Внимание ! Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier! Что понимается под информационной безопасностью:
защита душевного здоровья телезрителей защита от нанесения неприемлемого ущерба субъектам информационных отношений обеспечение информационной независимости России
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
доступность целостность защита от копирования конфиденциальность
Средний ущерб от компьютерного преступления в США составляет примерно:
сотни тысяч долларов десятки долларов копейки
Что из перечисленного относится к числу основных аспектов информационной безопасности:
доступность - возможность за приемлемое время получить требуемую информационную услугу неотказуемость - невозможность отказаться от совершенных действий достоверность - обеспечение соответствия регламентированному режиму функционирования
Что из перечисленного относится к числу основных аспектов информационной безопасности:
подотчетность - полнота регистрационной информации о действиях субъектов приватность - сокрытие информации о личности пользователя конфиденциальность - защита от несанкционированного ознакомления
Сложность обеспечения информационной безопасности является следствием:
комплексного характера данной проблемы, требующей для своего решения привлечения специалистов разного профиля наличия многочисленных высококвалифицированных злоумышленников
Структурный подход опирается на:
семантическую декомпозицию алгоритмическую декомпозицию декомпозицию структур данных
вызвавшего его пользователя владельца информационной системы разработчика объекта
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:
запрет на чтение каких-либо файлов, кроме конфигурационных запрет на изменение каких-либо файлов, кроме конфигурационных запрет на установление сетевых соединений
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
существует обширная литература по объектно-ориентированному подходу объектно-ориентированный подход применим как на стадии проектирования информационных систем, так и при их реализации объектно-ориентированный подход позволяет успешно справляться с модификацией сложных информационных систем
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
меры обеспечения конфиденциальности процедурные меры программно-технические меры
Объектно-ориентированный подход помогает справляться с:
сложностью систем недостаточной реактивностью систем некачественным пользовательским интерфейсом
Контейнеры в компонентных объектных средах предоставляют:
общий контекст взаимодействия с другими компонентами и с окружением средства для сохранения компонентов механизмы транспортировки компонентов
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:
запрет на чтение файлов, кроме просматриваемых и конфигурационных запрет на изменение файлов, кроме просматриваемых и конфигурационных запрет на изменение каких-либо файлов
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
законодательные меры меры обеспечения доступности профилактические меры
Деление на активные и пассивные сущности противоречит:
классической технологии программирования основам объектно-ориентированного подхода стандарту на язык программирования Си
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:
запрет на чтение каких-либо файлов, кроме редактируемых и конфигурационных запрет на изменение каких-либо файлов, кроме редактируемых и конфигурационных запрет на выполнение каких-либо файлов
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
с программно-технической точки зрения, информационная безопасность - ветвь информационных технологий и должна развиваться по тем же законам объектно-ориентированный подход популярен в академических кругах объектно-ориентированный подход поддержан обширным инструментарием
Окно опасности - это:
промежуток времени часть пространства плохо закрепленная деталь строительной конструкции
Самыми опасными угрозами являются:
непреднамеренные ошибки штатных сотрудников вирусные инфекции атаки хакеров
Агрессивное потребление ресурсов является угрозой:
доступности конфиденциальности целостности
Melissa подвергает атаке на доступность:
системы электронной коммерции геоинформационные системы системы электронной почты
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
использование недостаточно апробированных технологий архитектурные просчеты при построении информационных систем использование приложений, полученных из ненадежных источников
Выберите вредоносную программу, которая открыла новый этап в развитии данной области:
Melissa Bubble Boy ILOVEYOU
Окно опасности перестает существовать, когда:
администратор безопасности узнает об угрозе производитель ПО выпускает заплату заплата устанавливается в защищаемой ИС
Среди нижеперечисленного выделите троянские программы:
ILOVEYOU Back Orifice Netbus
Самыми опасными источниками внутренних угроз являются:
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
отсутствие целостной концепции безопасности при проектировании базового программного обеспечения просчеты при реализации базового программного обеспечения недостаточное тестирование базового программного обеспечения
Окно опасности появляется, когда:
становится известно о средствах использования уязвимости появляется возможность использовать уязвимость устанавливается новое ПО
Перехват данных является угрозой:
доступности конфиденциальности целостности
Melissa - это:
макровирус для файлов MS-Word макровирус для файлов PDF макровирус для файлов Postscript
Уголовный кодекс РФ не предусматривает наказания за:
увлечение компьютерными играми в рабочее время неправомерный доступ к компьютерной информации нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Согласно Закону "Об информации, информатизации и защите информации", конфиденциальная информация - это:
информация с грифом "секретно" документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации информация, доступ к которой ограничивается сертифицированными техническими средствами
Действие Закона "О лицензировании отдельных видов деятельности" распространяется на:
деятельность по использованию шифровальных (криптографических) средств деятельность по рекламированию шифровальных (криптографических) средств деятельность по распространению шифровальных (криптографических) средств
В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:
Китай Россия Франция
Большинство людей не совершают противоправных действий потому, что это:
осуждается и/или наказывается обществом технически невозможно сулит одни убытки
Согласно Закону "Об информации, информатизации и защите информации", режим защиты информации в отношении персональных данных устанавливается:
уполномоченными органами федеральным законом собственником информационных ресурсов
Уголовный кодекс РФ не предусматривает наказания за:
создание, использование и распространение вредоносных программ ведение личной корреспонденции на производственной технической базе нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Согласно Закону "Об информации, информатизации и защите информации", персональные данные - это:
сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность данные, хранящиеся в персональном компьютере данные, находящиеся в чьей-либо персональной собственности
Действие Закона "О лицензировании отдельных видов деятельности" не распространяется на:
деятельность по технической защите конфиденциальной информации образовательную деятельность в области защиты информации предоставление услуг в области шифрования информации
Согласно Закону "Об информации, информатизации и защите информации", интересы потребителя информации при использовании импортной продукции в информационных системах защищаются:
Федеральным агентством правительственной связи и информации Гостехкомиссией России таможенными органами Российской Федерации
Уровень безопасности C, согласно "Оранжевой книге", характеризуется:
произвольным управлением доступом принудительным управлением доступом верифицируемой безопасностью
Согласно рекомендациям X.800, аутентификация может быть реализована на:
сетевом уровне транспортном уровне прикладном уровне
В число классов функциональных требований "Общих критериев" входят:
анонимность приватность связь
Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:
логическое управление доступом произвольное управление доступом принудительное управление доступом
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
управление квотами управление доступом экранирование
В число классов требований доверия безопасности "Общих критериев" входят:
разработка оценка профиля защиты сертификация
Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:
безопасность повторного использования объектов подотчетность неотказуемость
Уровень безопасности B, согласно "Оранжевой книге", характеризуется:
произвольным управлением доступом принудительным управлением доступом верифицируемой безопасностью
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
аутентификация идентификация туннелирование
Политика безопасности строится на основе:
общих представлений об ИС организации изучения политик родственных организаций анализа рисков
В число целей политики безопасности верхнего уровня входят:
определение правил разграничения доступа формулировка целей, которые преследует организация в области информационной безопасности определение общих направлений в достижении целей безопасности
В число этапов жизненного цикла информационного сервиса входят:
инициация терминация установка
В число целей программы безопасности верхнего уровня входят:
управление рисками определение ответственных за информационные сервисы определение мер наказания за нарушения политики безопасности
В рамках программы безопасности нижнего уровня осуществляются:
стратегическое планирование повседневное администрирование отслеживание слабых мест защиты
Главная цель мер, предпринимаемых на административном уровне:
сформировать программу безопасности и обеспечить ее выполнение выполнить положения действующего законодательства отчитаться перед вышестоящими инстанциями
В число целей политики безопасности верхнего уровня входят:
решение сформировать или пересмотреть комплексную программу безопасности обеспечение базы для соблюдения законов и правил обеспечение конфиденциальности почтовых сообщений
В число этапов жизненного цикла информационного сервиса входят:
эксплуатация спецификация прав человека выведение из эксплуатации
В число целей программы безопасности верхнего уровня входят:
определение понятия информационной безопасности организации стратегическое планирование контроль деятельности в области информационной безопасности
В число целей программы безопасности нижнего уровня входят:
обеспечение надежной защиты конкретного информационного сервиса обеспечение экономичной защиты группы однородных информационных сервисов координация деятельности в области информационной безопасности
Риск является функцией:
вероятности реализации угрозы размера возможного ущерба числа уязвимостей в системе
В число возможных стратегий нейтрализации рисков входят:
Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
низкая пропускная способность большинства коммуникационных каналов сложность администрирования пользовательских компьютеров отсутствие достаточного набора криптографических аппаратно-программных продуктов
В число основных принципов архитектурной безопасности входят:
применение наиболее передовых технических решений применение простых, апробированных решений сочетание простых и сложных защитных средств
В число универсальных сервисов безопасности входят:
управление доступом управление информационными системами и их компонентами управление носителями
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
использование собственных линий связи обеспечение конфиденциальности и целостности при сетевых взаимодействиях полный анализ сетевого трафика
В число основных принципов архитектурной безопасности входят:
следование признанным стандартам применение нестандартных решений, не известных злоумышленникам разнообразие защитных средств
В число универсальных сервисов безопасности входят:
шифрование средства построения виртуальных частных сетей туннелирование
Протоколирование и аудит могут использоваться для:
предупреждения нарушений ИБ обнаружения нарушений восстановления режима ИБ
Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
доминирование платформы Wintel наличие подключения к Internet наличие разнородных сервисов
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
шифрование всей информации разделение статических и динамических данных формирование составных сервисов по содержательному принципу
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
выработка и проведение в жизнь единой политики безопасности унификация аппаратно-программных платформ минимизация числа используемых приложений
В число универсальных сервисов безопасности входят:
средства построения виртуальных локальных сетей экранирование протоколирование и аудит
В число основных принципов архитектурной безопасности входят:
усиление самого слабого звена укрепление наиболее вероятного объекта атаки эшелонированность обороны
В качестве аутентификатора в сетевой среде могут использоваться:
координаты субъекта фамилия субъекта секретный криптографический ключ
Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
перехвата воспроизведения атак на доступность
Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
инкапсуляция наследование полиморфизм
Сервер аутентификации Kerberos:
не защищает от атак на доступность частично защищает от атак на доступность полностью защищает от атак на доступность
При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:
учитывается всегда учитывается иногда не учитывается
В качестве аутентификатора в сетевой среде могут использоваться:
кардиограмма субъекта номер карточки пенсионного страхования результат работы генератора одноразовых паролей
При использовании версии сервера аутентификации Kerberos, описанной в курсе:
шифрование не применяется применяется симметричное шифрование применяется асимметричное шифрование
В качестве аутентификатора в сетевой среде могут использоваться:
сетевой адрес субъекта пароль цифровой сертификат субъекта
Аутентификация на основе пароля, переданного по сети в зашифрованном виде, и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:
перехвата воспроизведения атак на доступность
В число основных понятий ролевого управления доступом входит:
роль исполнитель роли пользователь роли
Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:
перехвата воспроизведения атак на доступность
При использовании сервера аутентификации Kerberos пароли по сети:
не передаются передаются в зашифрованном виде передаются в открытом виде
При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:
матрицы субъекты/объекты предикатов над объектами списков доступа к методам объектов
При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:
интерфейсам объектов методам объектов (с учетом значений фактических параметров вызова) классам объектов
В число основных понятий ролевого управления доступом входит:
объект субъект метод
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
регистрационная информация может быть рассредоточена по разным сервисам и разным компонентам распределенной ИС целостность регистрационной информации может быть нарушена должна соблюдаться конфиденциальность регистрационной информации, а проверка неотказуемости нарушит конфиденциальность
Статистический метод выявления атак хорош тем, что он:
поднимает мало ложных тревог способен обнаруживать неизвестные атаки прост в настройке и эксплуатации
Цифровой сертификат содержит:
открытый ключ пользователя секретный ключ пользователя имя пользователя
Реализация протоколирования и аудита преследует следующие главные цели:
обеспечение возможности воспроизведения последовательности событий обеспечение возможности реконструкции последовательности событий недопущение попыток воспроизведения последовательности событий
Внимание ! Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier! Криптография необходима для реализации следующих сервисов безопасности:
шифрование туннелирование разграничение доступа
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
регистрационная информация, как правило, имеет низкоуровневый характер, а неотказуемость относится к действиям прикладного уровня регистрационная информация имеет специфический формат, непонятный человеку регистрационная информация имеет слишком большой объем
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
регистрационная информация, как правило, имеет низкоуровневый характер, а неотказуемость относится к действиям прикладного уровня регистрационная информация имеет специфический формат, непонятный человеку регистрационная информация имеет слишком большой объем
Пороговый метод выявления атак хорош тем, что он:
поднимает мало ложных тревог способен обнаруживать неизвестные атаки прост в настройке и эксплуатации
Цифровой сертификат содержит:
открытый ключ удостоверяющего центра секретный ключ удостоверяющего центра имя удостоверяющего центра
Криптография необходима для реализации следующих сервисов безопасности:
контроль защищенности контроль целостности контроль доступа
Цифровой сертификат содержит:
ЭЦП пользователя ЭЦП доверенного центра ЭЦП генератора криптографических ключей
Реализация протоколирования и аудита преследует следующие главные цели:
обеспечение подотчетности администраторов перед пользователями обеспечение подотчетности пользователей и администраторов предоставление информации для выявления и анализа проблем
Криптография необходима для реализации следующих сервисов безопасности:
контроль защищенности контроль целостности контроль доступа
Реализация протоколирования и аудита преследует следующие главные цели:
обнаружение попыток нарушений информационной безопасности недопущение попыток нарушений информационной безопасности недопущение атак на доступность
Экран выполняет функции:
ускорения обмена информацией протоколирования обмена информацией замедления обмена информацией
На межсетевой экран целесообразно возложить функции:
активного аудита анализа защищенности идентификации/аутентификации удаленных пользователей
Экранирование на сетевом уровне может обеспечить:
разграничение доступа по сетевым адресам выборочное выполнение команд прикладного протокола контроль объема данных, переданных по TCP-соединению
На межсетевые экраны целесообразно возложить следующие функции:
балансировка нагрузки на серверы внешней сети балансировка нагрузки на другие межсетевые экраны балансировка нагрузки на серверы внутренней сети
Системы анализа защищенности выявляют уязвимости путем:
диалогов с пользователями пассивного анализа активного опробования
Экранирование на сетевом и транспортном уровнях может обеспечить:
разграничение доступа по сетевым адресам выборочное выполнение команд прикладного протокола контроль объема данных, переданных по TCP-соединению
На межсетевые экраны целесообразно возложить следующие функции:
верификация базового программного обеспечения верификация Java-аплетов верификация прикладного программного обеспечения
Демилитаризованная зона располагается:
перед внешним межсетевым экраном между межсетевыми экранами за внутренним межсетевым экраном
Комплексное экранирование может обеспечить:
разграничение доступа по сетевым адресам выборочное выполнение команд прикладного протокола контроль объема данных, переданных по TCP-соединению
Экран выполняет функции:
разграничения доступа облегчения доступа усложнения доступа
Системы анализа защищенности помогают:
оперативно пресечь известные атаки предотвратить известные атаки восстановить ход известных атак
К межсетевым экранам целесообразно применять следующие принципы архитектурной безопасности:
усиление самого слабого звена эшелонированность обороны невозможность перехода в небезопасное состояние
Системы анализа защищенности помогают предотвратить:
известные атаки новые виды атак нетипичное поведение пользователей
Обеспечение высокой доступности можно ограничить:
критически важными серверами сетевым оборудованием всей цепочкой от пользователей до серверов
Среднее время наработки на отказ:
пропорционально интенсивности отказов обратно пропорционально интенсивности отказов не зависит от интенсивности отказов
Основными функциями ПО промежуточного слоя, существенными для обеспечения высокой доступности, являются:
маршрутизация запросов балансировка загрузки доступность свободно распространяемых реализаций
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
управляемость процессов, контроль состояния частей невозможность обхода защитных средств автоматизация процессов
Доступность достигается за счет применения мер, направленных на повышение:
Архитектурными элементами систем управления являются:
агенты клиенты менеджеры
Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей:
обеспечение гарантированной полосы пропускания обеспечение высокой доступности сетевых сервисов обеспечение конфиденциальности и целостности передаваемых данных
Согласно стандарту X.700, в число задач управления входят:
координация работы пользователей координация работы системных и сетевых администраторов координация работы компонентов системы
Согласно стандарту X.700, в число функций управления безопасностью входят:
создание инцидентов реагирование на инциденты устранение инцидентов
Каркас необходим системе управления для придания:
гибкости жесткости устойчивости
Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:
канальном сетевом транспортном
Согласно стандарту X.700, в число функций управления конфигурацией входят:
запуск и остановка компонентов выбор закупаемой конфигурации изменение конфигурации системы
Туннелирование может применяться для достижения следующих целей:
защита паролей от перехвата обеспечение конфиденциальности трафика защита от воспроизведения трафика
Согласно стандарту X.700, в число задач управления входят:
выдача указаний выдача и реализация управляющих воздействий реализация политики безопасности
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
канальном транспортном сеансовом
Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:
систем анализа защищенности систем активного аудита систем идентификации
Туннелирование может применяться для достижения следующих целей:
передача через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается расширение спектра поддерживаемых протоколов уменьшение нагрузки на сеть
Согласно стандарту X.700, в число задач управления входят:
Включение в число основных аспектов безопасности подотчетность...
правильно, потому что без подотчетности не может быть безопасности неправильно, потому что подотчетность - не цель, а средство достижения безопасности не имеет значения, потому что далека от реальной безопасности
Самым актуальным из стандартов безопасности является:
Из принципа разнообразия защитных средств следует, что:
в разных точках подключения корпоративной сети к Internet необходимо устанавливать разные межсетевые экраны каждую точку подключения корпоративной сети к Internet необходимо защищать несколькими видами средств безопасности защитные средства нужно менять как можно чаще
Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией органов лицензирования и сертификации по данной тематике:
да, поскольку наличие лицензий и сертификатов при прочих равных условиях является важным достоинством нет, поскольку реально используемые продукты все равно не могут быть сертифицированы не имеет значения, поскольку если информация о лицензиях или сертификатах понадобится, ее легко найти
Найдите на сервере подразделения Министерства юстиции США описание случая с компанией Commerce One (февраль 2001 года). Этот случай продемонстрировал важность мер по обеспечению:
конфиденциальности целостности доступности
Информационная безопасность - это дисциплина:
комплексная техническая программистская
Программно-технические меры безопасности подразделяются на:
меры по прослеживанию нарушителя меры наказания нарушителя меры восстановления режима безопасности
Некоторые авторы включают в число основных аспектов безопасности приватность. На Ваш взгляд, это:
правильно, потому что нарушение приватности может причинить ущерб субъекту информационных отношений неправильно, потому что приватность клиента реализуется на стороне поставщика информационной услуги и является одним из ее качеств неправильно, потому что приватность одних противоречит безопасности других
Элементом процедурного уровня ИБ является:
логическая защита техническая защита физическая защита
С информацией о новых уязвимых местах достаточно знакомиться:
раз в день раз в неделю при получении очередного сообщения по соответствующему списку рассылки
Обеспечение информационной безопасности зависит от:
руководства организаций системных и сетевых администраторов пользователей
На законодательном уровне информационной безопасности особенно важны:
направляющие и координирующие меры ограничительные меры меры по обеспечению информационной независимости
Принцип усиления самого слабого звена можно переформулировать как:
принцип равнопрочности обороны принцип удаления слабого звена принцип выявления главного звена, ухватившись за которое, можно вытянуть всю цепь
Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:
да, поскольку обеспечение информационной безопасности - проблема комплексная нет, поскольку информационная безопасность - техническая дисциплина не имеет значения, поскольку если что-то понадобится, это легко найти
Найдите на сервере подразделения Министерства юстиции США описание случая с компанией Commerce One (февраль 2001 года). Злоумышленниками были:
Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией о методах использования уязвимостей:
да, поскольку знание таких методов помогает ликвидировать уязвимости нет, поскольку это плодит новых злоумышленников не имеет значения, поскольку если информация об использовании уязвимостей понадобится, ее легко найти
Программно-технические меры безопасности подразделяются на:
превентивные, препятствующие нарушениям информационной безопасности меры обнаружения нарушений меры воспроизведения нарушений
В число этапов жизненного цикла информационного сервиса входят:
закупка продажа выведение из эксплуатации
В число возможных стратегий нейтрализации рисков входят:
Требование безопасности повторного использования объектов противоречит:
инкапсуляции наследованию полиморфизму
Компьютерная преступность в мире:
остается на одном уровне снижается растет
Уголовный кодекс РФ не предусматривает наказания за:
неправомерный доступ к компьютерной информации создание, использование и распространение вредоносных программ массовую рассылку незапрошенной рекламной информации
В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:
смягчение ограничений на экспорт криптосредств разработку средств электронной аутентификации создание инфраструктуры с открытыми ключами
Для внедрения бомб чаще всего используются ошибки типа:
отсутствие проверок кодов возврата переполнение буфера нарушение целостности транзакций
Риск является функцией:
вероятности реализации угрозы стоимости защитных средств числа уязвимостей в системе
В число возможных стратегий нейтрализации рисков входят:
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
это простой способ придать информационной безопасности научный вид объектно-ориентированный подход - универсальное средство борьбы со сложностью современных информационных систем в информационной безопасности с самого начала фигурируют понятия объекта и субъекта
В число классов мер процедурного уровня входят:
поддержание работоспособности поддержание физической формы физическая защита
В число принципов физической защиты входят:
беспощадный отпор непрерывность защиты в пространстве и времени минимизация защитных средств
Меры информационной безопасности направлены на защиту от:
нанесения неприемлемого ущерба нанесения любого ущерба подглядывания в замочную скважину
На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют:
меры ограничительной направленности направляющие и координирующие меры меры по обеспечению информационной независимости
Политика безопасности:
фиксирует правила разграничения доступа отражает подход организации к защите своих информационных активов описывает способы защиты руководства организации
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
просчеты при администрировании информационных систем необходимость постоянной модификации информационных систем сложность современных информационных систем
Риск является функцией:
размера возможного ущерба числа уязвимостей в системе уставного капитала организации
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
меры обеспечения целостности административные меры меры административного воздействия
Затраты организаций на информационную безопасность:
растут остаются на одном уровне снижаются
Согласно рекомендациям X.800, неотказуемость может быть реализована на:
сетевом уровне транспортном уровне прикладном уровне
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
отказоустойчивость наказуемость неотказуемость
На межсетевые экраны целесообразно возложить следующие функции:
антивирусный контроль "на лету" антивирусный контроль компьютеров внутренней сети антивирусный контроль компьютеров внешней сети
После идентификации угрозы необходимо оценить:
вероятность ее осуществления ущерб от ее осуществления частоту ее осуществления
Сложность обеспечения информационной безопасности является следствием:
комплексного характера данной проблемы, требующей для своего решения привлечения специалистов разного профиля наличия многочисленных высококвалифицированных злоумышленников развития глобальных сетей
В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:
системы электронной коммерции инфраструктуру для электронных цифровых подписей средства электронной аутентификации
Уровень безопасности A, согласно "Оранжевой книге", характеризуется:
произвольным управлением доступом принудительным управлением доступом верифицируемой безопасностью
Согласно рекомендациям X.800, целостность с восстановлением может быть реализована на:
сетевом уровне транспортном уровне прикладном уровне
Melissa - это:
бомба троян макровирус
Под определение средств защиты информации, данное в Законе "О государственной тайне", подпадают:
средства контроля эффективности защиты информации средства обеспечения отказоустойчивости средства выявления злоумышленной активности
Сложность обеспечения информационной безопасности является следствием:
злого умысла разработчиков информационных систем объективных проблем современной технологии программирования происков западных спецслужб, встраивающих "закладки" в аппаратуру и программы
В число целей программы безопасности верхнего уровня входят:
координация деятельности в области информационной безопасности пополнение и распределение ресурсов составление карты информационной системы
Дублирование сообщений является угрозой:
целостности конфиденциальности доступности
Криптография необходима для реализации следующих сервисов безопасности:
идентификация экранирование аутентификация
Вы можете обратится к нам напрямую, через:
По Skype: molodoyberkut По Telegram: @MolodoyBerkut По ICQ: 657089516