Главная / Безопасность / Основы информационной безопасности

Основы информационной безопасности - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: В курс включены сведения, необходимые всем специалистам в области информационной безопасности.
Меры информационной безопасности направлены на защиту от:
(1) нанесения неприемлемого ущерба
(2) нанесения любого ущерба
(3) подглядывания в замочную скважину
В качестве аутентификатора в сетевой среде могут использоваться:
(1) год рождения субъекта
(2) фамилия субъекта
(3) секретный криптографический ключ
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
(1) регистрационная информация, как правило, имеет низкоуровневый характер, а неотказуемость относится к действиям прикладного уровня
(2) регистрационная информация имеет специфический формат, непонятный человеку
(3) регистрационная информация имеет слишком большой объем
Экран выполняет функции:
(1) разграничения доступа
(2) облегчения доступа
(3) усложнения доступа
Информационный сервис считается недоступным, если:
(1) его эффективность не удовлетворяет наложенным ограничениям
(2) подписка на него стоит слишком дорого
(3) не удается найти подходящий сервис
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
(1) сетевом
(2) транспортном
(3) сеансовом
Структурный подход опирается на:
(1) семантическую декомпозицию
(2) алгоритмическую декомпозицию
(3) декомпозицию структур данных
Окно опасности перестает существовать, когда:
(1) администратор безопасности узнает об угрозе
(2) производитель ПО выпускает заплату
(3) заплата устанавливается в защищаемой ИС
Уголовный кодекс РФ не предусматривает наказания за:
(1) создание, использование и распространение вредоносных программ
(2) ведение личной корреспонденции на производственной технической базе
(3) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Уровень безопасности A, согласно "Оранжевой книге", характеризуется:
(1) произвольным управлением доступом
(2) принудительным управлением доступом
(3) верифицируемой безопасностью
Главная цель мер, предпринимаемых на административном уровне:
(1) сформировать программу безопасности и обеспечить ее выполнение
(2) выполнить положения действующего законодательства
(3) отчитаться перед вышестоящими инстанциями
Риск является функцией:
(1) вероятности реализации угрозы
(2) размера возможного ущерба
(3) числа уязвимостей в системе
В число классов мер процедурного уровня входят:
(1) логическая защита
(2) физическая защита
(3) планирование восстановительных работ
Протоколирование и аудит могут использоваться для:
(1) предупреждения нарушений ИБ
(2) обнаружения нарушений
(3) восстановления режима ИБ
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
(1) доступность
(2) целостность
(3) конфиденциальность
(4) правдивое отражение действительности
Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:
(1) перехвата
(2) воспроизведения
(3) атак на доступность
Сигнатурный метод выявления атак хорош тем, что он:
(1) поднимает мало ложных тревог
(2) способен обнаруживать неизвестные атаки
(3) прост в настройке и эксплуатации
На межсетевой экран целесообразно возложить функции:
(1) активного аудита
(2) анализа защищенности
(3) идентификации/аутентификации удаленных пользователей
Среднее время наработки на отказ:
(1) пропорционально интенсивности отказов
(2) обратно пропорционально интенсивности отказов
(3) не зависит от интенсивности отказов
Согласно стандарту X.700, в число функций управления конфигурацией входят:
(1) запуск и остановка компонентов
(2) выбор закупаемой конфигурации
(3) изменение конфигурации системы
На законодательном уровне информационной безопасности особенно важны:
(1) направляющие и координирующие меры
(2) ограничительные меры
(3) меры по обеспечению информационной независимости
Контейнеры в компонентных объектных средах предоставляют:
(1) общий контекст взаимодействия с другими компонентами и с окружением
(2) средства для сохранения компонентов
(3) механизмы транспортировки компонентов
Самыми опасными источниками внутренних угроз являются:
(1) некомпетентные руководители
(2) обиженные сотрудники
(3) любопытные администраторы
Действие Закона "О лицензировании отдельных видов деятельности" распространяется на:
(1) деятельность по использованию шифровальных (криптографических) средств
(2) деятельность по рекламированию шифровальных (криптографических) средств
(3) деятельность по распространению шифровальных (криптографических) средств
Согласно рекомендациям X.800, неотказуемость может быть реализована на:
(1) сетевом уровне
(2) транспортном уровне
(3) прикладном уровне
В число целей политики безопасности верхнего уровня входят:
(1) решение сформировать или пересмотреть комплексную программу безопасности
(2) обеспечение базы для соблюдения законов и правил
(3) обеспечение конфиденциальности почтовых сообщений
В число возможных стратегий нейтрализации рисков входят:
(1) ликвидация риска
(2) игнорирование риска
(3) принятие риска
В число принципов управления персоналом входят:
(1) "разделяй и властвуй"
(2) разделение обязанностей
(3) инкапсуляция наследования
Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
(1) доминирование платформы Wintel
(2) наличие подключения к Internet
(3) наличие разнородных сервисов
Затраты организаций на информационную безопасность:
(1) растут
(2) остаются на одном уровне
(3) снижаются
В число основных понятий ролевого управления доступом входит:
(1) роль
(2) исполнитель роли
(3) пользователь роли
Цифровой сертификат содержит:
(1) открытый ключ пользователя
(2) секретный ключ пользователя
(3) имя пользователя
Экранирование на сетевом уровне может обеспечить:
(1) разграничение доступа по сетевым адресам
(2) выборочное выполнение команд прикладного протокола
(3) контроль объема данных, переданных по TCP-соединению
Достоинствами синхронного тиражирования являются:
(1) идейная простота
(2) простота реализации
(3) устойчивость к отказам сети
Каркас необходим системе управления для придания:
(1) гибкости
(2) жесткости
(3) устойчивости
Принцип усиления самого слабого звена можно переформулировать как:
(1) принцип равнопрочности обороны
(2) принцип удаления слабого звена
(3) принцип выявления главного звена, ухватившись за которое, можно вытянуть всю цепь
Метод объекта реализует волю:
(1) вызвавшего его пользователя
(2) владельца информационной системы
(3) разработчика объекта
Агрессивное потребление ресурсов является угрозой:
(1) доступности
(2) конфиденциальности
(3) целостности
В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:
(1) смягчение ограничений на экспорт криптосредств
(2) разработку средств электронной аутентификации
(3) создание инфраструктуры с открытыми ключами
В число классов требований доверия безопасности "Общих критериев" входят:
(1) разработка
(2) оценка профиля защиты
(3) сертификация
В число этапов жизненного цикла информационного сервиса входят:
(1) закупка
(2) продажа
(3) выведение из эксплуатации
В число этапов управления рисками входят:
(1) идентификация активов
(2) ликвидация пассивов
(3) выбор анализируемых объектов
В число этапов процесса планирования восстановительных работ входят:
(1) выявление критически важных функций организации
(2) определение перечня возможных аварий
(3) проведение тестовых аварий
В число основных принципов архитектурной безопасности входят:
(1) применение наиболее передовых технических решений
(2) применение простых, апробированных решений
(3) сочетание простых и сложных защитных средств
Что из перечисленного относится к числу основных аспектов информационной безопасности:
(1) доступность - возможность за приемлемое время получить требуемую информационную услугу
(2) неотказуемость - невозможность отказаться от совершенных действий
(3) конфиденциальность – защита от несанкционированного доступа к информации
При использовании сервера аутентификации Kerberos пароли по сети:
(1) не передаются
(2) передаются в зашифрованном виде
(3) передаются в открытом виде
Реализация протоколирования и аудита преследует следующие главные цели:
(1) обнаружение попыток нарушений информационной безопасности
(2) недопущение попыток нарушений информационной безопасности
(3) недопущение атак на доступность
На межсетевые экраны целесообразно возложить следующие функции:
(1) антивирусный контроль "на лету"
(2) антивирусный контроль компьютеров внутренней сети
(3) антивирусный контроль компьютеров внешней сети
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
(1) апробированность всех процессов и составных частей информационной системы
(2) унификация процессов и составных частей
(3) минимизация привилегий
Туннелирование может применяться для достижения следующих целей:
(1) передача через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается
(2) расширение спектра поддерживаемых протоколов
(3) уменьшение нагрузки на сеть
Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:
(1) да, поскольку обеспечение информационной безопасности - проблема комплексная
(2) нет, поскольку информационная безопасность - техническая дисциплина
(3) не имеет значения, поскольку если что-то понадобится, это легко найти
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:
(1) запрет на чтение каких-либо файлов, кроме конфигурационных
(2) запрет на изменение каких-либо файлов, кроме конфигурационных
(3) запрет на установление сетевых соединений
Melissa подвергает атаке на доступность:
(1) системы электронной коммерции
(2) геоинформационные системы
(3) системы электронной почты
Большинство людей не совершают противоправных действий потому, что это:
(1) осуждается и/или наказывается обществом
(2) технически невозможно
(3) сулит одни убытки
Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:
(1) безопасность повторного использования объектов
(2) подотчетность
(3) неотказуемость
В число целей программы безопасности верхнего уровня входят:
(1) управление рисками
(2) определение ответственных за информационные сервисы
(3) определение мер наказания за нарушения политики безопасности
Первый шаг в анализе угроз - это:
(1) идентификация угроз
(2) аутентификация угроз
(3) ликвидация угроз
В число направлений физической защиты входят:
(1) противопожарные меры
(2) межсетевое экранирование
(3) контроль защищенности
В число универсальных сервисов безопасности входят:
(1) управление доступом
(2) управление информационными системами и их компонентами
(3) управление носителями
Сложность обеспечения информационной безопасности является следствием:
(1) комплексного характера данной проблемы, требующей для своего решения привлечения специалистов разного профиля
(2) наличия многочисленных высококвалифицированных злоумышленников
(3) развития глобальных сетей
При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:
(1) интерфейсам объектов
(2) методам объектов (с учетом значений фактических параметров вызова)
(3) классам объектов
Криптография необходима для реализации следующих сервисов безопасности:
(1) шифрование
(2) туннелирование
(3) разграничение доступа
Системы анализа защищенности помогают предотвратить:
(1) известные атаки
(2) новые виды атак
(3) нетипичное поведение пользователей
Доступность достигается за счет применения мер, направленных на повышение:
(1) безотказности
(2) лояльности
(3) дисциплинированности
Согласно стандарту X.700, в число задач управления входят:
(1) мониторинг компонентов
(2) отладка компонентов
(3) консалтинг компонентов
Информационная безопасность - это дисциплина:
(1) комплексная
(2) техническая
(3) программистская
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
(1) с программно-технической точки зрения, информационная безопасность - ветвь информационных технологий и должна развиваться по тем же законам
(2) объектно-ориентированный подход популярен в академических кругах
(3) объектно-ориентированный подход поддержан обширным инструментарием
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
(1) отсутствие целостной концепции безопасности при проектировании базового программного обеспечения
(2) просчеты при реализации базового программного обеспечения
(3) недостаточное тестирование базового программного обеспечения
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
(1) аутентификация
(2) идентификация
(3) туннелирование
В число целей программы безопасности нижнего уровня входят:
(1) обеспечение надежной защиты конкретного информационного сервиса
(2) обеспечение экономичной защиты группы однородных информационных сервисов
(3) координация деятельности в области информационной безопасности
Управление рисками включает в себя следующие виды деятельности:
(1) оценка рисков
(2) выбор защитных средств
(3) ликвидация источников угроз
В число направлений повседневной деятельности на процедурном уровне входят:
(1) поддержка пользователей
(2) поддержка программного обеспечения
(3) поддержка унаследованного оборудования
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
(1) выработка и проведение в жизнь единой политики безопасности
(2) унификация аппаратно-программных платформ
(3) минимизация числа используемых приложений
Программно-технические меры безопасности подразделяются на:
(1) превентивные, препятствующие нарушениям информационной безопасности
(2) меры обнаружения нарушений
(3) меры воспроизведения нарушений
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
(1) законодательные меры
(2) меры обеспечения доступности
(3) профилактические меры
Выберите вредоносную программу, которая открыла новый этап в развитии данной области:
(1) Melissa
(2) Bubble Boy
(3) ILOVEYOU
Оценка рисков позволяет ответить на следующие вопросы:
(1) существующие риски приемлемы?
(2) кто виноват в том, что риски неприемлемы?
(3) что делать, чтобы риски стали приемлемыми?
Что такое защита информации:
(1) защита от несанкционированного доступа к информации
(2) выпуск бронированных коробочек для дискет
(3) комплекс мероприятий, направленных на обеспечение информационной безопасности
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
(1) регистрационная информация может быть рассредоточена по разным сервисам и разным компонентам распределенной ИС
(2) целостность регистрационной информации может быть нарушена
(3) должна соблюдаться конфиденциальность регистрационной информации, а проверка неотказуемости нарушит конфиденциальность
Экран выполняет функции:
(1) ускорения обмена информацией
(2) протоколирования обмена информацией
(3) замедления обмена информацией
Эффективность информационного сервиса может измеряться как:
(1) рентабельность работы сервиса
(2) максимальное время обслуживания запроса
(3) количество одновременно обслуживаемых пользователей
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
(1) сетевом
(2) сеансовом
(3) уровне представления
Любой разумный метод борьбы со сложностью опирается на принцип:
(1) не следует умножать сущности сверх необходимого
(2) отрицания отрицания
(3) разделяй и властвуй
Окно опасности появляется, когда:
(1) становится известно о средствах использования уязвимости
(2) появляется возможность использовать уязвимость
(3) устанавливается новое ПО
Уголовный кодекс РФ не предусматривает наказания за:
(1) увлечение компьютерными играми в рабочее время
(2) неправомерный доступ к компьютерной информации
(3) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Уровень безопасности B, согласно "Оранжевой книге", характеризуется:
(1) произвольным управлением доступом
(2) принудительным управлением доступом
(3) верифицируемой безопасностью
Политика безопасности:
(1) фиксирует правила разграничения доступа
(2) отражает подход организации к защите своих информационных активов
(3) описывает способы защиты руководства организации
Риск является функцией:
(1) размера возможного ущерба
(2) числа уязвимостей в системе
(3) уставного капитала организации
В число классов мер процедурного уровня входят:
(1) управление персоналом
(2) управление персоналками
(3) реагирование на нарушения режима безопасности
Экранирование может использоваться для:
(1) предупреждения нарушений ИБ
(2) обнаружения нарушений
(3) локализации последствий нарушений
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
(1) доступность
(2) масштабируемость
(3) целостность
(4) конфиденциальность
Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
(1) перехвата
(2) воспроизведения
(3) атак на доступность
Статистический метод выявления атак хорош тем, что он:
(1) поднимает мало ложных тревог
(2) способен обнаруживать неизвестные атаки
(3) прост в настройке и эксплуатации
Демилитаризованная зона располагается:
(1) перед внешним межсетевым экраном
(2) между межсетевыми экранами
(3) за внутренним межсетевым экраном
Интенсивности отказов независимых компонентов:
(1) складываются
(2) умножаются
(3) возводятся в квадрат и складываются
Согласно стандарту X.700, в число функций управления отказами входят:
(1) предупреждение отказов
(2) выявление отказов
(3) изоляция отказов
Самым актуальным из стандартов безопасности является:
(1) "Оранжевая книга"
(2) рекомендации X.800
(3) "Общие критерии"
В число понятий объектного подхода входят:
(1) инкапсуляция
(2) наследование
(3) полиморфизм
Самыми опасными источниками угроз являются:
(1) внутренние
(2) внешние
(3) пограничные
Действие Закона "О лицензировании отдельных видов деятельности" не распространяется на:
(1) деятельность по технической защите конфиденциальной информации
(2) образовательную деятельность в области защиты информации
(3) предоставление услуг в области шифрования информации
Согласно рекомендациям X.800, целостность с восстановлением может быть реализована на:
(1) сетевом уровне
(2) транспортном уровне
(3) прикладном уровне
В число целей политики безопасности верхнего уровня входят:
(1) формулировка административных решений по важнейшим аспектам реализации программы безопасности
(2) выбор методов аутентификации пользователей
(3) обеспечение базы для соблюдения законов и правил
В число возможных стратегий нейтрализации рисков входят:
(1) уменьшение риска
(2) сокрытие риска
(3) афиширование риска
В число принципов управления персоналом входят:
(1) минимизация привилегий
(2) минимизация зарплаты
(3) максимизация зарплаты
Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
(1) низкая пропускная способность большинства коммуникационных каналов
(2) сложность администрирования пользовательских компьютеров
(3) отсутствие достаточного набора криптографических аппаратно-программных продуктов
Компьютерная преступность в мире:
(1) остается на одном уровне
(2) снижается
(3) растет
В число основных понятий ролевого управления доступом входит:
(1) объект
(2) субъект
(3) метод
Цифровой сертификат содержит:
(1) открытый ключ удостоверяющего центра
(2) секретный ключ удостоверяющего центра
(3) имя удостоверяющего центра
Экранирование на сетевом и транспортном уровнях может обеспечить:
(1) разграничение доступа по сетевым адресам
(2) выборочное выполнение команд прикладного протокола
(3) контроль объема данных, переданных по TCP-соединению
Достоинствами асинхронного тиражирования являются:
(1) идейная простота
(2) простота реализации
(3) устойчивость к отказам сети
Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:
(1) систем анализа защищенности
(2) систем активного аудита
(3) систем идентификации
Из принципа разнообразия защитных средств следует, что:
(1) в разных точках подключения корпоративной сети к Internet необходимо устанавливать разные межсетевые экраны
(2) каждую точку подключения корпоративной сети к Internet необходимо защищать несколькими видами средств безопасности
(3) защитные средства нужно менять как можно чаще
Деление на активные и пассивные сущности противоречит:
(1) классической технологии программирования
(2) основам объектно-ориентированного подхода
(3) стандарту на язык программирования Си
Перехват данных является угрозой:
(1) доступности
(2) конфиденциальности
(3) целостности
В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:
(1) Китай
(2) Россия
(3) Франция
В число классов функциональных требований "Общих критериев" входят:
(1) анонимность
(2) приватность
(3) связь
В число этапов жизненного цикла информационного сервиса входят:
(1) инициация
(2) терминация
(3) установка
В число этапов управления рисками входят:
(1) оценка рисков
(2) выбор уровня детализации анализируемых объектов
(3) наказание за создание уязвимостей
В число этапов процесса планирования восстановительных работ входят:
(1) идентификация персонала
(2) проверка персонала
(3) идентификация ресурсов
В число основных принципов архитектурной безопасности входят:
(1) следование признанным стандартам
(2) применение нестандартных решений, не известных злоумышленникам
(3) разнообразие защитных средств
Что из перечисленного относится к числу основных аспектов информационной безопасности:
(1) подлинность - аутентичность субъектов и объектов
(2) целостность - актуальность и непротиворечивость информации, защищенность информации и поддерживающей инфраструктуры от разрушения и несанкционированного изменения
(3) стерильность - отсутствие недекларированных возможностей
При использовании версии сервера аутентификации Kerberos, описанной в курсе:
(1) шифрование не применяется
(2) применяется симметричное шифрование
(3) применяется асимметричное шифрование
Реализация протоколирования и аудита преследует следующие главные цели:
(1) обеспечение возможности воспроизведения последовательности событий
(2) обеспечение возможности реконструкции последовательности событий
(3) недопущение попыток воспроизведения последовательности событий
На межсетевые экраны целесообразно возложить следующие функции:
(1) верификация базового программного обеспечения
(2) верификация Java-аплетов
(3) верификация прикладного программного обеспечения
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
(1) управляемость процессов, контроль состояния частей
(2) невозможность обхода защитных средств
(3) автоматизация процессов
Туннелирование может применяться для достижения следующих целей:
(1) защита паролей от перехвата
(2) обеспечение конфиденциальности трафика
(3) защита от воспроизведения трафика
Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией органов лицензирования и сертификации по данной тематике:
(1) да, поскольку наличие лицензий и сертификатов при прочих равных условиях является важным достоинством
(2) нет, поскольку реально используемые продукты все равно не могут быть сертифицированы
(3) не имеет значения, поскольку если информация о лицензиях или сертификатах понадобится, ее легко найти
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:
(1) запрет на чтение файлов, кроме просматриваемых и конфигурационных
(2) запрет на изменение файлов, кроме просматриваемых и конфигурационных
(3) запрет на изменение каких-либо файлов
Melissa - это:
(1) макровирус для файлов MS-Word
(2) макровирус для файлов PDF
(3) макровирус для файлов Postscript
На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют:
(1) меры ограничительной направленности
(2) направляющие и координирующие меры
(3) меры по обеспечению информационной независимости
Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:
(1) периметр безопасности
(2) метки безопасности
(3) сертификаты безопасности
В число целей программы безопасности верхнего уровня входят:
(1) составление карты информационной системы
(2) координация деятельности в области информационной безопасности
(3) пополнение и распределение ресурсов
После идентификации угрозы необходимо оценить:
(1) вероятность ее осуществления
(2) ущерб от ее осуществления
(3) частоту ее осуществления
В число направлений физической защиты входят:
(1) физическая защита пользователей
(2) защита поддерживающей инфраструктуры
(3) защита от перехвата данных
В число универсальных сервисов безопасности входят:
(1) шифрование
(2) средства построения виртуальных частных сетей
(3) туннелирование
Сложность обеспечения информационной безопасности является следствием:
(1) злого умысла разработчиков информационных систем
(2) объективных проблем современной технологии программирования
(3) происков западных спецслужб, встраивающих "закладки" в аппаратуру и программы
При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:
(1) матрицы субъекты/объекты
(2) предикатов над объектами
(3) списков доступа к методам объектов
Криптография необходима для реализации следующих сервисов безопасности:
(1) контроль защищенности
(2) контроль целостности
(3) контроль доступа
Системы анализа защищенности помогают:
(1) оперативно пресечь известные атаки
(2) предотвратить известные атаки
(3) восстановить ход известных атак
Доступность достигается за счет применения мер, направленных на повышение:
(1) морозоустойчивости
(2) отказоустойчивости
(3) неотказуемости
Согласно стандарту X.700, в число задач управления входят:
(1) выдача указаний
(2) выдача и реализация управляющих воздействий
(3) реализация политики безопасности
В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:
(1) законодательный
(2) исполнительный
(3) судебный
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
(1) это простой способ придать информационной безопасности научный вид
(2) объектно-ориентированный подход - универсальное средство борьбы со сложностью современных информационных систем
(3) в информационной безопасности с самого начала фигурируют понятия объекта и субъекта
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
(1) использование недостаточно апробированных технологий
(2) архитектурные просчеты при построении информационных систем
(3) использование приложений, полученных из ненадежных источников
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
(1) управление квотами
(2) управление доступом
(3) экранирование
В рамках программы безопасности нижнего уровня определяются:
(1) совокупность целей безопасности
(2) набор используемых механизмов безопасности
(3) наиболее вероятные угрозы безопасности
Управление рисками включает в себя следующие виды деятельности:
(1) определение ответственных за анализ рисков
(2) измерение рисков
(3) выбор эффективных защитных средств
В число направлений повседневной деятельности на процедурном уровне входят:
(1) ситуационное управление
(2) конфигурационное управление
(3) оптимальное управление
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
(1) использование собственных линий связи
(2) обеспечение конфиденциальности и целостности при сетевых взаимодействиях
(3) полный анализ сетевого трафика
Сервисы безопасности подразделяются на:
(1) глобализующие, расширяющие зону поиска нарушителя
(2) локализующие, сужающие зону воздействия нарушений
(3) буферизующие, сглаживающие злоумышленную активность
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
(1) меры обеспечения целостности
(2) административные меры
(3) меры административного воздействия
Для внедрения бомб чаще всего используются ошибки типа:
(1) отсутствие проверок кодов возврата
(2) переполнение буфера
(3) нарушение целостности транзакций
Оценка рисков позволяет ответить на следующие вопросы:
(1) чем рискует организация, используя информационную систему?
(2) чем рискуют пользователи информационной системы?
(3) чем рискуют системные администраторы?
Что понимается под информационной безопасностью:
(1) защита душевного здоровья телезрителей
(2) защита от нанесения неприемлемого ущерба субъектам информационных отношений
(3) обеспечение информационной независимости России
В качестве аутентификатора в сетевой среде могут использоваться:
(1) кардиограмма субъекта
(2) номер карточки пенсионного страхования
(3) результат работы генератора одноразовых паролей
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
(1) регистрационная информация относится к разным уровням стека сетевых протоколов
(2) объем регистрационной информации очень быстро растет, ее приходится перемещать на вторичные носители, чтение с которых сопряжено с техническими проблемами
(3) регистрационная информация для разных компонентов распределенной системы может оказаться рассогласованной
Экран выполняет функцию:
(1) очистки некоторых элементов передаваемых данных
(2) пополнения некоторых элементов передаваемых данных
(3) преобразования некоторых элементов передаваемых данных
Обеспечение высокой доступности можно ограничить:
(1) критически важными серверами
(2) сетевым оборудованием
(3) всей цепочкой от пользователей до серверов
Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:
(1) канальном
(2) сетевом
(3) транспортном
Объектно-ориентированный подход помогает справляться с:
(1) сложностью систем
(2) недостаточной реактивностью систем
(3) некачественным пользовательским интерфейсом
Окно опасности - это:
(1) промежуток времени
(2) часть пространства
(3) плохо закрепленная деталь строительной конструкции
Уголовный кодекс РФ не предусматривает наказания за:
(1) неправомерный доступ к компьютерной информации
(2) создание, использование и распространение вредоносных программ
(3) массовую рассылку незапрошенной рекламной информации
Уровень безопасности C, согласно "Оранжевой книге", характеризуется:
(1) произвольным управлением доступом
(2) принудительным управлением доступом
(3) верифицируемой безопасностью
Политика безопасности строится на основе:
(1) общих представлений об ИС организации
(2) изучения политик родственных организаций
(3) анализа рисков
Уровень риска является функцией:
(1) вероятности реализации угрозы
(2) стоимости защитных средств
(3) числа уязвимостей в системе
В число классов мер процедурного уровня входят:
(1) поддержание работоспособности
(2) поддержание физической формы
(3) физическая защита
Контроль целостности может использоваться для:
(1) предупреждения нарушений ИБ
(2) обнаружения нарушений
(3) локализации последствий нарушений
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
(1) доступность
(2) целостность
(3) защита от копирования
(4) конфиденциальность
Аутентификация на основе пароля, переданного по сети в зашифрованном виде и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:
(1) перехвата
(2) воспроизведения
(3) атак на доступность
Пороговый метод выявления атак хорош тем, что он:
(1) поднимает мало ложных тревог
(2) способен обнаруживать неизвестные атаки
(3) прост в настройке и эксплуатации
К межсетевым экранам целесообразно применять следующие принципы архитектурной безопасности:
(1) усиление самого слабого звена
(2) эшелонированность обороны
(3) невозможность перехода в небезопасное состояние
В число основных угроз доступности входят:
(1) отказ пользователей
(2) повышение цен на услуги связи
(3) отказ поддерживающей инфраструктуры
Согласно стандарту X.700, в число функций управления безопасностью входят:
(1) создание инцидентов
(2) реагирование на инциденты
(3) устранение инцидентов
Элементом процедурного уровня ИБ является:
(1) логическая защита
(2) техническая защита
(3) физическая защита
Объектно-ориентированный подход использует:
(1) семантическую декомпозицию
(2) объектную декомпозицию
(3) алгоритмическую декомпозицию
Самыми опасными угрозами являются:
(1) непреднамеренные ошибки штатных сотрудников
(2) вирусные инфекции
(3) атаки хакеров
Согласно Закону "О лицензировании отдельных видов деятельности", лицензия, это:
(1) специальное разрешение на осуществление конкретного вида деятельности
(2) удостоверение, подтверждающее высокое качество изделия
(3) документ, гарантирующий безопасность программного продукта
Согласно рекомендациям X.800, аутентификация может быть реализована на:
(1) сетевом уровне
(2) транспортном уровне
(3) прикладном уровне
В число целей политики безопасности верхнего уровня входят:
(1) определение правил разграничения доступа
(2) формулировка целей, которые преследует организация в области информационной безопасности
(3) определение общих направлений в достижении целей безопасности
В число возможных стратегий нейтрализации рисков входят:
(1) переадресация риска
(2) деноминация риска
(3) декомпозиция риска
В число принципов физической защиты входят:
(1) беспощадный отпор
(2) непрерывность защиты в пространстве и времени
(3) минимизация защитных средств
Средний ущерб от компьютерного преступления в США составляет примерно:
(1) сотни тысяч долларов
(2) десятки долларов
(3) копейки
Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
(1) инкапсуляция
(2) наследование
(3) полиморфизм
Цифровой сертификат содержит:
(1) ЭЦП пользователя
(2) ЭЦП доверенного центра
(3) ЭЦП генератора криптографических ключей
Комплексное экранирование может обеспечить:
(1) разграничение доступа по сетевым адресам
(2) выборочное выполнение команд прикладного протокола
(3) контроль объема данных, переданных по TCP-соединению
Основными функциями ПО промежуточного слоя, существенными для обеспечения высокой доступности, являются:
(1) маршрутизация запросов
(2) балансировка загрузки
(3) доступность свободно распространяемых реализаций
Архитектурными элементами систем управления являются:
(1) агенты
(2) клиенты
(3) менеджеры
С информацией о новых уязвимых местах достаточно знакомиться:
(1) раз в день
(2) раз в неделю
(3) при получении очередного сообщения по соответствующему списку рассылки
Требование безопасности повторного использования объектов противоречит:
(1) инкапсуляции
(2) наследованию
(3) полиморфизму
Дублирование сообщений является угрозой:
(1) доступности
(2) конфиденциальности
(3) целостности
В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:
(1) системы электронной коммерции
(2) инфраструктуру для электронных цифровых подписей
(3) средства электронной аутентификации
"Общие критерии" содержат следующие виды требований:
(1) функциональные
(2) доверия безопасности
(3) экономической целесообразности
В число этапов жизненного цикла информационного сервиса входят:
(1) эксплуатация
(2) спецификация прав человека
(3) выведение из эксплуатации
В число этапов управления рисками входят:
(1) анализ угроз
(2) угрозы проведения анализа
(3) выявление уязвимых мест
В число этапов процесса планирования восстановительных работ входят:
(1) разработка стратегии восстановительных работ
(2) сертификация стратегии
(3) проверка стратегии
В число основных принципов архитектурной безопасности входят:
(1) усиление самого слабого звена
(2) укрепление наиболее вероятного объекта атаки
(3) эшелонированность обороны
Что из перечисленного относится к числу основных аспектов информационной безопасности:
(1) подотчетность - полнота регистрационной информации о действиях субъектов
(2) приватность - сокрытие информации о личности пользователя
(3) конфиденциальность - защита от несанкционированного ознакомления
Сервер аутентификации Kerberos:
(1) не защищает от атак на доступность
(2) частично защищает от атак на доступность
(3) полностью защищает от атак на доступность
Реализация протоколирования и аудита преследует следующие главные цели:
(1) обеспечение подотчетности администраторов перед пользователями
(2) обеспечение подотчетности пользователей и администраторов
(3) предоставление информации для выявления и анализа проблем
На межсетевые экраны целесообразно возложить следующие функции:
(1) балансировка нагрузки на серверы внешней сети
(2) балансировка нагрузки на другие межсетевые экраны
(3) балансировка нагрузки на серверы внутренней сети
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
(1) разделение обязанностей
(2) модульность архитектуры
(3) ориентация на простоту решений
Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей:
(1) обеспечение гарантированной полосы пропускания
(2) обеспечение высокой доступности сетевых сервисов
(3) обеспечение конфиденциальности и целостности передаваемых данных
Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией о методах использования уязвимостей:
(1) да, поскольку знание таких методов помогает ликвидировать уязвимости
(2) нет, поскольку это плодит новых злоумышленников
(3) не имеет значения, поскольку если информация об использовании уязвимостей понадобится, ее легко найти
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:
(1) запрет на чтение каких-либо файлов, кроме редактируемых и конфигурационных
(2) запрет на изменение каких-либо файлов, кроме редактируемых и конфигурационных
(3) запрет на выполнение каких-либо файлов
Melissa - это:
(1) бомба
(2) макровирус
(3) троян
Под определение средств защиты информации, данное в Законе "О государственной тайне", подпадают:
(1) средства выявления злоумышленной активности
(2) средства обеспечения отказоустойчивости
(3) средства контроля эффективности защиты информации
Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:
(1) логическое управление доступом
(2) произвольное управление доступом
(3) принудительное управление доступом
В число целей политики безопасности верхнего уровня входят:
(1) определение понятия информационной безопасности организации
(2) стратегическое планирование
(3) контроль деятельности в области информационной безопасности
При анализе стоимости защитных мер следует учитывать:
(1) расходы на закупку оборудования
(2) расходы на закупку программ
(3) расходы на обучение персонала
В число направлений физической защиты входят:
(1) мобильная защита систем
(2) системная защита средств мобильной связи
(3) защита мобильных систем
В число универсальных сервисов безопасности входят:
(1) средства построения виртуальных локальных сетей
(2) экранирование
(3) протоколирование и аудит
Сложность обеспечения информационной безопасности является следствием:
(1) невнимания широкой общественности к данной проблематике
(2) все большей зависимости общества от информационных систем
(3) быстрого прогресса информационных технологий, ведущего к постоянному изменению информационных систем и требований к ним
При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:
(1) учитывается всегда
(2) учитывается иногда
(3) не учитывается
Криптография необходима для реализации следующих сервисов безопасности:
(1) идентификация
(2) экранирование
(3) аутентификация
Системы анализа защищенности выявляют уязвимости путем:
(1) диалогов с пользователями
(2) пассивного анализа
(3) активного опробования
Доступность достигается за счет применения мер, направленных на повышение:
(1) культуры обслуживания пользователей
(2) подотчетности системных администраторов
(3) обслуживаемости
Согласно стандарту X.700, в число задач управления входят:
(1) координация работы пользователей
(2) координация работы системных и сетевых администраторов
(3) координация работы компонентов системы
Обеспечение информационной безопасности зависит от:
(1) руководства организаций
(2) системных и сетевых администраторов
(3) пользователей
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
(1) существует обширная литература по объектно-ориентированному подходу
(2) объектно-ориентированный подход применим как на стадии проектирования информационных систем, так и при их реализации
(3) объектно-ориентированный подход позволяет успешно справляться с модификацией сложных информационных систем
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
(1) просчеты при администрировании информационных систем
(2) необходимость постоянной модификации информационных систем
(3) сложность современных информационных систем
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
(1) отказоустойчивость
(2) наказуемость
(3) неотказуемость
В рамках программы безопасности нижнего уровня осуществляются:
(1) стратегическое планирование
(2) повседневное администрирование
(3) отслеживание слабых мест защиты
Управление рисками включает в себя следующие виды деятельности:
(1) переоценка рисков
(2) нейтрализация источников угроз
(3) нейтрализация рисков
В число направлений повседневной деятельности на процедурном уровне входят:
(1) резервное копирование
(2) управление носителями
(3) изготовление резервных носителей
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
(1) шифрование всей информации
(2) разделение статических и динамических данных
(3) формирование составных сервисов по содержательному принципу
Программно-технические меры безопасности подразделяются на:
(1) меры по прослеживанию нарушителя
(2) меры наказания нарушителя
(3) меры восстановления режима безопасности
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
(1) меры обеспечения конфиденциальности
(2) процедурные меры
(3) программно-технические меры
Среди нижеперечисленного выделите троянские программы:
(1) ILOVEYOU
(2) Back Orifice
(3) Netbus
Оценка рисков позволяет ответить на следующие вопросы:
(1) как спроектировать надежную защиту?
(2) какую политику безопасности предпочесть?
(3) какие защитные средства экономически целесообразно использовать?