Внимание ! Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier! Менеджмент в сфере информационной безопасности включает в себя:
управление человеческими ресурсами решение криптографических задач экономический анализ и моделирование
Разрушение информации является:
сценарием нарушения информационной безопасности риском для информационных ресурсов угрозой информационной безопасности
Комплексность решения задач информационной безопасности предполагает:
исключение "узких мест" в системе защиты информации анализ всех возможных сценариев нарушения безопасности и способов защиты обеспечение круглосуточной ежедневной работы службы информационной безопасности
Принципы работы IEEE включают в себя:
принцип солидарной ответственности участников организации принцип добровольности участия в организации принцип открытости результатов деятельности организации
В организационную структуру ACM входят:
группы специальных интересов комитеты по стандартам отраслевые департаменты
Задачи консорциума W3C включают в себя:
стандартизацию подключения технических устройств к интернет стандартизацию структур и форматов информации в интернет стандартизация аппаратных средств защиты информации в интернет
Риски в сфере информационной безопасности разделяются на:
внешние и внутренние объективные и субъективные системные и операционные
Деятельность государства в сфере защиты информации направлена на:
защиту информационных ресурсов государственного управления своевременное информирование пользователей информационных систем о выявленных уязвимостях развитие общегосударственной инфраструктуры информационной безопасности
Международный союз электросвязи решает задачи:
стандартизации протоколов безопасности финансирования фундаментальных научных исследований в сфере связи и безопасности содействия правоохранительным органам стран-членов союза при расследовании преступлений в сфере информационной безопасности содействия в распространении информации о методах и практиках защиты информации
Членство в ISO возможно для:
государств частных компаний частных лиц
Сектором ITU, ответственным за стандартизацию технологий безопасности, является:
ITU-R ITU-D ITU-T
Консорциум W3C занимается стандартизацией:
технических устройств защиты информации программных средств защиты информации структур информации в интернете и подключения устройств к нему
"Информационная безопасность" - это:
множество факторов, влияющих на состояние информационных ресурсов уровень защищенности информационных ресурсов совокупность методов управления информационными рисками
Членами ITU являются:
независимые эксперты консультативные группы государственные органы
Членами ISO являются:
университеты и компании, специализирующиеся на стандартизации независимые эксперты по стандартизации государственные органы по стандартизации
Основным источником финансирования консорциума W3C является:
отчисления за использование патентов членские взносы участников поступления из государственных фондов
Риски в сфере информационной безопасности включают в себя:
нарушение конфиденциальности необратимую утрату информации недоступность информационных ресурсов
В определении задач менеджмента в сфере информационной безопасности фигурируют такие понятия как:
комплексность непрерывность нейтральность
Научные исследования осуществляются Центром CERT/CC с целью:
регистрации патентов на технологии в сфере защиты информации повышения общего уровня защищенности информационных ресурсов разработки собственных программных средств защиты информации
В рамках альянса Smart Card Alliance объединены:
ИТ-компании правительственные структуры частные лица - эксперты по безопасности
Цели менеджмента крупных поставщиков информационных систем в сфере взаимодействия с внешними субъектами по вопросам информационной безопасности включают в себя:
создание благоприятного имиджа в сообществе пользователей информационных систем снижение затрат на разработку продукции уменьшение числа уязвимостей во вновь выпускаемых продуктах занятие новых рыночных ниш
Методология SDL нацелена на:
упрощение процесса нейтрализации выявляемых уязвимостей повышение уровня безопасности разрабатываемого ПО ускорение сбора информации о вновь выявляемых уязвимостях
Компания Microsoft осуществляет ускоренное информирование разработчиков систем безопасности о вновь выявленных уязвимостях до того как эта информация будет опубликована в общедоступном бюллетене для того чтобы:
такие компании-разработчики могли как можно быстрее устранить уязвимости в своих системах предоставить таким компаниям преимущества перед другими субъектами такие компании могли как можно раньше разработать и выпустить средства нейтрализации выявленных уязвимостей
Со стороны РФ в программе GSP участвует:
ФСБ ФСТЭК Роскомнадзор
Технологические альянсы компаний-поставщиков в сфере информационной безопасности получают преимущества на рынке за счет:
больших возможностей для скупки конкурентов удешевления разработки новых продуктов координации маркетинговой и информационной политики
Продвижение принципов, приемов и методов разработки безопасного ПО компанией Microsoft включает в себя:
материальное стимулирование открытия центров обучения безопасной разработке открытое распространение методики SDL продажу шаблонов документов, поддерживающих практическое применение методики SDL
Программа GSP корпорации Microsoft предполагает:
оказание правительствам бесплатных услуг по вопросам защиты информации передачу правительствам бесплатных лицензий на программные средства обеспечения безопасности передачу правительствам исходных кодов ОС и приложений
Деятельность CERT/CC финансируется:
государственными органами США подписчиками информационных бюллетеней разработчиками программных и аппаратных средств
В программе MAPP могут участвовать:
все подписчики бюллетеней безопасности научные центры, работающие в сфере информационной безопасности производители средств безопасности
К приемам организационной работы в рамках технологических альянсов относится:
скоординированный выбор и унификация технических решений совместное влияние на отдельных членов конкурирующих альянсов совместное патентование технологий
Программа MAPP - это:
регламент рассылки бюллетеней безопасности порядок информирования разработчиков систем безопасности о новых уязвимостях политика сбора информации об уязвимостях
Целью программы GSP компании Microsoft является:
поиск уязвимостей в операционных системах обучение сотрудников государственных органов методам защиты информации стимулирование использования продуктов Microsoft в государственных органах
Центр CERT/CC собирает информацию об уязвимостях из внешних источников с целью:
содействия в нейтрализации уязвимостей дальнейшего взимания платы с разработчиков ПО, допустивших появление уязвимостей исследования возможных последствий уязвимости
Взаимодействие компаний-производителей информационных систем с пользователями по вопросам нейтрализации уязвимостей включает в себя:
сбор информации о выявленных уязвимостях рассылку уведомлений о выявленных уязвимостях распространение программных "заплаток" для устранения уязвимостей
Для повышения уровня информационной безопасности в долгосрочной перспективе Центр CERT/CC осуществляет:
скупку компаний-поставщиков средств защиты информации влияние на правительственные организации зарубежных стран фундаментальные научные исследования
Взаимодействие компаний-производителей информационных систем с сообществом пользователей включает в себя:
информационный обмен с целью выявления и нейтрализации уязвимостей издание научных журналов по вопросам безопасности организацию специализированных конференций
Распространение принципов разработки безопасного ПО осуществляется с помощью:
методологии SDL программы MAPP программы GSP
Государственная политика (доктрина) информационной безопасности:
утверждает перечень стандартов для технологий защиты информации описывает основные направления, в которых государство намерено повышать уровень информационной безопасности декларирует признание государством важность вопросов и проблем, связанных с информационной безопасностью
Контроль за соблюдением правил защиты персональных данных осуществляется:
ФСТЭК Роскомнадзором МВД
Приоритеты официальной государственной политики США в сфере информационной безопасности включают в себя:
поддержку американских производителей средств защиты информации подготовка кадров в сфере информационной безопасности проведение информационных операции против недружественных стран защиту информационных ресурсов органов государственного управления
Анализ состояния информационной безопасности в интересах Конгресса США осуществляет:
Главное контрольное управление Административно-бюджетное управление Особый комитет по национальной безопасности
US-CERT осуществляет:
координацию разработки государственной политики информационной безопасности США реагирование на нарушения информационной безопасности в государственных структурах США самостоятельное расследование нарушений информационной безопасности в государственных структурах США
Государственная доктрина информационной безопасности:
определяет приоритеты государства в сфере защиты информации устанавливает общие требования к уровню защищенности информационных ресурсов определяет приоритеты частного сектора экономики в сфере защиты информации
Функции Роскомнадзора в сфере информационной безопасности включают в себя:
защиту информационных ресурсов органов государственного управления надзор за соблюдением частными компаниями правил защиты сведений, составляющих государственную тайну контроль за соблюдением правил защиты персональных данных
Доктрина информационной безопасности США предполагает:
повышение безопасности сети Интернет создание сети государственных специализированных университетов для подготовки специалистов по защите информации расширение возможностей проведения расследований компьютерных преступлений
Государственные органы разрабатывают и совершенствуют законодательное регулирование в сфере информационной безопасности с целью:
поддержки отечественных производителей средств защиты информации обеспечения защиты государственных информационных ресурсов увеличения объема информации, циркулирующей в информационных сетях защиты интересов правообладателей
В соответствии с доктриной США развитие общенациональной системы реагирования на чрезвычайные ситуации в сфере информационной безопасности предполагает:
разработку и развитие архитектуры взаимодействия правительственных и неправительственных органов с целью реагирования на чрезвычайные ситуации материальное поощрение частных лиц за своевременное информирование уполномоченных государственных органов о признаках чрезвычайных ситуаций в сфере информационной безопасности разработку программных и аппаратных средств обнаружения вторжений в информационные сети государственных органов
Центр JTF-CNO обеспечивает защиту информации в:
структурах федерального правительства США правительственных структурах отдельных штатов структурах Министерства обороны США
Лицензированием деятельности по разработке средств защиты информации в РФ занимается:
ФСО СВР ФСТЭК МВД
ФСТЭК осуществляет:
лицензирование деятельности по разработке средств защиты информации контроль за соблюдением требований к защите персональных данных текущий надзор за соблюдением правил обращения со сведениями, составляющими государственную тайну
Центр JTF-CNO входит в состав:
Министерства обороны США Министерства национальной безопасности США ФБР
Основные функции по координации текущей и оперативной работы по защите информационных ресурсов государственных органов в США выполняют структуры, входящие в состав:
Федерального бюро расследований Центрального разведывательного управления Министерства национальной безопасности Министерства юстиции
Методы государственного управления в сфере информационной безопасности включают в себя:
создание и совершенствование законодательной базы бесплатное распространение программных и аппаратных средств защиты информации осуществление международного сотрудничества в вопросах информационной безопасности
На формирование политики безопасности предприятия непосредственно влияют такие факторы как:
требования законодательства информационная политика предприятий-конкурентов использование в работе предприятия сведений составляющих государственную или банковскую тайну
Долгосрочное развитие политики информационной безопасности предприятия предполагает:
статичность пропорциональность цикличность
Меры физической защиты объектов включают в себя:
укрепление помещений и бронирование дверей установку средств биометрической идентификации посетителей расположение защищаемых помещений на максимальном удалении от зон затопления ведение журнала посетителей
Пропускной режим включает в себя:
порядок ведения журнала посетителей порядок выдачи и изъятия пропусков порядок периодического осмотра помещений предприятия
Допуск к сведениям, составляющим государственную тайну, предполагает:
проведение проверочных мероприятий в отношении лица, получающего допуск ознакомление лица, получающего допуск, с соответствующими нормами законодательства Получение согласия на временное ограничение прав от лица, получающего допуск предоставление льгот и компенсационных выплат родственникам лица, получающего допуск
Президент РФ:
утверждает передачу другим государствам документов, относимых к государственной тайне утверждает перечень сведений, относимых к государственной тайне утверждает перечень лиц, имеющих доступ к сведениям, составляющим государственную тайну
Политика информационной безопасности, относящаяся к определенной технологии или бизнес-процессу, должна содержать:
описание области применения политики конкретные правила обращения с информацией и средствами ее обработки распределение ролей и функций, закрепленных за различными сотрудниками
Основой внутриобъектового режима является:
режим сигнализации режим видеонаблюдения пропускной режим
Перечень сведений, относимых к государственной тайне утверждается:
Правительством РФ Президентом РФ ФСБ ФСТЭК
Допуск персонала к государственной тайне осуществляет:
руководитель предприятия органы ФСБ органы МВД
Биометрические средства идентификации основаны на распознавании:
персональных кодов доступа персональных идентификационных карт и жетонов индивидуальных физических особенностей
Проверочные мероприятия, связанные с получением допуска к государственной тайне, осуществляет:
ФСБ МВД ФСТЭК
Служба безопасности предприятия
Информирование персонала предприятия об основных целях в сфере информационной безопасности осуществляется с помощью: аудита безопасности политики безопасности положения о департаменте информационной безопасности
В рамках пропускного режима устанавливается:
перечень документов, составляющих коммерческую тайну перечень документов, дающих право прохода на территорию предприятия ограничение действия пропусков по времени суток и дням недели
Отбор персонала при назначении на должности, связанные с обработкой конфиденциальной информации, включает в себя:
психологическую оценку проверку знания внутренних регламентов работы с информацией оценку навыков использования средств обнаружения вторжений
К задачам обучения и информационной работы с персоналом предприятия относится:
недопущение утечек информации с использованием уязвимостей в сетях и ПО ознакомление с требованиями законодательства и локальных регламентов противодействие методам "социальной инженерии"
"Социальная инженерия" - это:
метод нарушения информационной безопасности метод защиты от нарушений информационной безопасности метод осуществления общественных связей
К косвенным признакам, по которым могут быть выявлены нарушения информационной безопасности, относятся:
опубликование конфиденциальной информации в открытых источниках использование баз данных и учетных записей в нехарактерное время резкое повышение нагрузки на информационные системы предприятия
На персонал, отвечающий за обнаружение вторжений, оказывает влияние такой негативный психологический фактор как:
круглосуточный режим дежурства необходимость постоянно изучать новые методы анализа вирусов частые ложные сообщения пользователей о предполагаемом заражении вирусами
Выявление вторжения в процессе его совершения по сравнению с выявлением уже завершенного нарушения:
упрощает выявление нарушителя усложняет выявление нарушителя никак не влияет на сложность выявления нарушителя
Основным противодействием методам "социальной инженерии" является:
повышение надежности криптографических алгоритмов информационная работа с персоналом предприятия страхование информационных ресурсов
Регламент реагирования на инциденты должен предусматривать:
регламент круглосуточного дежурства технического персонала распределение функций персонала в процессе реагирования на инциденты соглашение с поставщиками ИТ-платформ о срочной поставке компонент, вышедших из строя в результате инцидентов
Высокий уровень полномочий необходим для локализации длящихся нарушений в связи с тем что:
Локализация нарушений требует дорогостоящих услуг сторонних аналитиков для локализации нарушений может потребоваться временное оперативное отключение важных информационных систем предприятия для локализации нарушений может потребоваться проинформировать о нарушениях большое число пользователей информационных систем
Организационная структура службы информационной безопасности определяется:
требованиями законодательства требованиями государственных и международных стандартов потребностями в защите информационных ресурсах и возможностями в соответствии с оценками руководителей предприятия
Обучение персонала, ответственного за обработку информации, включает в себя:
изучение автоматизированных систем обнаружения вторжений изучение приемов и методов защиты информации, необходимых для выполнения должностных обязанностей ознакомление с возможными мерами ответственности в случае нарушения требований информационной безопасности
Ущерб от нарушения информационной безопасности включает в себя:
уменьшение рыночной капитализации упущенную выгоду штрафные санкции за разглашение конфиденциальной информации
Приемы социотехники основаны на:
особенностях человеческой психологии недостатках организационных структур недостатках программных и аппаратных средств защиты информации
Нарушения информационной безопасности с использованием социотехники предполагают:
социологическое обследование персонала предприятия использование недостатков в организационной структуре предприятия обман сотрудников предприятия
Анализ действий нарушителя необходим для:
проверки правильности настроек систем защиты информации установления сведений, известных нарушителю до нападения установления круга контактов, которые могли быть у нарушителя до нападения
Расследование нападений, совершенных из корпоративной сети, по сравнению с нападением, совершенным из внешней сети, является:
более легким более сложным аналогичным по сложности
В состав службы информационной безопасности предприятия могут быть включены:
отдел нормативной документации отдел технической поддержки пользователей отдел внутреннего аудита информационной безопасности отдел персонала
Сертификация системы безопасности на соответствие требованиям стандарта ISO 17799 может быть осуществлена по результатам:
внешнего аудита внутреннего аудита инструментальной проверки защищенности
Аудит информационной безопасности подразделяется на:
текущий и итоговый внешний и внутренний объективный и субъективный
К целям аудита информационной безопасности относятся:
проверка достижения поставленных целей в сфере информационной безопасности выявление фактов нарушения информационной безопасности привлечение к ответственности лиц, виновных в краже и утрате конфиденциальных данных
В электронных справочных системах, используемых для управления информационной безопасностью, содержатся:
типовые регламенты аудита информационной безопасности типовая документация на системы защиты информации типовые политики безопасности
В системах автоматизированного интерактивного анализа политик безопасности заключения о состоянии политики безопасности формируются на основе:
результатов аудита информационной безопасности ответов на вопросы, задаваемые программой семантического анализа текстов политик безопасности
Данные, используемые для автоматизированного анализа информационных рисков, включают в себя:
список уязвимостей, выявленных в процессе аудита сведения о произошедших нарушениях информационной безопасности перечень угроз информационным активам
Аудит информационной безопасности - это:
экспертное обследование различных аспектов защищенности информационных ресурсов проверка правильности оформления и учета расходов на средства защиты информации проверка уровня защищенности информационных ресурсов
Инициирование аудита информационной безопасности на предприятии производится:
аудиторскими организациями руководством предприятия пользователями информационной системы предприятия
Заключительной стадией аудита является:
внесение изменений в действующие политики безопасности проведение аттестации сотрудников департамента информационной безопасности формирование аудиторского заключения
Для поддержки разработки политик безопасности используются:
автоматизированные сканеры уязвимостей электронные справочные системы средства управления паролями
Результатом работы системы КОНДОР является:
сводный отчет об уязвимостях информационной системы предприятия отчет о результатах проверки персонала департамента информационной безопасности отчет о несоответствиях политики безопасности требованиям стандарта
Инициаторами аудита информационной безопасности могут выступать:
государственные структуры органы стандартизации руководители предприятия
Оценка рисков по методологии CRAMM является:
основным результатом аудита информационной безопасности основой для выработки системы контрмер показателем эффективности вложений в средства информационной безопасности
Аудит информационной безопасности представляет собой:
проверку выполнения требований законодательства по защите сведений, составляющих коммерческую тайну оценку мер по защите информационных ресурсов проверку выполнения требований государственных стандартов в сфере информационной безопасности
Автоматизированный анализ управления информационной безопасностью предполагает:
внесение данных в соответствии с вопросами задаваемыми программой загрузку политик безопасности в виде электронных документов внесение данных из журналов систем контроля безопасности
Результатами аудита могут быть:
сертификация на соответствие требованиям стандарта формирование предложений по совершенствованию системы защиты информации предложения по выбору конкретных поставщиков средств защиты информации
Основой для автоматизированного анализа рисков является:
список персонала предприятия и оценка уровня его подготовки перечень информационных активов и соответствующие этим активам угрозы перечень политик безопасности
Цели аудита информационной безопасности могут включать в себя:
выявление лиц, нарушающих требования информационной безопасности сертификацию на соответствие общепризнанным требованиям и стандартам установление степени защищенности информационных ресурсов
Передача функций по обеспечению информационной безопасности на аутсорсинг обуславливается:
требованиями законодательства экономической целесообразностью имиджевыми соображениями
К объектам страхования информационных рисков относятся:
библиотеки электронных документов персонал департамента информационной безопасности базы данных
Ставка страхования напрямую зависит от:
статистических показателей нарушений информационной безопасности размера инвестиций, произведенных предприятием в средства защиты информации уровня защищенности информационных ресурсов
Большое число возможных сценариев нападения на информационные ресурсы:
усложняет экономический анализ вложений в средства защиты упрощает экономический анализ вложений в средства защиты не влияет на сложность экономического анализа вложений в средства защиты
Сумма ущерба, предотвращенного в результате внедрения средств защиты информации, входит в состав:
дополнительного денежного потока совокупной стоимости владения ставки дисконтирования
Функция дисконтирования используется для:
расчета ставки дисконтирования приведения разновременных затрат к одному моменту времени сокращения затрат
Усредненное количество нарушений информационной безопасности влияет на оценку:
среднегодовых потерь совокупной стоимости владения ставки дисконтирования
Экономическая целесообразность аутсорсинга функций безопасности обусловлена:
дефицитом узкоспециализированных высококвалифицированных специалистов необходимостью постоянного повышения квалификации специалистов необходимостью приобретения специализированных программных и аппаратных средств
Страхование информационных рисков:
обеспечивает защиту целостности и конфиденциальности информационных ресурсов позволяет компенсировать потери в случае нанесения ущерба информационным ресурсам является инструментом управления рисками
Сложность экономического анализа вложений в информационную безопасность определяется:
большим числом возможных сценариев нападения на информационные ресурсы постоянным динамичным развитием как средств защиты, так и средств нападения частым изменением правовых норм и требований в сфере информационной безопасности
Функция дисконтирования применяется в отношении:
ставки дисконтирования денежного потока затрат
При оценке среднегодовых потерь от нарушений информационной безопасности учитывается:
количество нарушений информационной безопасности величина единовременных потерь от нарушений информационной безопасности годовые затраты на содержание системы защиты информации
К негативным факторам, ограничивающим передачу на аутсорсинг функций по обеспечению информационной безопасности, относятся:
высокий уровень затрат на услуги, предоставляемыми сторонними организациями-поставщиками услуг доступ предприятия-поставщика услуг к конфиденциальной информации потенциальная возможность перехвата и утечки информации в процессе оказания услуг сторонней организацией
Страховая сумма связана со ставкой страхования:
прямо пропорционально обратно пропорционально никак не связана
При анализе вложений в средства защиты информации под дополнительным денежным потоком понимается:
сумма предотвращенного ущерба экономия затрат совокупная стоимость владения
Изменение усредненной величины единовременных потерь от нарушений информационной безопасности влияет на:
совокупную стоимость владения ставку дисконтирования дополнительный денежный поток
Для определения ставки страхования страховщик:
формирует рекомендации по повышению уровня защиты информационных ресурсов предприятия оценивает состояние информационной безопасности на предприятии анализирует деятельность контрагентов предприятия
Целью экономического анализа вложений в средства защиты информации является:
отказ от ручного труда при обработке информации в пользу средств автоматизации принятие обоснованных решений о необходимости реализации мер по защите информации контроль эффективности средств защиты информации
Увеличение дополнительного денежного потока:
уменьшает экономический эффект увеличивает экономический эффект не влияет на экономический эффект
При проведении тестового преодоления защиты внешними аудиторами договор с заказчиком таких услуг должен предусматривать:
конкретный детализированный план тестового проникновения порядок уведомления всех заинтересованных сотрудников предприятия-заказчика о предстоящем тестовом проникновении снятие ответственности с аудитора за возможный ущерб, который может быть нанесен в процессе такого проникновения
Приведение разновременных затрат к одному моменту времени производится с помощью:
ставки дисконтирования функции дисконтирования расчета ССВ
Страхование информационных ресурсов направлено на защиту:
информационных ресурсов программных средств интересов правообладателей
Политика опубликования материалов в открытых источниках нацелена на:
предотвращение утечек конфиденциальной информации недопущение нарушений авторских прав на объекты интеллектуальной собственности повышение уровня доступности информации
Задачи технологических альянсов компаний-поставщиков в сфере информационной безопасности могут включать в себя:
разработку новых продуктов и услуг обмен сведениями об уязвимостях в информационных системах совместное влияние на государственные органы
Проведение комплексного внешнего аудита предприятия с последующей сертификацией демонстрирует его контрагентам:
способность предприятия выступать в качестве надежного партнера, которому можно доверить конфиденциальные сведения полное отсутствие уязвимостей в сетях, серверах и базах данных достаточную страховую защиту от информационных рисков
Автоматизированные системы анализа рисков используют данные о:
составе информационных активов результатах аудита информационной безопасности составе и объеме политики информационной безопасности
Работа со сведениями, составляющими государственную тайну регламентируется:
Федеральным законодательством Нормативными актами субъектов РФ Международными соглашениями
Электронные справочные системы по информационной безопасности содержат:
образцы шаблонов и бланков документов, используемых для управления безопасностью образцы политик безопасности образцы заключений по результатам аудиторских проверок политики безопасности
Вы можете обратится к нам напрямую, через:
По Skype: molodoyberkut По Telegram: @MolodoyBerkut По ICQ: 657089516