Главная страница

Тест 3. Захаров Б.В. ИТСС-18. Работа конкретных информационных сервисов


Скачать 19.35 Kb.
НазваниеРабота конкретных информационных сервисов
Дата08.04.2022
Размер19.35 Kb.
Формат файлаdocx
Имя файлаТест 3. Захаров Б.В. ИТСС-18.docx
ТипРуководство
#453002

Вопрос 1. К административному уровню информационной безопасности относятся:

  1. Вопросы, относящиеся к отдельным аспектам информационной безопасности;

  2. Работа конкретных информационных сервисов;

  3. Действия общего характера, предпринимаемые руководством организации к обеспечению защиты информации

Вопрос 2. Политика антивирусной защиты относится к:

  1. Политикам безопасности верхнего уровня

  2. Политикам безопасности среднего уровня

  3. Политикам безопасности нижнего уровня

Вопрос 3. Какой этап НЕ входит в жизненный цикл информационного сервиса:

  1. Закупка

  2. Оценка

  3. Установка

Вопрос 4. Управление рисками состоит из:

  1. Обнаружения рисков - анализа рисков - планирования ответных действий - внедрения ответных действий - наблюдения, измерения и контроля

  2. Обнаружения рисков – принятия рисков - планирования ответных действий - внедрения ответных действий - наблюдения, измерения и контроля

  3. Обнаружения рисков – внедрения рисков - планирования ответных действий - внедрения ответных действий - наблюдения, измерения и контроля

Вопрос 5. К основным мерам процедурного уровня информационной безопасности НЕ относится:

  1. управление персоналом;

  2. управление активами;

  3. физическая защита;

  4. поддержание работоспособности;

  5. реагирование на нарушения режима безопасности;

  6. планирование восстановительных работ.

Вопрос 6. Под протоколированием понимается:

  1. Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день);

  2. Сбор и накопление информации о событиях, происходящих в информационной системе;

  3. основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).

Вопрос 7. Под подозрительной активностью понимается:

  1. злоумышленное или нетипичное поведение пользователя или компонента информационной системы;

  2. явно выраженная вирусная активность ;

  3. ошибка в действиях пользователя или компонента информационной системы.

Вопрос 8. Сигнатура атаки – это:

  1. Действия, выполняемые в рамках имеющихся полномочий, но нарушающие политику безопасности;

  2. Это совокупность условий, при выполнении которых атака считается имеющей место, что вызывает заранее определенную реакцию;

  3. «Подпись» атаки, образуемая вредоносным объектом после успешного вторжения.

Вопрос 9. К достоинствам статистического подхода активного аудита относятся:

  1. высокая производительность, малое число ошибок второго рода, обоснованность решений;

  2. универсальность и обоснованность решений, потенциальная способность обнаруживать неизвестные атаки, то есть минимизация числа ошибок первого рода;

Вопрос 10. Различают два метода шифрования:

  1. Симметричный и асимметричный

  2. Прямой и обратный

  3. Сквозной и туннельный


написать администратору сайта