Автор статьи
Валерия
Эксперт по сдаче вступительных испытаний в ВУЗах
Из принципа разнообразия защитных средств следует, что:
- в разных точках подключения корпоративной сети к Internet необходимо устанавливать разные межсетевые экраны
- защитные средства нужно менять как можно чаще
- (Правильный ответ) каждую точку подключения корпоративной сети к Internet необходимо защищать несколькими видами средств безопасности
Объектно-ориентированный подход помогает справляться с:
- (Правильный ответ) сложностью систем
- недостаточной реактивностью систем
- некачественным пользовательским интерфейсом
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
- доступность
- целостность
- конфиденциальность
- (Правильный ответ) правдивое отражение действительности
Средний ущерб от компьютерного преступления в США составляет примерно:
- (Правильный ответ) сотни тысяч долларов
- десятки долларов
- копейки
Сложность обеспечения информационной безопасности является следствием:
- невнимания широкой общественности к данной проблематике
- (Правильный ответ) быстрого прогресса информационных технологий, ведущего к постоянному изменению информационных систем и требований к ним
- все большей зависимости общества от информационных систем
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:
- запрет на чтение каких-либо файлов, кроме редактируемых и конфигурационных
- запрет на выполнение каких-либо файлов
- (Правильный ответ) запрет на изменение каких-либо файлов, кроме редактируемых и конфигурационных
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:
- (Правильный ответ) запрет на изменение каких-либо файлов
- запрет на чтение файлов, кроме просматриваемых и конфигурационных
- запрет на изменение файлов, кроме просматриваемых и конфигурационных
Самыми опасными угрозами являются:
- (Правильный ответ) непреднамеренные ошибки штатных сотрудников
- атаки хакеров
- вирусные инфекции
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
- просчеты при администрировании информационных систем
- необходимость постоянной модификации информационных систем
- (Правильный ответ) сложность современных информационных систем
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
- (Правильный ответ) аутентификация
- идентификация
- туннелирование
Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
- логическое управление доступом
- (Правильный ответ) произвольное управление доступом
- (Правильный ответ) принудительное управление доступом
Уровень безопасности A, согласно «Оранжевой книге», характеризуется:
- принудительным управлением доступом
- произвольным управлением доступом
- (Правильный ответ) верифицируемой безопасностью
В число целей программы безопасности верхнего уровня входят:
- определение ответственных за информационные сервисы
- (Правильный ответ) управление рисками
- определение мер наказания за нарушения политики безопасности
Первый шаг в анализе угроз — это:
- (Правильный ответ) идентификация угроз
- ликвидация угроз
- аутентификация угроз
Оценка рисков позволяет ответить на следующие вопросы:
- (Правильный ответ) какие защитные средства экономически целесообразно использовать?
- как спроектировать надежную защиту?
- какую политику безопасности предпочесть?
Управление рисками включает в себя следующие виды деятельности:
- определение ответственных за анализ рисков
- (Правильный ответ) выбор эффективных защитных средств
- (Правильный ответ) измерение рисков
В число возможных стратегий нейтрализации рисков входят:
- сокрытие риска
- (Правильный ответ) уменьшение риска
- афиширование риска
В число основных принципов архитектурной безопасности входят:
- применение наиболее передовых технических решений
- (Правильный ответ) применение простых, апробированных решений
- сочетание простых и сложных защитных средств
Контроль целостности может использоваться для:
- предупреждения нарушений ИБ
- (Правильный ответ) обнаружения нарушений
- локализации последствий нарушений
В число универсальных сервисов безопасности входят:
- (Правильный ответ) протоколирование и аудит
- (Правильный ответ) экранирование
- средства построения виртуальных локальных сетей
Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
- инкапсуляция
- (Правильный ответ) наследование
- полиморфизм
В число основных понятий ролевого управления доступом входит:
- субъект
- (Правильный ответ) объект
- метод
Цифровой сертификат содержит:
- открытый ключ удостоверяющего центра
- (Правильный ответ) имя удостоверяющего центра
- секретный ключ удостоверяющего центра
Криптография необходима для реализации следующих сервисов безопасности:
- контроль доступа
- контроль защищенности
- (Правильный ответ) контроль целостности
Пороговый метод выявления атак хорош тем, что он:
- поднимает мало ложных тревог
- способен обнаруживать неизвестные атаки
- (Правильный ответ) прост в настройке и эксплуатации
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
- минимизация привилегий
- (Правильный ответ) апробированность всех процессов и составных частей информационной системы
- (Правильный ответ) унификация процессов и составных частей
Доступность достигается за счет применения мер, направленных на повышение:
- (Правильный ответ) безотказности
- дисциплинированности
- лояльности
Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:
- (Правильный ответ) систем активного аудита
- систем идентификации
- систем анализа защищенности
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
- (Правильный ответ) сетевом
- сеансовом
- уровне представления
Согласно стандарту X.700, в число функций управления конфигурацией входят:
- (Правильный ответ) запуск и остановка компонентов
- выбор закупаемой конфигурации
- (Правильный ответ) изменение конфигурации системы
Сервисы безопасности подразделяются на:
- (Правильный ответ) локализующие, сужающие зону воздействия нарушений
- буферизующие, сглаживающие злоумышленную активность
- глобализующие, расширяющие зону поиска нарушителя
Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:
- (Правильный ответ) да, поскольку обеспечение информационной безопасности — проблема комплексная
- нет, поскольку информационная безопасность — техническая дисциплина
- не имеет значения, поскольку если что-то понадобится, это легко найти
Окно опасности появляется, когда:
- устанавливается новое ПО
- (Правильный ответ) появляется возможность использовать уязвимость
- становится известно о средствах использования уязвимости
Эффективность информационного сервиса может измеряться как:
- (Правильный ответ) максимальное время обслуживания запроса
- рентабельность работы сервиса
- (Правильный ответ) количество одновременно обслуживаемых пользователей
Среднее время наработки на отказ:
- пропорционально интенсивности отказов
- не зависит от интенсивности отказов
- (Правильный ответ) обратно пропорционально интенсивности отказов
Что понимается под информационной безопасностью:
- защита душевного здоровья телезрителей
- обеспечение информационной независимости России
- (Правильный ответ) защита от нанесения неприемлемого ущерба субъектам информационных отношений
Реализация протоколирования и аудита преследует следующие главные цели:
- недопущение попыток нарушений информационной безопасности
- недопущение атак на доступность
- (Правильный ответ) обнаружение попыток нарушений информационной безопасности
Цифровой сертификат содержит:
- (Правильный ответ) имя пользователя
- (Правильный ответ) открытый ключ пользователя
- секретный ключ пользователя
Сложность обеспечения информационной безопасности является следствием:
- наличия многочисленных высококвалифицированных злоумышленников
- (Правильный ответ) комплексного характера данной проблемы, требующей для своего решения привлечения специалистов разного профиля
- развития глобальных сетей
Контейнеры в компонентных объектных средах предоставляют:
- средства для сохранения компонентов
- механизмы транспортировки компонентов
- (Правильный ответ) общий контекст взаимодействия с другими компонентами и с окружением
Уголовный кодекс РФ не предусматривает наказания за:
- неправомерный доступ к компьютерной информации
- (Правильный ответ) увлечение компьютерными играми в рабочее время
- нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Криптография необходима для реализации следующих сервисов безопасности:
- экранирование
- (Правильный ответ) аутентификация
- идентификация
В число целей политики безопасности верхнего уровня входят:
- (Правильный ответ) формулировка административных решений по важнейшим аспектам реализации программы безопасности
- (Правильный ответ) обеспечение базы для соблюдения законов и правил
- выбор методов аутентификации пользователей
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
- разделение статических и динамических данных
- шифрование всей информации
- (Правильный ответ) формирование составных сервисов по содержательному принципу
Экранирование на сетевом и транспортном уровнях может обеспечить:
- выборочное выполнение команд прикладного протокола
- (Правильный ответ) разграничение доступа по сетевым адресам
- (Правильный ответ) контроль объема данных, переданных по TCP-соединению
Главная цель мер, предпринимаемых на административном уровне:
- (Правильный ответ) сформировать программу безопасности и обеспечить ее выполнение
- отчитаться перед вышестоящими инстанциями
- выполнить положения действующего законодательства
Политика безопасности строится на основе:
- (Правильный ответ) анализа рисков
- общих представлений об ИС организации
- изучения политик родственных организаций
Статистический метод выявления атак хорош тем, что он:
- (Правильный ответ) способен обнаруживать неизвестные атаки
- поднимает мало ложных тревог
- прост в настройке и эксплуатации
Уровень риска является функцией:
- стоимости защитных средств
- числа уязвимостей в системе
- (Правильный ответ) вероятности реализации угрозы
Окно опасности перестает существовать, когда:
- производитель ПО выпускает заплату
- (Правильный ответ) заплата устанавливается в защищаемой ИС
- администратор безопасности узнает об угрозе
Оценка рисков позволяет ответить на следующие вопросы:
- (Правильный ответ) что делать, чтобы риски стали приемлемыми?
- (Правильный ответ) существующие риски приемлемы?
- кто виноват в том, что риски неприемлемы?
При использовании сервера аутентификации Kerberos пароли по сети:
- передаются в зашифрованном виде
- (Правильный ответ) не передаются
- передаются в открытом виде
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
- объектно-ориентированный подход популярен в академических кругах
- объектно-ориентированный подход поддержан обширным инструментарием
- (Правильный ответ) с программно-технической точки зрения, информационная безопасность — ветвь информационных технологий и должна развиваться по тем же законам
На межсетевые экраны целесообразно возложить следующие функции:
- антивирусный контроль компьютеров внутренней сети
- антивирусный контроль компьютеров внешней сети
- (Правильный ответ) антивирусный контроль «на лету»
В число классов мер процедурного уровня входят:
- управление персоналками
- (Правильный ответ) управление персоналом
- (Правильный ответ) реагирование на нарушения режима безопасности
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
- (Правильный ответ) процедурные меры
- (Правильный ответ) программно-технические меры
- меры обеспечения конфиденциальности
или напишите нам прямо сейчас
⚠️ Пожалуйста, пишите в MAX или заполните форму выше.
В России Telegram и WhatsApp блокируют - сообщения могут не дойти.
О сайте
Поделитесь в соцсетях: