Российской Федерации»?

процедурный
административный
законодательный
научно-технический



К какому уровню обеспечения ИБ относятся меры безопасности, закрепленные в соответствующих методологиях и реализуемые ответственными менеджерами и персоналом предприятия?

научно-технический
процедурный
законодательный
административный



К какому уровню обеспечения ИБ относится «Политика информационной безопасности», утвержденная руководителем в конкретной организации?

научно-технический
процедурный
законодательный
административный



К какому уровню обеспечения ИБ относятся конкретные методики, программно-аппаратные, технологические и технические меры?

научно-технический
административный
процедурный
законодательный



В организации проводятся проверки «чистый стол», целью которых является выявление нарушений требований по хранению ключевых носителей и конфиденциальных документов. К какому уровню обеспечения ИБ они относятся?

законодательный
административный
научно-технический
процедурный



Какой термин определяет защищенность жизненно важных интересов государственного или коммерческого предприятия от внутренних и внешних угроз, защиту кадрового и интеллектуального потенциала, технологий, данных и информации, капитала и прибыли, которая обеспечивается системой мер правового, экономического, организационного, информационного, инженерно-технического и социального характера?

экономическая безопасность
корпоративная безопасность
информационная безопасность
стратегическая безопасность



Выделите основные составляющие информационной безопасности.

конфиденциальность
целостность
актуальность
полнота
доступность



Какой аспект информационной безопасности отражает возможность за приемлемое время получить требуемую информационную услугу?

конфиденциальность
доступность
целостность



Какой аспект информационной безопасности отражает актуальность и непротиворечивость информации, её защищенность от разрушения и несанкционированного изменения?

доступность
целостность
конфиденциальность



Какой аспект информационной безопасности отражает то, что защищенная информация должна быть доступна только тому, кому она предназначена?

конфиденциальность
доступность
целостность



Если злоумышленник прочитал передаваемое по сети Интернет сообщение, какое свойство информации он нарушил?

конфиденциальность
целостность
доступность



Если в результате DоS-атаки злоумышленников сайт перестал работать, какой аспект информационной безопасности был нарушен?

конфиденциальность
целостность
доступность



Если злоумышленник подменил исходное сообщение, передаваемое по сети Интернет, какое свойство информации он нарушил?

целостность
конфиденциальность
доступность



Какой аспект ИБ наиболее актуален для научно-исследовательских организаций, имеющих открытые Web-серверы?

доступность
целостность
конфиденциальность



Какой аспект ИБ наиболее актуален для фармацевтической компании, занимающейся разработкой новых лекарств?

целостность
конфиденциальность
доступность



К какой угрозе можно отнести возможность ситуации, когда уволенный сотрудник беспрепятственно пользуется служебными полномочиями, в том числе корпоративным доступом в Интернет?

хакерские атаки
действия инсайдеров
спам
вредоносные программы



Какая из нижеперечисленных угроз представляет наибольшую опасность?

хакерские атаки
финансовое мошенничество
действия инсайдеров
вредоносные программы



Кто такой инсайдер?

внутренний злоумышленник
человек, подвергшийся атаке злоумышленника
человек, разработавший вредоносную программу
внешний злоумышленник



Как называется практически бесполезная информация, рассылаемая абонентам электронной почты?

Spam
DoS
Virus
Worm



Как называются атаки, направленные на выведение из строя того или иного узла сети?

DoS
Virus
Worm
Spam



Как называются программы, которые могут быть незаметно для владельца установлены на его компьютер и так же незаметно функционировать на нем?

Spam
DoS
Worm
Trojan Horse



Выделите механизмы и средства для обеспечения целостности приложений/данных:

контроль доступа
антивирусы
авторизация
межсетевые экраны
криптография



На каком этапе построения комплексной системы защиты предприятия принято строить модель нарушителя?

на четвертом
на первом
на третьем
на втором



Как называется модель, описывающая вероятный облик злоумышленника, т. е. его квалификацию, имеющиеся средства для реализации тех или иных атак, обычное время действия и т. п?

модель угрозы
модель безопасности
модель уязвимости
модель нарушителя



С каким понятием связан термин «угроза» с правовой точки зрения?

ущерб
квалификация
утрата
доступность



Выделите верную логическую цепочку:

зона риска- фактор – угроза - возможность реализации угрозы - источник угрозы -последствия
зона риска-источник угрозы-угроза-фактор-возможность реализации угрозы-последствия
источник угрозы - зона риска- фактор – угроза - возможность реализации угрозы -последствия
зона риска- возможность реализации угрозы - источник угрозы-угроза-фактор-последствия



Какой термин определяет фактические расходы, понесенные субъектом в результате нарушения его прав, утраты или повреждения имущества, а также расходы, которые он должен будет произвести для восстановления нарушенного права и стоимости поврежденного или утраченного имущества?

ущерб
угроза
риск
утрата



На какие категории делятся угрозы по способу осуществления?

угрозы доступности, целостности, конфиденциальности
внешние и внутренние
случайные или преднамеренные действия



Для чего предназначена матрица взаимосвязи источников угроз и уязвимостей?

выбора контрмер
категорирования рисков
определения квалификации злоумышленника
вычисления коэффициента значимости угрозы



По какому критерию угрозы делятся на внешние и внутренние?

по компонентам информационных систем и технологий, на которые угрозы непосредственно нацелены
по важнейшим составляющим информационной безопасности, против которых направлены угрозы
по способу осуществления
по локализации источника угроз



Какие составляющие относятся к информационно-технологическому ресурсу современного предприятия?

внешняя и внутренняя информация
весь персонал
обслуживающие системы и технологии
ИТ-специалисты и персонал ИТ-подразделений
финансовый капитал



К какой категории охраняемой информации относится государственная тайна?

информация, доступ к которой запрещено ограничивать
информация, оборот которой контролируется
информация с ограниченным доступом



К какой категории охраняемой информации относится врачебная тайна?

государственная тайна
профессиональная тайна
объекты авторского права
служебная тайна



Выделите информацию с ограниченным доступом:

объекты авторского права
объекты промышленной собственности
персональные данные
несекретные информационные ресурсы, имеющие государственное значение
коммерческая тайна
государственная тайна



К какой категории относится тайна личной жизни и персональные данные?

информация коммерческого характера
информация о гражданах
объекты авторского права
государственные секреты



Выделите охраняемую информацию, оборот которой контролируется:

объекты промышленной собственности
персональные данные
объекты авторского права
коммерческая тайна
государственная тайна
несекретные информационные ресурсы, имеющие государственное значение



К каким мерам можно отнести групповую рассылку листовки с рекомендациями по информационной безопасности?

меры созидательной направленности
меры ограничительной направленности



К каким мерам можно отнести закон, накладывающий штрафы за несоблюдение требований ИБ при работе с персональными данными?

меры ограничительной направленности
меры созидательной направленности



Если клиенту Банка предложили листовку с информацией о разнице в применении незащищенного flash-носителя и защищенного носителя eToken для хранения криптографических ключей, к какой мере это относится?

меры созидательной направленности
меры ограничительной направленности



Какой институт в США готовит стандарты, руководства, средства и методы для инфраструктуры открытых ключей?

DAST
PIST
ANB
NIST



Какой институт в США занимается вопросами информационной безопасности, разрабатывая стандарты и технологии в этой области?

PIST
NIST
ANB
DAST



Какие цели преследовал законопроект «О совершенствовании информационной безопасности»?

уменьшение роли NIST и упрощение операций с криптографическими средствами
усиление роли NIST и упрощение операций с криптографическими средствами
усиление роли NIST и усложнение операций с криптографическими средствами
уменьшение роли NIST и усложнение операций с криптографическими средствами



Как называется семейство «добровольных стандартов» Великобритании, помогающих организациям на практике сформировать программы безопасности?

IEEE 7799
PS 7799
BS 7799
NIST 7799



Что устанавливает немецкий «Закон о защите данных»? Выберите верные утверждения.

приоритеты частной жизни выше приоритетов национальной безопасности
если сотрудник фирмы обрабатывает персональные данные в интересах частных компаний, он дает подписку о неразглашении, которая действует и после перехода на другую работу
если сотрудник фирмы обрабатывает персональные данные в интересах частных компаний, он дает подписку о неразглашении на весь срок работы в этой фирме
приоритеты частной жизни ниже приоритетов национальной безопасности



Защите какой информации посвящен немецкий «Закон о защите данных»?

профессиональная тайна
государственная тайна
коммерческая тайна
персональные данные



В каком законе РФ прописано индивидуальные право каждого гражданина на личную и семейную тайну?

Конституция РФ
закон «О персональных данных»
закон «Об электронной подписи»
Доктрина информационной безопасности



В каком законе РФ прописано индивидуальные право каждого гражданина свободно искать, получать, передавать, производить и распространять информацию любым законным способом?

закон «Об электронной подписи»
Доктрина информационной безопасности
Конституция РФ
закон «О персональных данных»



В каком законе РФ прописано индивидуальные право каждого гражданина на знание достоверной информации о состоянии окружающей среды?

закон «О персональных данных»
Доктрина информационной безопасности
Конституция РФ
закон «Об электронной подписи»



Какой из законов РФ назначает уголовную ответственность за создание, использование и распространение вредоносных программ для ЭВМ?

Конституция РФ
Уголовный кодекс РФ
Гражданский кодекс РФ
Доктрина информационной безопасности



Какой из законов РФ назначает уголовную ответственность за неправомерный доступ к компьютерной информации?

Доктрина информационной безопасности
Уголовный кодекс РФ
Конституция РФ
Гражданский кодекс РФ



Какой документ в РФ закладывает основы информационной политики государства?

Гражданский кодекс РФ
Конституция РФ
Доктрина информационной безопасности
закон «О защите данных»



Какой термин в российском законодательстве используется для обозначения сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления?

гражданские данные
конфиденциальная информация
персональные данные
информация



Какой термин в российском законодательстве используется для обозначения «сведений о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность»?

информация
персональные данные
гражданские данные
конфиденциальная информация



Как в терминах РФ называется документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации?

персональные данные
профессиональная тайна
государственная тайна
коммерческая тайна



Интересы государства в плане обеспечения конфиденциальности информации нашли наиболее полное выражение в …

Уголовном кодексе РФ
законе «О государственной тайне»
Гражданском кодексе РФ
законе «Об информации, информатизации и защите информации»



Кто контролирует защиту конфиденциальной информации, не являющейся персональными данными и государственной тайной?

государство
независимая некоммерческая организация
собственник информационных ресурсов, где они обрабатываются



Кто контролирует защиту персональных данных?

государство
собственник информационных ресурсов, где они обрабатываются
субъект персональных данных
независимая некоммерческая организация



Какой орган занимается лицензированием деятельности в области защиты конфиденциальной информации?

Гостехкомиссия РФ
ФАПСИ
МВД
Роскомнадзор



Какие органы занимаются лицензированием в области защиты информации?

МВД
Гостехкомиссия РФ
Роскомнадзор
ФАПСИ



Какой орган занимается лицензированием в области криптографии?

ФАПСИ
Роскомнадзор
Гостехкомиссия РФ
МВД



Чем регулируется ответственность за причинение вреда и ответственность за реализацию мероприятий по разработке, внедрению и использованию систем ИБ во внутренней среде?

действующим законодательством РФ и стран, с которыми осуществляется бизнес
Доктриной информационной безопасности
международными стандартами в области информационной безопасности
внутренними корпоративными документами



Чем регулируется ответственность за формирование и реализацию ИБ в различных областях информационной деятельности предприятия?

Доктриной информационной безопасности
внутренними корпоративными документами
международными стандартами в области информационной безопасности
действующим законодательством РФ и стран, с которыми осуществляется бизнес



Чем регулируется ответственность за нарушение информационной безопасности во внешней среде с целью нанести вред владельцу информации, а также вопросы взаимоотношений между различными субъектами?

внутренними корпоративными документами
федеральными законами РФ, региональными, муниципальными и пр. нормативными актами
международными стандартами в области информационной безопасности
Доктриной информационной безопасности



За что отвечает программа информационной безопасности верхнего уровня в организации?

обеспечение надежной и экономичной защиты информационных подсистем, конкретных сервисов или групп однородных сервисов
выработка стратегии организации в области информационной безопасности
контроль за тем, чтобы действия организации не противоречили федеральным и региональным законам и нормативным актам



За что отвечает программа информационной безопасности нижнего уровня в организации?

обеспечение надежной и экономичной защиты информационных подсистем, конкретных сервисов или групп однородных сервисов
контроль за тем, чтобы действия организации не противоречили федеральным и региональным законам и нормативным актам
выработка стратегии организации в области информационной безопасности



Кто отвечает за программу информационной безопасности верхнего уровня?

ответственные менеджеры по обеспечению ИБ
системные администраторы
руководитель IT – CIO
администраторы сервисов



Что такое метрика?

адаптивное СЗИ
количественный показатель
универсальный показатель
качественный показатель



Как называется модель ИБ, которая представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей и ответных мер?

функциональная модель
концептуальная модель
математическая модель
теоретическая модель



Какая модель используется для количественных оценок уязвимости объекта, построения алгоритма защиты оценки рисков и эффективности принятых мер?

функциональная модель
теоретическая модель
математическая модель
концептуальная модель



Какая модель СЗИ предназначена для практического обеспечения процесса создания системы ИБ за счет оптимизации принимаемых решений и выбора рационального варианта технической реализации?

математическая модель
функциональная модель
теоретическая модель
концептуальная модель



Для чего используется генетические алгоритмы при построении адаптивной системы защиты информации на базе нейронных сетей?

комплексность
минимизация ошибок
наследование
универсальность
адаптивность



Что дает использование нейронных сетей при построении системы защиты информации?

Наследование
Комплексность
универсальность
минимизацию ошибок первого и второго рода
адаптивность



К какому аспекту мероприятий по защите информации относится определение на основе нормативных документов требований по категорированию информации?

организационный
программно-технический
законодательный



К какому аспекту мероприятий по защите информации относится формирование политики информационной безопасности?

организационный
законодательный
программно-технический



К какому аспекту мероприятий по защите информации относится обеспечение архитектурной и инфраструктурной полноты решений, связанных с хранением, обработкой и передачей конфиденциальной информации?

законодательный
организационный
программно-технический



К какому уровню политики информационной безопасности относятся такие вопросы как широкий доступ в доступ в Internet и сочетание свободы получения информации с защитой от внешних угроз?

верхний
средний
нижний



К какому уровню политики информационной безопасности относятся вопросы доступа к тому или иному сервису?

нижний
средний
верхний



На каком уровне политики информационной безопасности цели организации в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности?

нижний
верхний
средний



Как называется устранение источника риска или направление его действия на некритичные объекты?

уклонение
принятие
передача
смягчение



Какая формула применяется для оценки риска?

сложение вероятности осуществления угрозы и величины предполагаемого ущерба
деление вероятности осуществления угрозы (в процентах) на величину предполагаемого ущерба
умножение вероятности осуществления угрозы на величину предполагаемого ущерба
вычитание вероятности осуществления угрозы (в процентах) из величины предполагаемого ущерба



Для чего предназначен программный продукт CRAMM?

для классификации и оценки активов
для анализа и контроля рисков
для оптимизации расходов на средства защиты информации
для сравнения характеристик средств защиты информации



Если риск оправданный, на что будет направлена политика информационной безопасности?

принятие
уклонение
передача
смягчение



Если риск недопустимый, на что будет направлена политика информационной безопасности?

смягчение
уклонение
передача
принятие



Если риск приемлемый, на что будет направлена политика информационной безопасности?

принятие
уклонение
передача
смягчение



Как называется минимизация влияния негативной ситуации при невозможности устранения источника риска?

принятие
уклонение
передача
смягчение



Как называется перенесение ответственности за принятие и управление риском на других участников совместной деятельности без его устранения?

передача
смягчение
уклонение
принятие



Как называется подтверждение возможности негативной ситуации и сознательное решение принять последствия?

уклонение
передача
смягчение
принятие



К каким затратам относятся затраты на покупку аппаратного и программного обеспечения для корпоративной системы защиты информации?

прямые
косвенные



К каким затратам относятся потери в результате простоев, сбоев в работе и отказов корпоративной системы защиты информации?

косвенные
прямые



Какой показатель отражает экономическую эффективность и непрерывность бизнеса?

NPV
BCP
TCO
ROI



Какой показатель отражает общую величину затрат на внедрение системы ИБ?

TCO
NPV
ROI
BCP



Какой показатель отражает возврат инвестиций в информационную безопасность?

BCP
ROI
TCO
NPV



Как вычисляется рентабельность защиты?

разность защищенности и относительных затрат на ресурсы
отношение защищенности и относительных затрат на ресурсы
сумма защищенности и относительных затрат на ресурсы
произведение защищенности и относительных затрат на ресурсы


Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Для каких организаций проще всего создать высокоэффективную и высокорентабельную систему защиты информации?

крупных
средних
мелких



В каком случае возникает угроза «разорения» от защиты?

когда мера общей эффективности защиты близка к 100%
когда рентабельность защиты имеет положительное значение
когда вероятность реализации какой-то угрозы более 60%
когда рентабельность защиты имеет отрицательное значение



Выделите утверждение, верное в отношении защиты сетей.

уровень защищенности сети определяется уровнем защищенности ее самого «слабого» звена
уровень защищенности сети определяется суммой уровней защищенности ее звеньев
уровень защищенности сети определяется уровнем защищенности ее самого «сильного» звена
уровень защищенности сети не зависит напрямую от защищенности ее отдельных звеньев



Как называется мера доверия, которая может быть оказана архитектуре, инфраструктуре, программно-аппаратной реализации системы и методам управления её конфигурацией и целостностью?

непрерывность безопасности
эффективность безопасности
гарантированность безопасности
надежность безопасности



Каким термином обозначается анализ регистрационной информации системы защиты?

сертификация
аудит
аккредитация
мониторинг



Что означает система защиты с полным перекрытием?

количество уязвимостей меньше, чем количество препятствующих им барьеров
для любой уязвимости есть устраняющий ее барьер
у любой уязвимости есть риск ее реализации
для половины (и более) уязвимостей есть устраняющие барьеры



Какие компоненты присутствуют в модели системы защиты с полным перекрытием?

область угроз
область рисков
защищаемая область
система защиты
область безопасности



Как называется возможность осуществления угрозы T в отношении объекта O?

уязвимость
риск
неполнота
слабость



При отсутствии в системе барьеров, «перекрывающих» выявленные уязвимости, степень сопротивляемости механизма защиты принимается равной...

0
1



Чем характеризуется степень сопротивляемости механизма защиты?

вероятностью его преодоления
количеством угроз, которым этот механизм препятствует
величиной потерь в случае успешного прохождения
стоимостью механизма защиты



Защищенность системы защиты определяется как величина…

равная сумме всех уязвимостей
обратная суммарному количеству рисков
обратная остаточному риску
обратная уязвимости



В чем заключается идеология открытых систем информационной безопасности?

в строгом соответствии систем информационной безопасности законодательству страны, котором они созданы
в открытости программных кодов средств защиты от производителей разных стран
в строгом соблюдении совокупности профилей, протоколов и стандартов де-факто и де-юре
в открытости информации о стоимости реализации конкретной системы защиты



В чем заключается принцип минимизации привилегий?

выделение прав доступа в зависимости от величины возможного ущерба
выделение только тех прав, которые необходимы для реализации своих должностных обязанностей
выделение полных прав доступа только администраторам системы



В чем заключается принцип эшелонирования обороны?

в усилении самого надежного защитного рубежа
в том, чтобы использовать максимально возможное количество защитных средств
в простоте и управляемости информационной системы
в том, чтобы не полагаться на один защитный рубеж



Что из нижеперечисленного относится к мерам предотвращения угроз безопасности?

предотвращение ошибок в CASE-технологиях
систематическое тестирование
программная избыточность
обязательная сертификация



Что из нижеперечисленного относится к оперативным методам повышения безопасности?

программная избыточность
обязательная сертификация
предотвращение ошибок в CASE-технологиях
систематическое тестирование



Выделите внешние по отношению к объекту уязвимости дестабилизирующие факторы и угрозы безопасности:

ошибки алгоритмизации задач
ошибки персонала при эксплуатации
ошибки программирования
сбой и отказы аппаратуры ЭВМ



Выделите внутренние по отношению к объекту уязвимости дестабилизирующие факторы и угрозы безопасности:

сбой и отказы аппаратуры ЭВМ
ошибки персонала при эксплуатации
ошибки программирования
ошибки алгоритмизации задач



На каких принципах должна строиться архитектура ИС?

проектирование на принципе открытых систем
эшелонирование обороны
проектирование на принципе закрытых систем
усиление самого сильного звена
усиление самого слабого звена



Какие две группы документов выделяют на верхнем уровне стандартизации в области информационной безопасности?

оценочные стандарты и спецификации
инструкции и руководства
федеральные законы и нормативные акты
политики и практики



Какие документы описывают важнейшие с точки зрения ИБ понятия и аспекты ИС, играя роль организационных и архитектурных спецификаций?

доктрины информационной безопасности
нормативные акты
оценочные стандарты
федеральные законы



Какие документы регламентируют различные аспекты реализации и использования средств и методов защиты?

нормативные акты
оценочные стандарты
спецификации
федеральные законы



К какому типу документов относится Федеральный стандарт США «Требования безопасности для криптографических модулей»?

федеральные законы
спецификации
нормативные акты
оценочные стандарты



Какие типы документов создает IETF?

нормативные акты
оценочные стандарты
федеральные законы
технические спецификации



К какому типу документов относятся руководящие документы Гостехкомиссии РФ?

федеральные законы
спецификации
оценочные стандарты
нормативные акты



Как в соответствии со стандартом ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий» называются требования, предъявляемые к технологии и процессу разработки и эксплуатации компонентов системы информационной безопасности?

технические
требования надежности
функциональные
требования доверия



Выделите утверждение, верное в отношении стандарта ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий».

объектом оценки может быть определенный аппаратно-программный продукт или ИС
объектом оценки может быть только ИС в целом
объектом оценки может быть только аппаратный продукт
объектом оценки может быть только программный продукт



Как в соответствии со стандартом ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий» называются требования, предъявляемые к функциям (сервисам) безопасности и реализующим их механизмам?

требования надежности
требования доверия
технические
функциональные



Чему посвящен британский стандарт BS 7799?

управлению информационной безопасностью
выбору критерии оценки механизмов безопасности
оценке рисков
построению корпоративной системы информационной безопасности



В какой стране был разработан стандарт BS 7799?

Нидерланды
США
Россия
Великобритания



Какой из стандартов ISO отражает британский стандарт BS 7799?

ISO 15408-1999
ISO/IEC 17799:2000
ISO 13335:1996-1998
ISO 10181:1996



Чем отличаются сетевые системы с точки зрения информационной безопасности?

большим количеством пользователей
возможностью атаки на конкретный компьютер
возможностью несанкицонированного доступа к данным
возможностью удаленных атак



На какие вопросы должны отвечать конкретные процедуры защиты?

как должно быть защищено
как улучшить стратегию организации в области информационной безопасности
что должно быть защищено
кто должен разрабатывать, внедрять и контролировать процедуры



Для чего применяются программно-аппаратные средства семейств Secret Net и Dallas Lock?

для защиты от НСД
для построения VPN
для защиты от спама
для антивирусной защиты



На каком физическом уровне КИС рабочие станции, серверы и персональные компьютеры объединятся в локальные сети?

на четвертом
на первом
на третьем
на втором



На каком уровне защиты КИС осуществляется объединение нескольких локальных сетей географически распределенного предприятия в общую корпоративную Интранет-сеть с использованием Интернет в качестве коммутационной среды?

на четвертом
на третьем
на первом
на втором



На каком уровне защиты КИС осуществляется организация защищенного межкорпоративного обмена в среде электронного бизнеса?

на первом
на четвертом
на втором
на третьем



Какие уровни защиты КИС относятся к обеспечению безопасности передачи данных и электронного бизнеса, который осуществляется уже не в физическом, а в виртуальном пространстве?

Первый
четвертый
второй
третий



К какому уровню защиты КИС относится применение PKI – инфраструктуры открытых ключей?

на третьем
на четвертом
на втором
на первом



Какой аспект информационной безопасности отражает невозможность модифицировать данные для изменения смысла или внесения ложной информации?

доступность
целостность
конфиденциальность



Как называется совокупность технических, математических, алгоритмических и программных методов преобразования данных (шифрование данных), которая делает их бесполезными для любого пользователя, у которого нет ключа для расшифровки?

криптография
топография
шифрография
полиграфия



На какие аспекты информационной безопасности направлено применение криптографии?

целостность
конфиденциальность
доступность



Как называется криптосистема, в которой используются разные ключи в процедурах шифрования и расшифровки текста?

закрытая
динамическая
симметричная
ассиметричная



Как называется криптосистема, в которой используется один и тот же ключ в процедурах шифрования и расшифровки текста?

симметричная
динамическая
закрытая
ассиметричная



Какие классы криптосистем существуют?

симметричные и ассиметричные
открытые и закрытые
статические и динамические
первостепенные и второстепенные



Какой ключ используется для шифрования данных в ассиметричном криптографическом алгоритме?

закрытый
открытый



Выделите верные утверждения в отношении ассиметричной криптосистемы.

секретный ключ хранится на месте генерации, открытый передается в открытом виде респондентам, участвующим в обмене
открытый и секретный ключи генерируются попарно
секретный ключ хранится на месте генерации, открытый передается в зашифрованном виде респондентам, участвующим в обмене
открытый и секретный ключи математически никак не связаны между собой



Что такое дайджест сообщения?

сообщение фиксированной длины на выходе хэш-функции, зависящее от сообщения на входе
сообщение фиксированной длины, поступающее на вход хэш-функции
сообщение фиксированной длины на выходе хэш-функции, не зависящее от сообщения на входе
64-битная часть сообщения на выходе хэш-функции, зависящее от сообщения на входе



Кто разработал формальные математические методы криптографии?

Эль Гамаль
Клод Шеннон
Рональд Ривест
У.Диффи и М.Хеллман



Кто обосновал методологию асимметричного шифрования с применением открытой однонаправленной функции и открытой однонаправленной функции с секретом?

Рональд Ривест
Эль Гамаль
Клод Шеннон
У.Диффи и М.Хеллман



Какой программно-аппаратный компонент межсетевого экрана обеспечивает защиту на верхних уровнях модели OSI?

шлюз уровня приложений
фильтрующий маршрутизатор
шлюз сеансового уровня



Какой принцип настройки маршрутизатора делает КИС более уязвимой?

разрешать всё, что не запрещено в явной форме
запрещать всё, что не разрешено в явной форме



Как называется программно-аппаратная система межсетевой защиты, которая отделяет одну часть сети от другой и реализует набор правил для прохождения данных из одной части в другую?

концентратор
межсетевой экран
коммутатор
антивирус



Как называется подход к обеспечению информационной безопасности, который основан на объединении различных вычислительных подсистем ИС, подсистем связи, подсистем обеспечения безопасности в единую информационную систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных?

частный
интегральный
комплексный



Какой подход к обеспечению информационной основывается на решении локальных задач обеспечения информационной безопасности?

интегральный
комплексный
частный



Как называется подход, при котором информационная безопасность реализуется решением совокупности локальных задач по единой программе?

интегральный
частный
комплексный



Какой подход к обеспечению информационной безопасности является наиболее прогрессивным и надежным, но в то же время требует наибольших финансовых и интеллектуальных затрат?

частный
интегральный
комплексный



Какой подход к обеспечению информационной безопасности применяется наиболее часто в настоящее время?

интегральный
частный
комплексный



Какой подход к обеспечению информационной безопасности является наименее эффективным, но достаточно часто используется, так как не требует больших финансовых и интеллектуальных затрат?

комплексный
интегральный
частный



К какой составляющей интегральной безопасности информационных систем относится защита от вирусов, логических «мин», несанкционированного изменения конфигурации систем и программного кода?

безопасность сетей и телекоммуникационных устройств
безопасность системного и прикладного программного обеспечения
безопасность данных
физическая безопасность



К какой составляющей интегральной безопасности информационных систем относится защита каналов связи от воздействий любого рода?

безопасность данных
физическая безопасность
безопасность сетей и телекоммуникационных устройств
безопасность системного и прикладного программного обеспечения



К какой составляющей интегральной безопасности информационных систем относится защита зданий, помещений, подвижных средств, людей, а также аппаратных средств?

физическая безопасность
безопасность системного и прикладного программного обеспечения
безопасность сетей и телекоммуникационных устройств
безопасность данных



Что такое Content Inspection?

фильтрация по адресу получателя
фильтрация по содержанию
фильтрация по версии протокола сетевого уровня
фильтрация по адресу отправителя



Какой тип современных средств контроля доступа наиболее эффективен?

кодовый замок
карты и жетоны
код+карта
биометрия



Какой тип современных средств контроля доступа наименее эффективен?

карты и жетоны
кодовый замок
биометрия
код+карта



К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся решетки и ставни на окнах?

механическая система защиты
система оповещения
система опознавания
оборонительная система защиты



К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся камеры видеонаблюдения?

механическая система защиты
система опознавания
система оповещения
оборонительная система защиты



К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся считыватели карт на входе и выходе?

оборонительная система защиты
механическая система защиты
система управления доступом
система опознавания



Что такое File Encryption System — FES?

средства защиты от внешних угроз при подключении к общедоступным сетям связи
средства защиты от вирусов
средства авторизации и разграничения доступа к информационным ресурсам
средства обеспечения надежного хранения информации с использованием технологии защиты на файловом уровне



К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся громкоговорители и сирены?

система опознавания
система управления доступом
оборонительная система защиты
механическая система защиты


Вы можете обратится к нам напрямую, через:

skype По Skype: molodoyberkut
telegram По Telegram: @MolodoyBerkut
icq По ICQ: 657089516

Или через форму обратной связи на нашем сайте
Пока сочиняется...
4.png