Безопасность информационных систем | ointuit.ru

Безопасность информационных систем

Ответы на курс: Безопасность информационных систем

Выделите основные составляющие информационной безопасности.

Какая из нижеперечисленных угроз представляет наибольшую опасность?

Какой аспект информационной безопасности отражает то, что защищенная информация должна быть доступна только тому, кому она предназначена?

Какой аспект информационной безопасности отражает возможность за приемлемое время получить требуемую информационную услугу?

Если в результате DоS-атаки злоумышленников сайт перестал работать, какой аспект информационной безопасности был нарушен?

Как называются программы, которые могут быть незаметно для владельца установлены на его компьютер и так же незаметно функционировать на нем?

Как называется модель, описывающая вероятный облик злоумышленника, т. е. его квалификацию, имеющиеся средства для реализации тех или иных атак, обычное время действия и т. п?

Выделите верное утверждение в отношении информационной безопасности.

Какой аспект информационной безопасности отражает актуальность и непротиворечивость информации, её защищенность от разрушения и несанкционированного изменения?

Какой аспект ИБ наиболее актуален для фармацевтической компании, занимающейся разработкой новых лекарств?

К какому уровню обеспечения ИБ относится «Доктрина информационной безопасности Российской Федерации»?

Какой аспект ИБ наиболее актуален для провайдера Интернет-услуг?

К какому уровню обеспечения ИБ относятся действия общего и специального характера, предпринимаемые руководством организации?

К какому уровню обеспечения ИБ относятся конкретные методики, программно-аппаратные, технологические и технические меры?

Если злоумышленник прочитал передаваемое по сети Интернет сообщение, какое свойство информации он нарушил?

В организации проводятся проверки «чистый стол», целью которых является выявление нарушений требований по хранению ключевых носителей и конфиденциальных документов. К какому уровню обеспечения ИБ они относятся?

К какой угрозе можно отнести возможность ситуации, когда уволенный сотрудник беспрепятственно пользуется служебными полномочиями, в том числе корпоративным доступом в Интернет?

На каком этапе построения комплексной системы защиты предприятия принято строить модель нарушителя?

К каким мерам можно отнести закон, накладывающий штрафы за несоблюдение требований ИБ при работе с персональными данными?

Какой институт в США готовит стандарты, руководства, средства и методы для инфраструктуры открытых ключей?

Что устанавливает немецкий «Закон о защите данных»? Выберите верные утверждения.

Какой из законов РФ назначает уголовную ответственность за создание, использование и распространение вредоносных программ для ЭВМ?

К каким мерам можно отнести групповую рассылку листовки с рекомендациями по информационной безопасности?

Защите какой информации посвящен немецкий «Закон о защите данных»?

Как в терминах РФ называется документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации?

Какой институт в США занимается вопросами информационной безопасности, разрабатывая стандарты и технологии в этой области?

В каком законе РФ прописано индивидуальные право каждого гражданина свободно искать, получать, передавать, производить и распространять информацию любым законным способом?

Какие органы занимаются лицензированием в области защиты информации?

Какой орган занимается лицензированием деятельности в области защиты конфиденциальной информации?

К какой категории охраняемой информации относится врачебная тайна?

Какой документ в РФ закладывает основы информационной политики государства?


Какой термин в российском законодательстве используется для обозначения сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления?

Кто контролирует защиту конфиденциальной информации, не являющейся персональными данными и государственной тайной?

На каком уровне политики информационной безопасности цели организации в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности?

Как называется показатель, количественно выражающийся суммой ежегодных прямых и косвенных затрат на функционирование корпоративной системы защиты информации?

Если риск приемлемый, на что будет направлена политика информационной безопасности?

Для каких организаций проще всего создать высокоэффективную и высокорентабельную систему защиты информации?

К какому аспекту мероприятий по защите информации относится обеспечение архитектурной и инфраструктурной полноты решений, связанных с хранением, обработкой и передачей конфиденциальной информации?

К какому уровню политики информационной безопасности относятся такие вопросы как широкий доступ в доступ в Internet и сочетание свободы получения информации с защитой от внешних угроз?

Как называется подтверждение возможности негативной ситуации и сознательное решение принять последствия?

К каким затратам относятся потери в результате простоев, сбоев в работе и отказов корпоративной системы защиты информации?

Какой показатель отражает общую величину затрат на внедрение системы ИБ?

Как вычисляется рентабельность защиты?

За что отвечает программа информационной безопасности нижнего уровня в организации?

Какая модель используется для количественных оценок уязвимости объекта, построения алгоритма защиты оценки рисков и эффективности принятых мер?

Если риск оправданный, на что будет направлена политика информационной безопасности?

Для чего используется генетические алгоритмы при построении адаптивной системы защиты информации на базе нейронных сетей?

К какому аспекту мероприятий по защите информации относится определение на основе нормативных документов требований по категорированию информации?

Для чего предназначен программный продукт CRAMM?

Чем регулируется ответственность за нарушение информационной безопасности во внешней среде с целью нанести вред владельцу информации, а также вопросы взаимоотношений между различными субъектами?

Что такое метрика?

К какому уровню политики информационной безопасности относятся вопросы доступа к тому или иному сервису?

Как называется устранение источника риска или направление его действия на некритичные объекты?

Как называется перенесение ответственности за принятие и управление риском на других участников совместной деятельности без его устранения?

В чем заключается принцип эшелонирования обороны?

Выделите утверждение, верное в отношении защиты сетей.

Выделите внешние по отношению к объекту уязвимости дестабилизирующие факторы и угрозы безопасности:

При отсутствии в системе барьеров, «перекрывающих» выявленные уязвимости, степень сопротивляемости механизма защиты принимается равной…

В чем заключается принцип минимизации привилегий?

Как называется возможность осуществления угрозы T в отношении объекта O?

Что из нижеперечисленного относится к оперативным методам повышения безопасности?

Как называется мера доверия, которая может быть оказана архитектуре, инфраструктуре, программно-аппаратной реализации системы и методам управления её конфигурацией и целостностью?

В чем заключается идеология открытых систем информационной безопасности?

К какому уровню защиты КИС относится применение PKI – инфраструктуры открытых ключей?

Как называется криптосистема, в которой используются разные ключи в процедурах шифрования и расшифровки текста?

Какой ключ используется для шифрования данных в ассиметричном криптографическом алгоритме?

Как называется программно-аппаратная система межсетевой защиты, которая отделяет одну часть сети от другой и реализует набор правил для прохождения данных из одной части в другую?

К какому типу документов относится Федеральный стандарт США «Требования безопасности для криптографических модулей»?

В какой стране был разработан стандарт BS 7799?

На каком уровне защиты КИС осуществляется организация защищенного межкорпоративного обмена в среде электронного бизнеса?

Какой уровень защиты КИС находится на пересечении внутренней и внешней среды КИС?

Какие классы криптосистем существуют?

Кто обосновал методологию асимметричного шифрования с применением открытой однонаправленной функции и открытой однонаправленной функции с секретом?

Какие документы регламентируют различные аспекты реализации и использования средств и методов защиты?

На какие аспекты информационной безопасности направлено применение криптографии?

Выделите верные утверждения в отношении ассиметричной криптосистемы.

Какой принцип настройки маршрутизатора делает КИС более уязвимой?

Какие типы документов создает IETF?

Выделите утверждение, верное в отношении стандарта ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий».

Чем отличаются сетевые системы с точки зрения информационной безопасности?

Что такое дайджест сообщения?

Как называется подход к обеспечению информационной безопасности, который основан на объединении различных вычислительных подсистем ИС, подсистем связи, подсистем обеспечения безопасности в единую информационную систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных?

Что такое Content Inspection?

Какой подход к обеспечению информационной безопасности применяется наиболее часто в настоящее время?

К какой составляющей интегральной безопасности информационных систем относится защита от вирусов, логических «мин», несанкционированного изменения конфигурации систем и программного кода?

Какой тип современных средств контроля доступа наиболее эффективен?

К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся камеры видеонаблюдения?

К какой составляющей интегральной безопасности информационных систем относится защита зданий, помещений, подвижных средств, людей, а также аппаратных средств?

Как называется подход, при котором информационная безопасность реализуется решением совокупности локальных задач по единой программе?

Какой тип современных средств контроля доступа наименее эффективен?

К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся громкоговорители и сирены?

Кто такой инсайдер?

К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся решетки и ставни на окнах?

Какой показатель отражает экономическую эффективность и непрерывность бизнеса?

Защищенность системы защиты определяется как величина…

Comments are closed.


Яндекс.Метрика