Главная / Менеджмент / Безопасность информационных систем

Безопасность информационных систем - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: Курс посвящен вопросам обеспечения информационной безопасности и защите информационных систем и компьютерных сетей.
Смотрите также:
Выделите верное утверждение в отношении информационной безопасности.
(1) наступление нового этапа развития ИТ приводит к быстрому повышению уровня информационной безопасности
(2) наступление нового этапа развития ИТ приводит к быстрому падению уровня информационной безопасности
(3) уровень информационной безопасности не зависит от этапов развития ИТ
Какой термин определяет фактические расходы, понесенные субъектом в результате нарушения его прав, утраты или повреждения имущества, а также расходы, которые он должен будет произвести для восстановления нарушенного права и стоимости поврежденного или утраченного имущества?
(1) угроза
(2) риск
(3) ущерб
(4) утрата
Чем регулируется ответственность за нарушение информационной безопасности во внешней среде с целью нанести вред владельцу информации, а также вопросы взаимоотношений между различными субъектами?
(1) внутренними корпоративными документами
(2) федеральными законами РФ, региональными, муниципальными и пр. нормативными актами
(3) международными стандартами в области информационной безопасности
(4) Доктриной информационной безопасности
Выделите утверждение, верное в отношении защиты сетей.
(1) уровень защищенности сети определяется уровнем защищенности ее самого «сильного» звена
(2) уровень защищенности сети определяется суммой уровней защищенности ее звеньев
(3) уровень защищенности сети определяется уровнем защищенности ее самого «слабого» звена
(4) уровень защищенности сети не зависит напрямую от защищенности ее отдельных звеньев
Какие две группы документов выделяют на верхнем уровне стандартизации в области информационной безопасности?
(1) инструкции и руководства
(2) оценочные стандарты и спецификации
(3) политики и практики
(4) федеральные законы и нормативные акты
Какой подход к обеспечению информационной основывается на решении локальных задач обеспечения информационной безопасности?
(1) частный
(2) комплексный
(3) интегральный
К какому уровню обеспечения ИБ относится «Доктрина информационной безопасности Российской Федерации»?
(1) законодательный
(2) административный
(3) процедурный
(4) научно-технический
На какие категории делятся угрозы по способу осуществления?
(1) угрозы доступности, целостности, конфиденциальности
(2) случайные или преднамеренные действия
(3) внешние и внутренние
За что отвечает программа информационной безопасности нижнего уровня в организации?
(1) контроль за тем, чтобы действия организации не противоречили федеральным и региональным законам и нормативным актам
(2) выработка стратегии организации в области информационной безопасности
(3) обеспечение надежной и экономичной защиты информационных подсистем, конкретных сервисов или групп однородных сервисов
Какие компоненты присутствуют в модели системы защиты с полным перекрытием?
(1) область угроз
(2) область рисков
(3) защищаемая область
(4) система защиты
(5) область безопасности
К какому типу документов относятся руководящие документы Гостехкомиссии РФ?
(1) федеральные законы
(2) оценочные стандарты
(3) нормативные акты
(4) спецификации
Какой подход к обеспечению информационной безопасности является наименее эффективным, но достаточно часто используется, так как не требует больших финансовых и интеллектуальных затрат?
(1) частный
(2) комплексный
(3) интегральный
К какому уровню обеспечения ИБ относятся конкретные методики, программно-аппаратные, технологические и технические меры?
(1) законодательный
(2) административный
(3) процедурный
(4) научно-технический
Какие составляющие относятся к информационно-технологическому ресурсу современного предприятия?
(1) внешняя и внутренняя информация
(2) обслуживающие системы и технологии
(3) весь персонал
(4) ИТ-специалисты и персонал ИТ-подразделений
(5) финансовый капитал
Как называется модель ИБ, которая представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей и ответных мер?
(1) функциональная модель
(2) математическая модель
(3) концептуальная модель
(4) теоретическая модель
Чем характеризуется степень сопротивляемости механизма защиты?
(1) вероятностью его преодоления
(2) количеством угроз, которым этот механизм препятствует
(3) величиной потерь в случае успешного прохождения
(4) стоимостью механизма защиты
Как в соответствии со стандартом ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий» называются требования, предъявляемые к технологии и процессу разработки и эксплуатации компонентов системы информационной безопасности?
(1) функциональные
(2) технические
(3) требования доверия
(4) требования надежности
К какой составляющей интегральной безопасности информационных систем относится защита зданий, помещений, подвижных средств, людей, а также аппаратных средств?
(1) физическая безопасность
(2) безопасность сетей и телекоммуникационных устройств
(3) безопасность системного и прикладного программного обеспечения
(4) безопасность данных
Какой термин определяет защищенность жизненно важных интересов государственного или коммерческого предприятия от внутренних и внешних угроз, защиту кадрового и интеллектуального потенциала, технологий, данных и информации, капитала и прибыли, которая обеспечивается системой мер правового, экономического, организационного, информационного, инженерно-технического и социального характера?
(1) стратегическая безопасность
(2) информационная безопасность
(3) экономическая безопасность
(4) корпоративная безопасность
Выделите охраняемую информацию, оборот которой контролируется:
(1) персональные данные
(2) объекты промышленной собственности
(3) государственная тайна
(4) коммерческая тайна
(5) объекты авторского права
(6) несекретные информационные ресурсы, имеющие государственное значение
Что дает использование нейронных сетей при построении системы защиты информации?
(1) комплексность
(2) минимизацию ошибок первого и второго рода
(3) адаптивность
(4) универсальность
(5) наследование
В чем заключается идеология открытых систем информационной безопасности?
(1) в строгом соответствии систем информационной безопасности законодательству страны, котором они созданы
(2) в строгом соблюдении совокупности профилей, протоколов и стандартов де-факто и де-юре
(3) в открытости информации о стоимости реализации конкретной системы защиты
(4) в открытости программных кодов средств защиты от производителей разных стран
В какой стране был разработан стандарт BS 7799?
(1) США
(2) Великобритания
(3) Нидерланды
(4) Россия
Какой тип современных средств контроля доступа наиболее эффективен?
(1) кодовый замок
(2) карты и жетоны
(3) код+карта
(4) биометрия
Какой аспект информационной безопасности отражает то, что защищенная информация должна быть доступна только тому, кому она предназначена?
(1) целостность
(2) конфиденциальность
(3) доступность
К каким мерам можно отнести закон, накладывающий штрафы за несоблюдение требований ИБ при работе с персональными данными?
(1) меры ограничительной направленности
(2) меры созидательной направленности
К какому аспекту мероприятий по защите информации относится определение на основе нормативных документов требований по категорированию информации?
(1) законодательный
(2) организационный
(3) программно-технический
В чем заключается принцип эшелонирования обороны?
(1) в том, чтобы использовать максимально возможное количество защитных средств
(2) в простоте и управляемости информационной системы
(3) в усилении самого надежного защитного рубежа
(4) в том, чтобы не полагаться на один защитный рубеж
Чем отличаются сетевые системы с точки зрения информационной безопасности?
(1) возможностью несанкционированного доступа к данным
(2) большим количеством пользователей
(3) возможностью удаленных атак
(4) возможностью атаки на конкретный компьютер
К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся охранные датчики, датчики напряжения питания и датчики защиты аппаратуры?
(1) система опознавания
(2) механическая система защиты
(3) система оповещения
(4) оборонительная система защиты
Если злоумышленник прочитал передаваемое по сети Интернет сообщение, какое свойство информации он нарушил?
(1) целостность
(2) конфиденциальность
(3) доступность
Какой институт в США занимается вопросами информационной безопасности, разрабатывая стандарты и технологии в этой области?
(1) PIST
(2) NIST
(3) DAST
(4) ANB
К какому уровню политики информационной безопасности относятся такие вопросы как широкий доступ в доступ в Internet и сочетание свободы получения информации с защитой от внешних угроз?
(1) верхний
(2) средний
(3) нижний
Выделите внешние по отношению к объекту уязвимости дестабилизирующие факторы и угрозы безопасности:
(1) ошибки персонала при эксплуатации
(2) ошибки программирования
(3) сбой и отказы аппаратуры ЭВМ
(4) ошибки алгоритмизации задач
На каком физическом уровне КИС рабочие станции, серверы и персональные компьютеры объединятся в локальные сети?
(1) на первом
(2) на втором
(3) на третьем
(4) на четвертом
Что такое File Encryption System — FES?
(1) средства авторизации и разграничения доступа к информационным ресурсам
(2) средства защиты от внешних угроз при подключении к общедоступным сетям связи
(3) средства обеспечения надежного хранения информации с использованием технологии защиты на файловом уровне
(4) средства защиты от вирусов
Какой аспект ИБ наиболее актуален для провайдера Интернет-услуг?
(1) целостность
(2) конфиденциальность
(3) доступность
Защите какой информации посвящен немецкий «Закон о защите данных»?
(1) государственная тайна
(2) коммерческая тайна
(3) профессиональная тайна
(4) персональные данные
Какая формула применяется для оценки риска?
(1) сложение вероятности осуществления угрозы и величины предполагаемого ущерба
(2) вычитание вероятности осуществления угрозы (в процентах) из величины предполагаемого ущерба
(3) деление вероятности осуществления угрозы (в процентах) на величину предполагаемого ущерба
(4) умножение вероятности осуществления угрозы на величину предполагаемого ущерба
К какому уровню защиты КИС относится применение PKI – инфраструктуры открытых ключей?
(1) на первом
(2) на втором
(3) на третьем
(4) на четвертом
Кто такой инсайдер?
(1) внешний злоумышленник
(2) внутренний злоумышленник
(3) человек, разработавший вредоносную программу
(4) человек, подвергшийся атаке злоумышленника
В каком законе РФ прописано индивидуальные право каждого гражданина на личную и семейную тайну?
(1) закон «О персональных данных»
(2) закон «Об электронной подписи»
(3) Конституция РФ
(4) Доктрина информационной безопасности
Если риск приемлемый, на что будет направлена политика информационной безопасности?
(1) принятие
(2) смягчение
(3) передача
(4) уклонение
Как называется совокупность технических, математических, алгоритмических и программных методов преобразования данных (шифрование данных), которая делает их бесполезными для любого пользователя, у которого нет ключа для расшифровки?
(1) полиграфия
(2) топография
(3) криптография
(4) шифрография
Как называется практически бесполезная информация, рассылаемая абонентам электронной почты?
(1) DoS
(2) Virus
(3) Spam
(4) Worm
Какой документ в РФ закладывает основы информационной политики государства?
(1) закон «О защите данных»
(2) Гражданский кодекс РФ
(3) Конституция РФ
(4) Доктрина информационной безопасности
Как называется подтверждение возможности негативной ситуации и сознательное решение принять последствия?
(1) принятие
(2) смягчение
(3) передача
(4) уклонение
Какие классы криптосистем существуют?
(1) статические и динамические
(2) открытые и закрытые
(3) симметричные и ассиметричные
(4) первостепенные и второстепенные
На каком этапе построения комплексной системы защиты предприятия принято строить модель нарушителя?
(1) на первом
(2) на втором
(3) на третьем
(4) на четвертом
Какой термин в российском законодательстве используется для обозначения сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления?
(1) гражданские данные
(2) информация
(3) персональные данные
(4) конфиденциальная информация
Как называется показатель, количественно выражающийся суммой ежегодных прямых и косвенных затрат на функционирование корпоративной системы защиты информации?
(1) экономическая эффективность бизнеса
(2) общая величина затрат на внедрение системы ИБ
(3) совокупная стоимость владения системой ИБ
(4) коэффициент возврата инвестиций
Какой ключ используется для шифрования данных в ассиметричном криптографическом алгоритме?
(1) открытый
(2) закрытый
Интересы государства в плане обеспечения конфиденциальности информации нашли наиболее полное выражение в …
(1) Уголовном кодексе РФ
(2) Гражданском кодексе РФ
(3) законе «Об информации, информатизации и защите информации»
(4) законе «О государственной тайне»
Какой показатель отражает экономическую эффективность и непрерывность бизнеса?
(1) BCP
(2) NPV
(3) ROI
(4) TCO
Кто разработал формальные математические методы криптографии?
(1) У.Диффи и М.Хеллман
(2) Клод Шеннон
(3) Рональд Ривест
(4) Эль Гамаль
Какие органы занимаются лицензированием в области защиты информации?
(1) МВД
(2) ФАПСИ
(3) Гостехкомиссия РФ
(4) Роскомнадзор
В каком случае возникает угроза «разорения» от защиты?
(1) когда мера общей эффективности защиты близка к 100%
(2) когда рентабельность защиты имеет отрицательное значение
(3) когда рентабельность защиты имеет положительное значение
(4) когда вероятность реализации какой-то угрозы более 60%
Как называется программно-аппаратная система межсетевой защиты, которая отделяет одну часть сети от другой и реализует набор правил для прохождения данных из одной части в другую?
(1) антивирус
(2) концентратор
(3) межсетевой экран
(4) коммутатор
Выделите верное утверждение в отношении информационной безопасности.
(1) технологии постоянно усложняются, однако квалификация нарушителей и злоумышленников понижается
(2) технологии постоянно усложняются, вместе с ними повышается квалификация нарушителей и злоумышленников
(3) технологии постоянно упрощаются, однако квалификация нарушителей и злоумышленников повышается
С каким понятием связан термин «угроза» с правовой точки зрения?
(1) квалификация
(2) ущерб
(3) утрата
(4) доступность
Чем регулируется ответственность за причинение вреда и ответственность за реализацию мероприятий по разработке, внедрению и использованию систем ИБ во внутренней среде?
(1) внутренними корпоративными документами
(2) действующим законодательством РФ и стран, с которыми осуществляется бизнес
(3) международными стандартами в области информационной безопасности
(4) Доктриной информационной безопасности
Как называется мера доверия, которая может быть оказана архитектуре, инфраструктуре, программно-аппаратной реализации системы и методам управления её конфигурацией и целостностью?
(1) эффективность безопасности
(2) гарантированность безопасности
(3) непрерывность безопасности
(4) надежность безопасности
Какие документы описывают важнейшие с точки зрения ИБ понятия и аспекты ИС, играя роль организационных и архитектурных спецификаций?
(1) федеральные законы
(2) оценочные стандарты
(3) нормативные акты
(4) доктрины информационной безопасности
Как называется подход, при котором информационная безопасность реализуется решением совокупности локальных задач по единой программе?
(1) частный
(2) комплексный
(3) интегральный
К какому уровню обеспечения ИБ относятся действия общего и специального характера, предпринимаемые руководством организации?
(1) законодательный
(2) административный
(3) процедурный
(4) научно-технический
По какому критерию угрозы делятся на внешние и внутренние?
(1) по важнейшим составляющим информационной безопасности, против которых направлены угрозы
(2) по компонентам информационных систем и технологий, на которые угрозы непосредственно нацелены
(3) по способу осуществления
(4) по локализации источника угроз
За что отвечает программа информационной безопасности верхнего уровня в организации?
(1) контроль за тем, чтобы действия организации не противоречили федеральным и региональным законам и нормативным актам
(2) выработка стратегии организации в области информационной безопасности
(3) обеспечение надежной и экономичной защиты информационных подсистем, конкретных сервисов или групп однородных сервисов
Как называется возможность осуществления угрозы T в отношении объекта O?
(1) слабость
(2) неполнота
(3) уязвимость
(4) риск
К какому типу документов относится Федеральный стандарт США «Требования безопасности для криптографических модулей»?
(1) федеральные законы
(2) оценочные стандарты
(3) нормативные акты
(4) спецификации
Какой подход к обеспечению информационной безопасности применяется наиболее часто в настоящее время?
(1) частный
(2) комплексный
(3) интегральный
К какому уровню обеспечения ИБ относится «Политика информационной безопасности», утвержденная руководителем в конкретной организации?
(1) законодательный
(2) административный
(3) процедурный
(4) научно-технический
К какой категории охраняемой информации относится государственная тайна?
(1) информация, оборот которой контролируется
(2) информация, доступ к которой запрещено ограничивать
(3) информация с ограниченным доступом
Какая модель используется для количественных оценок уязвимости объекта, построения алгоритма защиты оценки рисков и эффективности принятых мер?
(1) функциональная модель
(2) математическая модель
(3) концептуальная модель
(4) теоретическая модель
При отсутствии в системе барьеров, «перекрывающих» выявленные уязвимости, степень сопротивляемости механизма защиты принимается равной...
(1) 0
(2) 1
Как в соответствии со стандартом ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий» называются требования, предъявляемые к функциям (сервисам) безопасности и реализующим их механизмам?
(1) функциональные
(2) технические
(3) требования доверия
(4) требования надежности
К какой составляющей интегральной безопасности информационных систем относится защита от вирусов, логических «мин», несанкционированного изменения конфигурации систем и программного кода?
(1) физическая безопасность
(2) безопасность сетей и телекоммуникационных устройств
(3) безопасность системного и прикладного программного обеспечения
(4) безопасность данных
Какой термин определяет защищенность информации, ресурсов и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений — производителям, владельцам и пользователям информации и поддерживающей инфраструктуре?
(1) стратегическая безопасность
(2) информационная безопасность
(3) экономическая безопасность
(4) корпоративная безопасность
Выделите информацию с ограниченным доступом:
(1) персональные данные
(2) объекты промышленной собственности
(3) государственная тайна
(4) коммерческая тайна
(5) объекты авторского права
(6) несекретные информационные ресурсы, имеющие государственное значение
Для чего используется генетические алгоритмы при построении адаптивной системы защиты информации на базе нейронных сетей?
(1) комплексность
(2) минимизация ошибок
(3) адаптивность
(4) универсальность
(5) наследование
Для чего в первую очередь нужна идеология открытых систем информационной безопасности?
(1) для удешевления средств защиты информации
(2) для минимизации рисков от реализации угроз
(3) для совместимости компонент различных информационных систем
Какой из стандартов ISO отражает британский стандарт BS 7799?
(1) ISO 10181:1996
(2) ISO 13335:1996-1998
(3) ISO 15408-1999
(4) ISO/IEC 17799:2000
Какой тип современных средств контроля доступа наименее эффективен?
(1) кодовый замок
(2) карты и жетоны
(3) код+карта
(4) биометрия
Какой аспект информационной безопасности отражает возможность за приемлемое время получить требуемую информационную услугу?
(1) целостность
(2) конфиденциальность
(3) доступность
К каким мерам можно отнести групповую рассылку листовки с рекомендациями по информационной безопасности?
(1) меры ограничительной направленности
(2) меры созидательной направленности
К какому аспекту мероприятий по защите информации относится формирование политики информационной безопасности?
(1) законодательный
(2) организационный
(3) программно-технический
Что из нижеперечисленного относится к оперативным методам повышения безопасности?
(1) систематическое тестирование
(2) предотвращение ошибок в CASE-технологиях
(3) обязательная сертификация
(4) программная избыточность
Для чего применяются программно-аппаратные средства семейств Secret Net и Dallas Lock?
(1) для антивирусной защиты
(2) для построения VPN
(3) для защиты от НСД
(4) для защиты от спама
К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся камеры видеонаблюдения?
(1) система опознавания
(2) механическая система защиты
(3) система оповещения
(4) оборонительная система защиты
Если злоумышленник подменил исходное сообщение, передаваемое по сети Интернет, какое свойство информации он нарушил?
(1) целостность
(2) конфиденциальность
(3) доступность
Какие цели преследовал законопроект «О совершенствовании информационной безопасности»?
(1) уменьшение роли NIST и упрощение операций с криптографическими средствами
(2) усиление роли NIST и упрощение операций с криптографическими средствами
(3) уменьшение роли NIST и усложнение операций с криптографическими средствами
(4) усиление роли NIST и усложнение операций с криптографическими средствами
На каком уровне политики информационной безопасности цели организации в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности?
(1) верхний
(2) средний
(3) нижний
Выделите внутренние по отношению к объекту уязвимости дестабилизирующие факторы и угрозы безопасности:
(1) ошибки персонала при эксплуатации
(2) ошибки программирования
(3) сбой и отказы аппаратуры ЭВМ
(4) ошибки алгоритмизации задач
На каком уровне защиты КИС осуществляется объединение нескольких локальных сетей географически распределенного предприятия в общую корпоративную Интранет-сеть с использованием Интернет в качестве коммутационной среды?
(1) на первом
(2) на втором
(3) на третьем
(4) на четвертом
К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся считыватели карт на входе и выходе?
(1) система опознавания
(2) механическая система защиты
(3) система управления доступом
(4) оборонительная система защиты
Какой аспект ИБ наиболее актуален для научно-исследовательских организаций, имеющих открытые Web-серверы?
(1) целостность
(2) конфиденциальность
(3) доступность
Что устанавливает немецкий «Закон о защите данных»? Выберите верные утверждения.
(1) приоритеты частной жизни выше приоритетов национальной безопасности
(2) приоритеты частной жизни ниже приоритетов национальной безопасности
(3) если сотрудник фирмы обрабатывает персональные данные в интересах частных компаний, он дает подписку о неразглашении на весь срок работы в этой фирме
(4) если сотрудник фирмы обрабатывает персональные данные в интересах частных компаний, он дает подписку о неразглашении, которая действует и после перехода на другую работу
Как называется устранение источника риска или направление его действия на некритичные объекты?
(1) принятие
(2) смягчение
(3) передача
(4) уклонение
Какие уровни защиты КИС относятся к обеспечению безопасности передачи данных и электронного бизнеса, который осуществляется уже не в физическом, а в виртуальном пространстве?
(1) первый
(2) второй
(3) третий
(4) четвертый
Какая из нижеперечисленных угроз представляет наибольшую опасность?
(1) вредоносные программы
(2) хакерские атаки
(3) действия инсайдеров
(4) финансовое мошенничество
В каком законе РФ прописано индивидуальные право каждого гражданина на знание достоверной информации о состоянии окружающей среды?
(1) закон «О персональных данных»
(2) закон «Об электронной подписи»
(3) Конституция РФ
(4) Доктрина информационной безопасности
Если риск оправданный, на что будет направлена политика информационной безопасности?
(1) принятие
(2) смягчение
(3) передача
(4) уклонение
На какие аспекты информационной безопасности направлено применение криптографии?
(1) конфиденциальность
(2) доступность
(3) целостность
Как называются атаки, направленные на выведение из строя того или иного узла сети?
(1) DoS
(2) Virus
(3) Spam
(4) Worm
Какой из законов РФ назначает уголовную ответственность за неправомерный доступ к компьютерной информации?
(1) Уголовный кодекс РФ
(2) Гражданский кодекс РФ
(3) Конституция РФ
(4) Доктрина информационной безопасности
Как называется минимизация влияния негативной ситуации при невозможности устранения источника риска?
(1) принятие
(2) смягчение
(3) передача
(4) уклонение
Как называется криптосистема, в которой используется один и тот же ключ в процедурах шифрования и расшифровки текста?
(1) динамическая
(2) закрытая
(3) симметричная
(4) ассиметричная
Как называется модель, описывающая вероятный облик злоумышленника, т. е. его квалификацию, имеющиеся средства для реализации тех или иных атак, обычное время действия и т. п?
(1) модель угрозы
(2) модель уязвимости
(3) модель нарушителя
(4) модель безопасности
Какой термин в российском законодательстве используется для обозначения «сведений о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность»?
(1) гражданские данные
(2) информация
(3) персональные данные
(4) конфиденциальная информация
К каким затратам относятся потери в результате простоев, сбоев в работе и отказов корпоративной системы защиты информации?
(1) прямые
(2) косвенные
Какой ключ используется для расшифровки данных в ассиметричном криптографическом алгоритме?
(1) открытый
(2) закрытый
Кто контролирует защиту персональных данных?
(1) собственник информационных ресурсов, где они обрабатываются
(2) государство
(3) независимая некоммерческая организация
(4) субъект персональных данных
Какой показатель отражает общую величину затрат на внедрение системы ИБ?
(1) BCP
(2) NPV
(3) ROI
(4) TCO
Кто обосновал методологию асимметричного шифрования с применением открытой однонаправленной функции и открытой однонаправленной функции с секретом?
(1) У.Диффи и М.Хеллман
(2) Клод Шеннон
(3) Рональд Ривест
(4) Эль Гамаль
Какой орган занимается лицензированием в области криптографии?
(1) МВД
(2) ФСБ России
(3) Гостехкомиссия РФ
(4) Роскомнадзор
Для каких организаций проще всего создать высокоэффективную и высокорентабельную систему защиты информации?
(1) крупных
(2) средних
(3) мелких
Какой принцип настройки маршрутизатора делает КИС более уязвимой?
(1) запрещать всё, что не разрешено в явной форме
(2) разрешать всё, что не запрещено в явной форме
Какие меры должен в себя включать комплексный подход к обеспечению информационной безопасности?
(1) законодательные
(2) социальные
(3) административные
(4) процедурные
(5) научно-технические
(6) моральные
Выделите верную логическую цепочку:
(1) зона риска-источник угрозы-угроза-фактор-возможность реализации угрозы-последствия
(2) зона риска- возможность реализации угрозы - источник угрозы-угроза-фактор-последствия
(3) источник угрозы - зона риска- фактор – угроза - возможность реализации угрозы -последствия
(4) зона риска- фактор – угроза - возможность реализации угрозы - источник угрозы -последствия
Чем регулируется ответственность за формирование и реализацию ИБ в различных областях информационной деятельности предприятия?
(1) внутренними корпоративными документами
(2) действующим законодательством РФ и стран, с которыми осуществляется бизнес
(3) международными стандартами в области информационной безопасности
(4) Доктриной информационной безопасности
Каким термином обозначается анализ регистрационной информации системы защиты?
(1) мониторинг
(2) аудит
(3) аккредитация
(4) сертификация
Какие документы регламентируют различные аспекты реализации и использования средств и методов защиты?
(1) федеральные законы
(2) оценочные стандарты
(3) нормативные акты
(4) спецификации
Как называется подход к обеспечению информационной безопасности, который основан на объединении различных вычислительных подсистем ИС, подсистем связи, подсистем обеспечения безопасности в единую информационную систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных?
(1) частный
(2) комплексный
(3) интегральный
К какому уровню обеспечения ИБ относятся меры безопасности, закрепленные в соответствующих методологиях и реализуемые ответственными менеджерами и персоналом предприятия?
(1) законодательный
(2) административный
(3) процедурный
(4) научно-технический
Для чего предназначена матрица взаимосвязи источников угроз и уязвимостей?
(1) определения квалификации злоумышленника
(2) категорирования рисков
(3) вычисления коэффициента значимости угрозы
(4) выбора контрмер
Кто отвечает за программу информационной безопасности верхнего уровня?
(1) руководитель IT – CIO
(2) ответственные менеджеры по обеспечению ИБ
(3) системные администраторы
(4) администраторы сервисов
Что означает система защиты с полным перекрытием?
(1) для половины (и более) уязвимостей есть устраняющие барьеры
(2) для любой уязвимости есть устраняющий ее барьер
(3) у любой уязвимости есть риск ее реализации
(4) количество уязвимостей меньше, чем количество препятствующих им барьеров
Какие типы документов создает IETF?
(1) федеральные законы
(2) оценочные стандарты
(3) нормативные акты
(4) технические спецификации
Какой подход к обеспечению информационной безопасности является наиболее прогрессивным и надежным, но в то же время требует наибольших финансовых и интеллектуальных затрат?
(1) частный
(2) комплексный
(3) интегральный
В организации проводятся проверки «чистый стол», целью которых является выявление нарушений требований по хранению ключевых носителей и конфиденциальных документов. К какому уровню обеспечения ИБ они относятся?
(1) законодательный
(2) административный
(3) процедурный
(4) научно-технический
К какой категории охраняемой информации относится врачебная тайна?
(1) государственная тайна
(2) служебная тайна
(3) профессиональная тайна
(4) объекты авторского права
Что такое метрика?
(1) адаптивное СЗИ
(2) количественный показатель
(3) качественный показатель
(4) универсальный показатель
Защищенность системы защиты определяется как величина…
(1) обратная суммарному количеству рисков
(2) обратная остаточному риску
(3) обратная уязвимости
(4) равная сумме всех уязвимостей
Выделите утверждение, верное в отношении стандарта ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий».
(1) объектом оценки может быть только ИС в целом
(2) объектом оценки может быть только аппаратный продукт
(3) объектом оценки может быть только программный продукт
(4) объектом оценки может быть определенный аппаратно-программный продукт или ИС
К какой составляющей интегральной безопасности информационных систем относится защита каналов связи от воздействий любого рода?
(1) физическая безопасность
(2) безопасность сетей и телекоммуникационных устройств
(3) безопасность системного и прикладного программного обеспечения
(4) безопасность данных
Выделите основные составляющие информационной безопасности.
(1) актуальность
(2) целостность
(3) конфиденциальность
(4) полнота
(5) доступность
К какой категории относится тайна личной жизни и персональные данные?
(1) государственные секреты
(2) информация коммерческого характера
(3) информация о гражданах
(4) объекты авторского права
Какая модель СЗИ предназначена для практического обеспечения процесса создания системы ИБ за счет оптимизации принимаемых решений и выбора рационального варианта технической реализации?
(1) функциональная модель
(2) математическая модель
(3) концептуальная модель
(4) теоретическая модель
В чем заключается принцип минимизации привилегий?
(1) выделение полных прав доступа только администраторам системы
(2) выделение только тех прав, которые необходимы для реализации своих должностных обязанностей
(3) выделение прав доступа в зависимости от величины возможного ущерба
Чему посвящен британский стандарт BS 7799?
(1) построению корпоративной системы информационной безопасности
(2) управлению информационной безопасностью
(3) оценке рисков
(4) выбору критерии оценки механизмов безопасности
Что такое Content Inspection?
(1) фильтрация по адресу отправителя
(2) фильтрация по адресу получателя
(3) фильтрация по версии протокола сетевого уровня
(4) фильтрация по содержанию
Какой аспект информационной безопасности отражает актуальность и непротиворечивость информации, её защищенность от разрушения и несанкционированного изменения?
(1) целостность
(2) конфиденциальность
(3) доступность
Если клиенту Банка предложили листовку с информацией о разнице в применении незащищенного flash-носителя и защищенного носителя eToken для хранения криптографических ключей, к какой мере это относится?
(1) меры ограничительной направленности
(2) меры созидательной направленности
К какому аспекту мероприятий по защите информации относится обеспечение архитектурной и инфраструктурной полноты решений, связанных с хранением, обработкой и передачей конфиденциальной информации?
(1) законодательный
(2) организационный
(3) программно-технический
Что из нижеперечисленного относится к мерам предотвращения угроз безопасности?
(1) систематическое тестирование
(2) предотвращение ошибок в CASE-технологиях
(3) обязательная сертификация
(4) программная избыточность
На какие вопросы должны отвечать конкретные процедуры защиты?
(1) что должно быть защищено
(2) как должно быть защищено
(3) кто должен разрабатывать, внедрять и контролировать процедуры
(4) как улучшить стратегию организации в области информационной безопасности
К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся решетки и ставни на окнах?
(1) система опознавания
(2) механическая система защиты
(3) система оповещения
(4) оборонительная система защиты
Если в результате DоS-атаки злоумышленников сайт перестал работать, какой аспект информационной безопасности был нарушен?
(1) целостность
(2) конфиденциальность
(3) доступность
Какой институт в США готовит стандарты, руководства, средства и методы для инфраструктуры открытых ключей?
(1) PIST
(2) NIST
(3) DAST
(4) ANB
К какому уровню политики информационной безопасности относятся вопросы доступа к тому или иному сервису?
(1) верхний
(2) средний
(3) нижний
На каких принципах должна строиться архитектура ИС?
(1) проектирование на принципе закрытых систем
(2) проектирование на принципе открытых систем
(3) усиление самого сильного звена
(4) усиление самого слабого звена
(5) эшелонирование обороны
На каком уровне защиты КИС осуществляется организация защищенного межкорпоративного обмена в среде электронного бизнеса?
(1) на первом
(2) на втором
(3) на третьем
(4) на четвертом
К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся громкоговорители и сирены?
(1) система опознавания
(2) механическая система защиты
(3) система управления доступом
(4) оборонительная система защиты
Какой аспект ИБ наиболее актуален для фармацевтической компании, занимающейся разработкой новых лекарств?
(1) целостность
(2) конфиденциальность
(3) доступность
Как называется семейство «добровольных стандартов» Великобритании, помогающих организациям на практике сформировать программы безопасности?
(1) NIST 7799
(2) IEEE 7799
(3) BS 7799
(4) PS 7799
Для чего предназначен программный продукт CRAMM?
(1) для сравнения характеристик средств защиты информации
(2) для оптимизации расходов на средства защиты информации
(3) для анализа и контроля рисков
(4) для классификации и оценки активов
Какой уровень защиты КИС находится на пересечении внутренней и внешней среды КИС?
(1) первый
(2) второй
(3) третий
(4) четвертый
К какой угрозе можно отнести возможность ситуации, когда уволенный сотрудник беспрепятственно пользуется служебными полномочиями, в том числе корпоративным доступом в Интернет?
(1) вредоносные программы
(2) хакерские атаки
(3) действия инсайдеров
(4) спам
В каком законе РФ прописано индивидуальные право каждого гражданина свободно искать, получать, передавать, производить и распространять информацию любым законным способом?
(1) закон «О персональных данных»
(2) закон «Об электронной подписи»
(3) Конституция РФ
(4) Доктрина информационной безопасности
Если риск недопустимый, на что будет направлена политика информационной безопасности?
(1) принятие
(2) смягчение
(3) передача
(4) уклонение
Какой аспект информационной безопасности отражает невозможность модифицировать данные для изменения смысла или внесения ложной информации?
(1) конфиденциальность
(2) доступность
(3) целостность
Как называются программы, которые могут быть незаметно для владельца установлены на его компьютер и так же незаметно функционировать на нем?
(1) DoS
(2) Trojan Horse
(3) Spam
(4) Worm
Какой из законов РФ назначает уголовную ответственность за создание, использование и распространение вредоносных программ для ЭВМ?
(1) Уголовный кодекс РФ
(2) Гражданский кодекс РФ
(3) Конституция РФ
(4) Доктрина информационной безопасности
Как называется перенесение ответственности за принятие и управление риском на других участников совместной деятельности без его устранения?
(1) принятие
(2) смягчение
(3) передача
(4) уклонение
Как называется криптосистема, в которой используются разные ключи в процедурах шифрования и расшифровки текста?
(1) динамическая
(2) закрытая
(3) симметричная
(4) ассиметричная
Выделите механизмы и средства для обеспечения целостности приложений/данных:
(1) криптография
(2) межсетевые экраны
(3) контроль доступа
(4) авторизация
(5) антивирусы
Как в терминах РФ называется документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации?
(1) профессиональная тайна
(2) коммерческая тайна
(3) государственная тайна
(4) персональные данные
К каким затратам относятся затраты на покупку аппаратного и программного обеспечения для корпоративной системы защиты информации?
(1) прямые
(2) косвенные
Выделите верные утверждения в отношении ассиметричной криптосистемы.
(1) открытый и секретный ключи генерируются попарно
(2) открытый и секретный ключи математически никак не связаны между собой
(3) секретный ключ хранится на месте генерации, открытый передается в зашифрованном виде респондентам, участвующим в обмене
(4) секретный ключ хранится на месте генерации, открытый передается в открытом виде респондентам, участвующим в обмене
Кто контролирует защиту конфиденциальной информации, не являющейся персональными данными и государственной тайной?
(1) собственник информационных ресурсов, где они обрабатываются
(2) государство
(3) независимая некоммерческая организация
Какой показатель отражает возврат инвестиций в информационную безопасность?
(1) BCP
(2) NPV
(3) ROI
(4) TCO
Что такое дайджест сообщения?
(1) сообщение фиксированной длины, поступающее на вход хэш-функции
(2) сообщение фиксированной длины на выходе хэш-функции, зависящее от сообщения на входе
(3) сообщение фиксированной длины на выходе хэш-функции, не зависящее от сообщения на входе
(4) 64-битная часть сообщения на выходе хэш-функции, зависящее от сообщения на входе
Какой орган занимается лицензированием деятельности в области защиты конфиденциальной информации?
(1) МВД
(2) ФАПСИ
(3) Гостехкомиссия РФ
(4) Роскомнадзор
Как вычисляется рентабельность защиты?
(1) сумма защищенности и относительных затрат на ресурсы
(2) произведение защищенности и относительных затрат на ресурсы
(3) отношение защищенности и относительных затрат на ресурсы
(4) разность защищенности и относительных затрат на ресурсы
Какой программно-аппаратный компонент межсетевого экрана обеспечивает защиту на верхних уровнях модели OSI?
(1) фильтрующий маршрутизатор
(2) шлюз сеансового уровня
(3) шлюз уровня приложений