Сертификат "Основы информационной безопасности"
  • Сертификат "Основы информационной безопасности"
  • Сертификат "Основы информационной безопасности"
  • Удостоверение "Основы информационной безопасности"
Сертификат "Основы информационной безопасности"
  • Сертификат "Основы информационной безопасности"
  • Сертификат "Основы информационной безопасности"
  • Удостоверение "Основы информационной безопасности"

Основы информационной безопасности

700,00 руб.
В течение часа!
Экзамен "Основы информационной безопасности" для пользователей и системных администраторов.
Количество
Есть в наличии!

Форма сдачи теста: Экстерн
Количество вопросов: 30
Проходной балл: 90% и выше
Срок действия сертификата: неограничен

Сертификат появляется в профиле ресурса INTUIT, и Вы можете заказать его бумажную версию на сайте INTUIT.
11256 шт.
Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Что понимается под информационной безопасностью:

защита душевного здоровья телезрителей
защита от нанесения неприемлемого ущерба субъектам информационных отношений
обеспечение информационной независимости России


Что из перечисленного не относится к числу основных аспектов информационной безопасности:

доступность
целостность
конфиденциальность
правдивое отражение действительности


Что из перечисленного не относится к числу основных аспектов информационной безопасности:

доступность
целостность
защита от копирования
конфиденциальность


Средний ущерб от компьютерного преступления в США составляет примерно:

сотни тысяч долларов
десятки долларов
копейки


Что из перечисленного относится к числу основных аспектов информационной безопасности:

доступность - возможность за приемлемое время получить требуемую информационную услугу
неотказуемость - невозможность отказаться от совершенных действий
достоверность - обеспечение соответствия регламентированному режиму функционирования


Что из перечисленного относится к числу основных аспектов информационной безопасности:

подотчетность - полнота регистрационной информации о действиях субъектов
приватность - сокрытие информации о личности пользователя
конфиденциальность - защита от несанкционированного ознакомления


Сложность обеспечения информационной безопасности является следствием:

комплексного характера данной проблемы, требующей для своего решения привлечения специалистов разного профиля
наличия многочисленных высококвалифицированных злоумышленников


Структурный подход опирается на:

семантическую декомпозицию
алгоритмическую декомпозицию
декомпозицию структур данных


Объектно-ориентированный подход использует:

семантическую декомпозицию
объектную декомпозицию
алгоритмическую декомпозицию


Метод объекта реализует волю:

вызвавшего его пользователя
владельца информационной системы
разработчика объекта


Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:

запрет на чтение каких-либо файлов, кроме конфигурационных
запрет на изменение каких-либо файлов, кроме конфигурационных
запрет на установление сетевых соединений


Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

существует обширная литература по объектно-ориентированному подходу
объектно-ориентированный подход применим как на стадии проектирования информационных систем, так и при их реализации
объектно-ориентированный подход позволяет успешно справляться с модификацией сложных информационных систем


В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

меры обеспечения конфиденциальности
процедурные меры
программно-технические меры


Объектно-ориентированный подход помогает справляться с:

сложностью систем
недостаточной реактивностью систем
некачественным пользовательским интерфейсом


Контейнеры в компонентных объектных средах предоставляют:

общий контекст взаимодействия с другими компонентами и с окружением
средства для сохранения компонентов
механизмы транспортировки компонентов


Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:

запрет на чтение файлов, кроме просматриваемых и конфигурационных
запрет на изменение файлов, кроме просматриваемых и конфигурационных
запрет на изменение каких-либо файлов


В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

законодательные меры
меры обеспечения доступности
профилактические меры


Деление на активные и пассивные сущности противоречит:

классической технологии программирования
основам объектно-ориентированного подхода
стандарту на язык программирования Си


Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:

запрет на чтение каких-либо файлов, кроме редактируемых и конфигурационных
запрет на изменение каких-либо файлов, кроме редактируемых и конфигурационных
запрет на выполнение каких-либо файлов


Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

с программно-технической точки зрения, информационная безопасность - ветвь информационных технологий и должна развиваться по тем же законам
объектно-ориентированный подход популярен в академических кругах
объектно-ориентированный подход поддержан обширным инструментарием


Окно опасности - это:

промежуток времени
часть пространства
плохо закрепленная деталь строительной конструкции


Самыми опасными угрозами являются:

непреднамеренные ошибки штатных сотрудников
вирусные инфекции
атаки хакеров


Агрессивное потребление ресурсов является угрозой:

доступности
конфиденциальности
целостности


Melissa подвергает атаке на доступность:

системы электронной коммерции
геоинформационные системы
системы электронной почты


Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

использование недостаточно апробированных технологий
архитектурные просчеты при построении информационных систем
использование приложений, полученных из ненадежных источников


Выберите вредоносную программу, которая открыла новый этап в развитии данной области:

Melissa
Bubble Boy
ILOVEYOU


Окно опасности перестает существовать, когда:

администратор безопасности узнает об угрозе
производитель ПО выпускает заплату
заплата устанавливается в защищаемой ИС


Среди нижеперечисленного выделите троянские программы:

ILOVEYOU
Back Orifice
Netbus


Самыми опасными источниками внутренних угроз являются:

некомпетентные руководители
обиженные сотрудники
любопытные администраторы


Melissa - это:

бомба
вирус
червь


Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

отсутствие целостной концепции безопасности при проектировании базового программного обеспечения
просчеты при реализации базового программного обеспечения
недостаточное тестирование базового программного обеспечения


Окно опасности появляется, когда:

становится известно о средствах использования уязвимости
появляется возможность использовать уязвимость
устанавливается новое ПО


Перехват данных является угрозой:

доступности
конфиденциальности
целостности


Melissa - это:

макровирус для файлов MS-Word
макровирус для файлов PDF
макровирус для файлов Postscript


Уголовный кодекс РФ не предусматривает наказания за:

увлечение компьютерными играми в рабочее время
неправомерный доступ к компьютерной информации
нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети


Согласно Закону "Об информации, информатизации и защите информации", конфиденциальная информация - это:

информация с грифом "секретно"
документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации
информация, доступ к которой ограничивается сертифицированными техническими средствами


Действие Закона "О лицензировании отдельных видов деятельности" распространяется на:

деятельность по использованию шифровальных (криптографических) средств
деятельность по рекламированию шифровальных (криптографических) средств
деятельность по распространению шифровальных (криптографических) средств


В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:

Китай
Россия
Франция


Большинство людей не совершают противоправных действий потому, что это:

осуждается и/или наказывается обществом
технически невозможно
сулит одни убытки


Согласно Закону "Об информации, информатизации и защите информации", режим защиты информации в отношении персональных данных устанавливается:

уполномоченными органами
федеральным законом
собственником информационных ресурсов


Уголовный кодекс РФ не предусматривает наказания за:

создание, использование и распространение вредоносных программ
ведение личной корреспонденции на производственной технической базе
нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети


Согласно Закону "Об информации, информатизации и защите информации", персональные данные - это:

сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность
данные, хранящиеся в персональном компьютере
данные, находящиеся в чьей-либо персональной собственности


Действие Закона "О лицензировании отдельных видов деятельности" не распространяется на:

деятельность по технической защите конфиденциальной информации
образовательную деятельность в области защиты информации
предоставление услуг в области шифрования информации


Согласно Закону "Об информации, информатизации и защите информации", интересы потребителя информации при использовании импортной продукции в информационных системах защищаются:

Федеральным агентством правительственной связи и информации
Гостехкомиссией России
таможенными органами Российской Федерации


Уровень безопасности C, согласно "Оранжевой книге", характеризуется:

произвольным управлением доступом
принудительным управлением доступом
верифицируемой безопасностью


Согласно рекомендациям X.800, аутентификация может быть реализована на:

сетевом уровне
транспортном уровне
прикладном уровне


В число классов функциональных требований "Общих критериев" входят:

анонимность
приватность
связь


Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:

логическое управление доступом
произвольное управление доступом
принудительное управление доступом


Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:

управление квотами
управление доступом
экранирование


В число классов требований доверия безопасности "Общих критериев" входят:

разработка
оценка профиля защиты
сертификация


Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:

безопасность повторного использования объектов
подотчетность
неотказуемость


Уровень безопасности B, согласно "Оранжевой книге", характеризуется:

произвольным управлением доступом
принудительным управлением доступом
верифицируемой безопасностью


Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:

аутентификация
идентификация
туннелирование


Политика безопасности строится на основе:

общих представлений об ИС организации
изучения политик родственных организаций
анализа рисков


В число целей политики безопасности верхнего уровня входят:

определение правил разграничения доступа
формулировка целей, которые преследует организация в области информационной безопасности
определение общих направлений в достижении целей безопасности


В число этапов жизненного цикла информационного сервиса входят:

инициация
терминация
установка


В число целей программы безопасности верхнего уровня входят:

управление рисками
определение ответственных за информационные сервисы
определение мер наказания за нарушения политики безопасности


В рамках программы безопасности нижнего уровня осуществляются:

стратегическое планирование
повседневное администрирование
отслеживание слабых мест защиты


Главная цель мер, предпринимаемых на административном уровне:

сформировать программу безопасности и обеспечить ее выполнение
выполнить положения действующего законодательства
отчитаться перед вышестоящими инстанциями


В число целей политики безопасности верхнего уровня входят:

решение сформировать или пересмотреть комплексную программу безопасности
обеспечение базы для соблюдения законов и правил
обеспечение конфиденциальности почтовых сообщений


В число этапов жизненного цикла информационного сервиса входят:

эксплуатация
спецификация прав человека
выведение из эксплуатации


В число целей программы безопасности верхнего уровня входят:

определение понятия информационной безопасности организации
стратегическое планирование
контроль деятельности в области информационной безопасности



В число целей программы безопасности нижнего уровня входят:

обеспечение надежной защиты конкретного информационного сервиса
обеспечение экономичной защиты группы однородных информационных сервисов
координация деятельности в области информационной безопасности


Риск является функцией:

вероятности реализации угрозы
размера возможного ущерба
числа уязвимостей в системе


В число возможных стратегий нейтрализации рисков входят:

уменьшение риска
сокрытие риска
афиширование риска


В число этапов управления рисками входят:

анализ угроз
угрозы проведения анализа
выявление уязвимых мест


Первый шаг в анализе угроз - это:

идентификация угроз
аутентификация угроз
ликвидация угроз


Управление рисками включает в себя следующие виды деятельности:

переоценка рисков
нейтрализация источников угроз
нейтрализация рисков


Оценка рисков позволяет ответить на следующие вопросы:

чем рискует организация, используя информационную систему?
чем рискуют пользователи информационной системы?
чем рискуют системные администраторы?


В число возможных стратегий нейтрализации рисков входят:

переадресация риска
деноминация риска
декомпозиция риска


В число этапов управления рисками входят:

оценка рисков
выбор уровня детализации анализируемых объектов
наказание за создание уязвимостей


Управление рисками включает в себя следующие виды деятельности:

определение ответственных за анализ рисков
измерение рисков
выбор эффективных защитных средств


Оценка рисков позволяет ответить на следующие вопросы:

как спроектировать надежную защиту?
какую политику безопасности предпочесть?
какие защитные средства экономически целесообразно использовать?


В число классов мер процедурного уровня входят:

логическая защита
физическая защита
планирование восстановительных работ


В число принципов управления персоналом входят:

минимизация привилегий
минимизация зарплаты
максимизация зарплаты


В число этапов процесса планирования восстановительных работ входят:

выявление критически важных функций организации
определение перечня возможных аварий
проведение тестовых аварий


В число направлений физической защиты входят:

физическая защита пользователей
защита поддерживающей инфраструктуры
защита от перехвата данных


В число направлений повседневной деятельности на процедурном уровне входят:

ситуационное управление
конфигурационное управление
оптимальное управление


В число этапов процесса планирования восстановительных работ входят:

разработка стратегии восстановительных работ
сертификация стратегии
проверка стратегии


В число направлений физической защиты входят:

мобильная защита систем
системная защита средств мобильной связи
защита мобильных систем


В число классов мер процедурного уровня входят:

управление персоналом
управление персоналками
реагирование на нарушения режима безопасности


В число принципов управления персоналом входят:

"разделяй и властвуй"
разделение обязанностей
инкапсуляция наследования


В число направлений физической защиты входят:

противопожарные меры
межсетевое экранирование
контроль защищенности


В число направлений повседневной деятельности на процедурном уровне входят:

поддержка пользователей
поддержка программного обеспечения
поддержка унаследованного оборудования


Контроль целостности может использоваться для:

предупреждения нарушений ИБ
обнаружения нарушений
локализации последствий нарушений


Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:

низкая пропускная способность большинства коммуникационных каналов
сложность администрирования пользовательских компьютеров
отсутствие достаточного набора криптографических аппаратно-программных продуктов


В число основных принципов архитектурной безопасности входят:

применение наиболее передовых технических решений
применение простых, апробированных решений
сочетание простых и сложных защитных средств


В число универсальных сервисов безопасности входят:

управление доступом
управление информационными системами и их компонентами
управление носителями


Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

использование собственных линий связи
обеспечение конфиденциальности и целостности при сетевых взаимодействиях
полный анализ сетевого трафика


Экранирование может использоваться для:

предупреждения нарушений ИБ
обнаружения нарушений
локализации последствий нарушений


В число основных принципов архитектурной безопасности входят:

следование признанным стандартам
применение нестандартных решений, не известных злоумышленникам
разнообразие защитных средств


В число универсальных сервисов безопасности входят:

шифрование
средства построения виртуальных частных сетей
туннелирование


Протоколирование и аудит могут использоваться для:

предупреждения нарушений ИБ
обнаружения нарушений
восстановления режима ИБ


Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:

доминирование платформы Wintel
наличие подключения к Internet
наличие разнородных сервисов


Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

шифрование всей информации
разделение статических и динамических данных
формирование составных сервисов по содержательному принципу


Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

выработка и проведение в жизнь единой политики безопасности
унификация аппаратно-программных платформ
минимизация числа используемых приложений


В число универсальных сервисов безопасности входят:

средства построения виртуальных локальных сетей
экранирование
протоколирование и аудит


В число основных принципов архитектурной безопасности входят:

усиление самого слабого звена
укрепление наиболее вероятного объекта атаки
эшелонированность обороны


В качестве аутентификатора в сетевой среде могут использоваться:

координаты субъекта
фамилия субъекта
секретный криптографический ключ


Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:

перехвата
воспроизведения
атак на доступность


Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:

инкапсуляция
наследование
полиморфизм


Сервер аутентификации Kerberos:

не защищает от атак на доступность
частично защищает от атак на доступность
полностью защищает от атак на доступность


При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:

учитывается всегда
учитывается иногда
не учитывается


В качестве аутентификатора в сетевой среде могут использоваться:
 
кардиограмма субъекта
номер карточки пенсионного страхования
результат работы генератора одноразовых паролей


При использовании версии сервера аутентификации Kerberos, описанной в курсе:

шифрование не применяется
применяется симметричное шифрование
применяется асимметричное шифрование


В качестве аутентификатора в сетевой среде могут использоваться:

сетевой адрес субъекта
пароль
цифровой сертификат субъекта


Аутентификация на основе пароля, переданного по сети в зашифрованном виде, и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:

перехвата
воспроизведения
атак на доступность


В число основных понятий ролевого управления доступом входит:

роль
исполнитель роли
пользователь роли


Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:

перехвата
воспроизведения
атак на доступность


При использовании сервера аутентификации Kerberos пароли по сети:

не передаются
передаются в зашифрованном виде
передаются в открытом виде


При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:

матрицы субъекты/объекты
предикатов над объектами
списков доступа к методам объектов


При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:

интерфейсам объектов
методам объектов (с учетом значений фактических параметров вызова)
классам объектов


В число основных понятий ролевого управления доступом входит:

объект
субъект
метод


Протоколирование само по себе не может обеспечить неотказуемость, потому что:

регистрационная информация может быть рассредоточена по разным сервисам и разным компонентам распределенной ИС
целостность регистрационной информации может быть нарушена
должна соблюдаться конфиденциальность регистрационной информации, а проверка неотказуемости нарушит конфиденциальность


Статистический метод выявления атак хорош тем, что он:

поднимает мало ложных тревог
способен обнаруживать неизвестные атаки
прост в настройке и эксплуатации


Цифровой сертификат содержит:

открытый ключ пользователя
секретный ключ пользователя
имя пользователя


Реализация протоколирования и аудита преследует следующие главные цели:

обеспечение возможности воспроизведения последовательности событий
обеспечение возможности реконструкции последовательности событий
недопущение попыток воспроизведения последовательности событий

Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Криптография необходима для реализации следующих сервисов безопасности:

шифрование
туннелирование
разграничение доступа


Протоколирование само по себе не может обеспечить неотказуемость, потому что:

регистрационная информация, как правило, имеет низкоуровневый характер, а неотказуемость относится к действиям прикладного уровня
регистрационная информация имеет специфический формат, непонятный человеку
регистрационная информация имеет слишком большой объем


Протоколирование само по себе не может обеспечить неотказуемость, потому что:

регистрационная информация, как правило, имеет низкоуровневый характер, а неотказуемость относится к действиям прикладного уровня
регистрационная информация имеет специфический формат, непонятный человеку
регистрационная информация имеет слишком большой объем


Пороговый метод выявления атак хорош тем, что он:

поднимает мало ложных тревог
способен обнаруживать неизвестные атаки
прост в настройке и эксплуатации


Цифровой сертификат содержит:

открытый ключ удостоверяющего центра
секретный ключ удостоверяющего центра
имя удостоверяющего центра


Криптография необходима для реализации следующих сервисов безопасности:

контроль защищенности
контроль целостности
контроль доступа


Цифровой сертификат содержит:

ЭЦП пользователя
ЭЦП доверенного центра
ЭЦП генератора криптографических ключей


Реализация протоколирования и аудита преследует следующие главные цели:

обеспечение подотчетности администраторов перед пользователями
обеспечение подотчетности пользователей и администраторов
предоставление информации для выявления и анализа проблем


Криптография необходима для реализации следующих сервисов безопасности:

контроль защищенности
контроль целостности
контроль доступа


Реализация протоколирования и аудита преследует следующие главные цели:

обнаружение попыток нарушений информационной безопасности
недопущение попыток нарушений информационной безопасности
недопущение атак на доступность


Экран выполняет функции:

ускорения обмена информацией
протоколирования обмена информацией
замедления обмена информацией


На межсетевой экран целесообразно возложить функции:

активного аудита
анализа защищенности
идентификации/аутентификации удаленных пользователей


Экранирование на сетевом уровне может обеспечить:

разграничение доступа по сетевым адресам
выборочное выполнение команд прикладного протокола
контроль объема данных, переданных по TCP-соединению


На межсетевые экраны целесообразно возложить следующие функции:

балансировка нагрузки на серверы внешней сети
балансировка нагрузки на другие межсетевые экраны
балансировка нагрузки на серверы внутренней сети


Системы анализа защищенности выявляют уязвимости путем:

диалогов с пользователями
пассивного анализа
активного опробования


Экранирование на сетевом и транспортном уровнях может обеспечить:

разграничение доступа по сетевым адресам
выборочное выполнение команд прикладного протокола
контроль объема данных, переданных по TCP-соединению


На межсетевые экраны целесообразно возложить следующие функции:

верификация базового программного обеспечения
верификация Java-аплетов
верификация прикладного программного обеспечения


Демилитаризованная зона располагается:

перед внешним межсетевым экраном
между межсетевыми экранами
за внутренним межсетевым экраном


Комплексное экранирование может обеспечить:

разграничение доступа по сетевым адресам
выборочное выполнение команд прикладного протокола
контроль объема данных, переданных по TCP-соединению


Экран выполняет функции:

разграничения доступа
облегчения доступа
усложнения доступа


Системы анализа защищенности помогают:

оперативно пресечь известные атаки
предотвратить известные атаки
восстановить ход известных атак


К межсетевым экранам целесообразно применять следующие принципы архитектурной безопасности:

усиление самого слабого звена
эшелонированность обороны
невозможность перехода в небезопасное состояние
 

Системы анализа защищенности помогают предотвратить:

известные атаки    
новые виды атак
нетипичное поведение пользователей


Обеспечение высокой доступности можно ограничить:

критически важными серверами
сетевым оборудованием
всей цепочкой от пользователей до серверов


Среднее время наработки на отказ:

пропорционально интенсивности отказов
обратно пропорционально интенсивности отказов
не зависит от интенсивности отказов


Основными функциями ПО промежуточного слоя, существенными для обеспечения высокой доступности, являются:

маршрутизация запросов
балансировка загрузки
доступность свободно распространяемых реализаций


В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:

управляемость процессов, контроль состояния частей
невозможность обхода защитных средств
автоматизация процессов


Доступность достигается за счет применения мер, направленных на повышение:

морозоустойчивости
отказоустойчивости
неотказуемости


Эффективность информационного сервиса может измеряться как:

рентабельность работы сервиса
максимальное время обслуживания запроса
количество одновременно обслуживаемых пользователей


В число основных угроз доступности входят:

отказ пользователей
повышение цен на услуги связи
отказ поддерживающей инфраструктуры


Достоинствами синхронного тиражирования являются:

идейная простота
простота реализации
устойчивость к отказам сети


В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:

разделение обязанностей
модульность архитектуры
ориентация на простоту решений


В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:

апробированность всех процессов и составных частей информационной системы
унификация процессов и составных частей
минимизация привилегий


Доступность достигается за счет применения мер, направленных на повышение:

культуры обслуживания пользователей
подотчетности системных администраторов
обслуживаемости


Доступность достигается за счет применения мер, направленных на повышение:

безотказности
лояльности
дисциплинированности


Информационный сервис считается недоступным, если:

его эффективность не удовлетворяет наложенным ограничениям
подписка на него стоит слишком дорого
не удается найти подходящий сервис


Интенсивности отказов независимых компонентов:

складываются
умножаются
возводятся в квадрат и складываются


Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:

сетевом
сеансовом
уровне представления


Согласно стандарту X.700, в число функций управления отказами входят:

предупреждение отказов
выявление отказов
изоляция отказов


Архитектурными элементами систем управления являются:

агенты
клиенты
менеджеры


Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей:

обеспечение гарантированной полосы пропускания
обеспечение высокой доступности сетевых сервисов
обеспечение конфиденциальности и целостности передаваемых данных


Согласно стандарту X.700, в число задач управления входят:

координация работы пользователей
координация работы системных и сетевых администраторов
координация работы компонентов системы


Согласно стандарту X.700, в число функций управления безопасностью входят:

создание инцидентов
реагирование на инциденты
устранение инцидентов


Каркас необходим системе управления для придания:

гибкости
жесткости
устойчивости


Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:

канальном
сетевом
транспортном


Согласно стандарту X.700, в число функций управления конфигурацией входят:

запуск и остановка компонентов
выбор закупаемой конфигурации
изменение конфигурации системы


Туннелирование может применяться для достижения следующих целей:

защита паролей от перехвата
обеспечение конфиденциальности трафика
защита от воспроизведения трафика
 

Согласно стандарту X.700, в число задач управления входят:

выдача указаний
выдача и реализация управляющих воздействий
реализация политики безопасности


Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:

канальном
транспортном
сеансовом


Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:

систем анализа защищенности
систем активного аудита
систем идентификации


Туннелирование может применяться для достижения следующих целей:

передача через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается
расширение спектра поддерживаемых протоколов
уменьшение нагрузки на сеть


Согласно стандарту X.700, в число задач управления входят:

мониторинг компонентов
отладка компонентов
консалтинг компонентов


Включение в число основных аспектов безопасности подотчетность...

правильно, потому что без подотчетности не может быть безопасности
неправильно, потому что подотчетность - не цель, а средство достижения безопасности
не имеет значения, потому что далека от реальной безопасности


Самым актуальным из стандартов безопасности является:

"Оранжевая книга"
рекомендации X.800
"Общие критерии"


Из принципа разнообразия защитных средств следует, что:

в разных точках подключения корпоративной сети к Internet необходимо устанавливать разные межсетевые экраны
каждую точку подключения корпоративной сети к Internet необходимо защищать несколькими видами средств безопасности
защитные средства нужно менять как можно чаще


Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией органов лицензирования и сертификации по данной тематике:

да, поскольку наличие лицензий и сертификатов при прочих равных условиях является важным достоинством
нет, поскольку реально используемые продукты все равно не могут быть сертифицированы
не имеет значения, поскольку если информация о лицензиях или сертификатах понадобится, ее легко найти


Найдите на сервере подразделения Министерства юстиции США описание случая с компанией Commerce One (февраль 2001 года). Этот случай продемонстрировал важность мер по обеспечению:

конфиденциальности
целостности
доступности


Информационная безопасность - это дисциплина:

комплексная
техническая
программистская


Программно-технические меры безопасности подразделяются на:

меры по прослеживанию нарушителя
меры наказания нарушителя
меры восстановления режима безопасности


Некоторые авторы включают в число основных аспектов безопасности приватность. На Ваш взгляд, это:

правильно, потому что нарушение приватности может причинить ущерб субъекту информационных отношений
неправильно, потому что приватность клиента реализуется на стороне поставщика информационной услуги и является одним из ее качеств
неправильно, потому что приватность одних противоречит безопасности других


Элементом процедурного уровня ИБ является:

логическая защита
техническая защита
физическая защита


С информацией о новых уязвимых местах достаточно знакомиться:

раз в день
раз в неделю
при получении очередного сообщения по соответствующему списку рассылки


Обеспечение информационной безопасности зависит от:

руководства организаций
системных и сетевых администраторов
пользователей


На законодательном уровне информационной безопасности особенно важны:

направляющие и координирующие меры
ограничительные меры
меры по обеспечению информационной независимости


Принцип усиления самого слабого звена можно переформулировать как:

принцип равнопрочности обороны
принцип удаления слабого звена
принцип выявления главного звена, ухватившись за которое, можно вытянуть всю цепь
 

Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:

да, поскольку обеспечение информационной безопасности - проблема комплексная
нет, поскольку информационная безопасность - техническая дисциплина
не имеет значения, поскольку если что-то понадобится, это легко найти


Найдите на сервере подразделения Министерства юстиции США описание случая с компанией Commerce One (февраль 2001 года). Злоумышленниками были:

обиженные сотрудники
внешние хакеры
иностранные шпионы


В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:

законодательный
исполнительный
судебный


Сервисы безопасности подразделяются на:

глобализующие, расширяющие зону поиска нарушителя
локализующие, сужающие зону воздействия нарушений
буферизующие, сглаживающие злоумышленную активность


Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией о методах использования уязвимостей:

да, поскольку знание таких методов помогает ликвидировать уязвимости
нет, поскольку это плодит новых злоумышленников
не имеет значения, поскольку если информация об использовании уязвимостей понадобится, ее легко найти


Программно-технические меры безопасности подразделяются на:

превентивные, препятствующие нарушениям информационной безопасности
меры обнаружения нарушений
меры воспроизведения нарушений


В число этапов жизненного цикла информационного сервиса входят:

закупка
продажа
выведение из эксплуатации


В число возможных стратегий нейтрализации рисков входят:

уменьшение риска
сокрытие риска
афиширование риска


Требование безопасности повторного использования объектов противоречит:

инкапсуляции
наследованию
полиморфизму


Компьютерная преступность в мире:

остается на одном уровне
снижается
растет


Уголовный кодекс РФ не предусматривает наказания за:

неправомерный доступ к компьютерной информации
создание, использование и распространение вредоносных программ
массовую рассылку незапрошенной рекламной информации


В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:

смягчение ограничений на экспорт криптосредств
разработку средств электронной аутентификации
создание инфраструктуры с открытыми ключами


Для внедрения бомб чаще всего используются ошибки типа:

отсутствие проверок кодов возврата
переполнение буфера
нарушение целостности транзакций


Риск является функцией:

вероятности реализации угрозы
стоимости защитных средств
числа уязвимостей в системе


В число возможных стратегий нейтрализации рисков входят:

ликвидация риска
игнорирование риска
принятие риска


Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

это простой способ придать информационной безопасности научный вид
объектно-ориентированный подход - универсальное средство борьбы со сложностью современных информационных систем
в информационной безопасности с самого начала фигурируют понятия объекта и субъекта


В число классов мер процедурного уровня входят:

поддержание работоспособности
поддержание физической формы
физическая защита


В число принципов физической защиты входят:

беспощадный отпор
непрерывность защиты в пространстве и времени
минимизация защитных средств


Меры информационной безопасности направлены на защиту от:

нанесения неприемлемого ущерба
нанесения любого ущерба
подглядывания в замочную скважину


На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют:

меры ограничительной направленности
направляющие и координирующие меры
меры по обеспечению информационной независимости


Политика безопасности:

фиксирует правила разграничения доступа
отражает подход организации к защите своих информационных активов
описывает способы защиты руководства организации


Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

просчеты при администрировании информационных систем
необходимость постоянной модификации информационных систем
сложность современных информационных систем


Риск является функцией:

размера возможного ущерба
числа уязвимостей в системе
уставного капитала организации


В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

меры обеспечения целостности
административные меры
меры административного воздействия


Затраты организаций на информационную безопасность:

растут
остаются на одном уровне
снижаются


Согласно рекомендациям X.800, неотказуемость может быть реализована на:

сетевом уровне
транспортном уровне
прикладном уровне


Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:

отказоустойчивость
наказуемость
неотказуемость


На межсетевые экраны целесообразно возложить следующие функции:

антивирусный контроль "на лету"
антивирусный контроль компьютеров внутренней сети
антивирусный контроль компьютеров внешней сети


После идентификации угрозы необходимо оценить:

вероятность ее осуществления
ущерб от ее осуществления
частоту ее осуществления


Сложность обеспечения информационной безопасности является следствием:

комплексного характера данной проблемы, требующей для своего решения привлечения специалистов разного профиля
наличия многочисленных высококвалифицированных злоумышленников
развития глобальных сетей


В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:

системы электронной коммерции
инфраструктуру для электронных цифровых подписей
средства электронной аутентификации


Уровень безопасности A, согласно "Оранжевой книге", характеризуется:

произвольным управлением доступом
принудительным управлением доступом
верифицируемой безопасностью


Согласно рекомендациям X.800, целостность с восстановлением может быть реализована на:

сетевом уровне
транспортном уровне
прикладном уровне


Melissa - это:

бомба
троян
макровирус


Под определение средств защиты информации, данное в Законе "О государственной тайне", подпадают:

средства контроля эффективности защиты информации
средства обеспечения отказоустойчивости
средства выявления злоумышленной активности


Сложность обеспечения информационной безопасности является следствием:

злого умысла разработчиков информационных систем
объективных проблем современной технологии программирования
происков западных спецслужб, встраивающих "закладки" в аппаратуру и программы


В число целей программы безопасности верхнего уровня входят:

координация деятельности в области информационной безопасности
пополнение и распределение ресурсов
составление карты информационной системы


Дублирование сообщений является угрозой:

целостности
конфиденциальности
доступности


Криптография необходима для реализации следующих сервисов безопасности:

идентификация
экранирование
аутентификация

Вы можете обратится к нам напрямую, через:

skype По Skype: molodoyberkut
telegram По Telegram: @MolodoyBerkut
icq По ICQ: 657089516

Или через форму обратной связи на нашем сайте
Пока сочиняется...
4.png