Главная страница

ЛАБОРАТОРИЯ. Документ Microsoft Word. Тесты по предмету Введение в управление рисками иб


Скачать 213.25 Kb.
НазваниеТесты по предмету Введение в управление рисками иб
АнкорЛАБОРАТОРИЯ
Дата01.06.2022
Размер213.25 Kb.
Формат файлаdocx
Имя файлаДокумент Microsoft Word.docx
ТипТесты
#562063
страница16 из 42
1   ...   12   13   14   15   16   17   18   19   ...   42

Уровень сложности– 1

Основные принципы защиты информации

системность;комплексность;непрерывностизащиты;разумнойдостаточности;гибкости управления и применения;открытости алгоритмов и механизмов защиты;простоты применения защитных мер и средств.

системность;комплексность;непрерывности защиты

простоты применения защитных мер и средств.

открытости алгоритмов и механизмов защиты;


115.

Источник:

Уровень сложности– 1

Можно ли создать абсолютно непреодолимую систему защиты

принципиально невозможно.

принципиально возможно если учесть принцип системности защиты

принципиально возможно если учесть принцип простоты применения защитных мер и средств.

принципиально возможно если учесть принцип открытости алгоритмов и механизмов защиты;


116.

Источник:

Уровень сложности– 1

Чем должны обладать средства защиты для обеспечения возможности варьирования уровнем защищенности

должны обладать определенной гибкостью.

должны обладать массовостью

должны обладать определенным свойством

должны обладать определенным наращиваемостью


117.

Источник:

Уровень сложности– 1

Суть принципа открытости алгоритмов и механизмов защиты

защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем

защита не должна обеспечиваться только за счет секретности

защита не должна обеспечиваться за счет структурной организации и алгоритмов

защита не должна обеспечиваться за счет сложности


118.

Источник:

Уровень сложности– 1

Какой метод является одним из самых эффективных способов обеспечения целостности информации.

Дублирование информации

кодирование

шифрование

Сжатие


119.

Источник:

Уровень сложности– 1

По времени восстановления информации методы дублирования могут быть разделены

оперативные;неоперативные

Стратегические, тактические

оперативные

долговременные


120.

Источник:

Уровень сложности– 1

Методы дублирования могут быть разделены на следующие методы

сосредоточенного дублирования;рассредоточенного дублирования

Удаленного дублирования

Локального дублирования

Централизованного дублирования


121.

Источник:

Уровень сложности– 1

Отказоустойчивость информационных систем

это свойство информационной системы сохранять работоспособность при отказах отдельных устройств, блоков, схем

это надёжность информационной системы

это корректность информационной системы

это расширяемость информационной системы


122.

Источник:

Уровень сложности– 1

Основные подходы к созданию отказоустойчивых систем

резервирование, помехоустойчивое кодирование информации; создание адаптивных систем

резервирование

кодирование информации

помехоустойчивое кодирование


123.

Источник:

Уровень сложности– 1

Чему способствует Использование стандартов

строго определяются цели обеспечения информационной безопасности .

Не создается эффективная система управления информационной безопасностью.

Не создаются условия применения имеющегося инструментария (программных средств) обеспечения информационной безопасности и оценки ее текущего состояния.

Не обеспечивается расчет совокупности детализированных не только качественных, но и количественных показателей для оценки соответствия информационной безопасности заявленным целям


124.

Источник:

Уровень сложности– 1

Чему способствует Использование стандартов

создается эффективная система управления информационной безопасностью

Не определяются цели обеспечения информационной безопасности

Не создаются условия применения имеющегося инструментария (программных средств) обеспечения информационной безопасности и оценки ее текущего состояния.

Не обеспечивается расчет совокупности детализированных не только качественных, но и количественных показателей для оценки соответствия информационной безопасности заявленным целям


125.

Источник:

Уровень сложности– 1

Чему способствует Использование стандартов

создаются условия применения имеющегося инструментария (программных средств) обеспечения информационной безопасности и оценки ее текущего состояния.

Не создается эффективная система управления информационной безопасностью

Не определяются цели обеспечения информационной безопасности

Не обеспечивается расчет совокупности детализированных не только качественных, но и количественных показателей для оценки соответствия информационной безопасности заявленным целям


126.

Источник:

Уровень сложности– 1

Типы объекта стандартизации

система (информационная, техническая, организационно-технологическая, аппаратная, криптографическая и т.д.) ИТ-продукт, ИТ-технологии (в т.ч. процессы, процедуры)

Информационная система

ИТ-продукт

ИТ-технологии

127.

Источник:

Уровень сложности– 1

Шкалы оценки соответствия требованиям стандарта

на основе номинальной шкалы,на основе интервальной (количественной) шкалы,на основе ранговой (качественной) шкалы

на основе номинальной шкалы,

на основе интервальной (количественной) шкалы,

на основе ранговой (качественной) шкалы


128.

Источник:

Уровень сложности– 1

Какие категории безопасности предложены в «Критерии безопасности компьютерных системМинистерства обороны США.

политика безопасности, аудит и корректность

политика управления, аудит и доверие

политика доверия, аудит и корректность

политика защиты, аудит и гибкость


129.

Источник:

Уровень сложности– 1

На чём основывается политика безопасности

На политике мандатного управления доступом,на проставлении меток секретности

Идентификация и аутентификация

Регистрация и учет.

Контроль корректности функционирования средств защиты.


130.

Источник:

Уровень сложности– 1

На чём основывается обеспечение Гарантии (корректность) безопасности

Контроль корректности функционирования средств защиты.Непрерывность защиты.

Идентификация и аутентификация

Регистрация и учет.

Контроль корректности функционирования средств защиты.


131.

Источник:

Уровень сложности– 2

Согласно «Оранжевой книге», политика безопасности должна обязательно включать в себя следующие элементы:

произвольное управление доступом безопасность повторного использования объектов метки безопасности принудительное управление доступом

произвольное управление доступом безопасность повторного использования объектов

метки безопасностипринудительное управление доступом

безопасность повторного использования объектов метки безопасности


132.

Источник:

Уровень сложности– 2

Согласно «Оранжевой книге», в чём состоит Произвольное управление доступом

состоит в том, что владелец объекта может по своему усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту

состоит в том, что владелец объекта может не по своему усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту

Процесс отбирания права доступа к субъекту

Процесс представления права доступа к субъекту


133.

Источник:

Уровень сложности– 2

На чём основано Принудительное (или мандатное) управление доступом

основано на сопоставлении меток безопасности субъекта и объекта.

основано на сопоставлении меток доступа

основано на сопоставлении степени секретности

основано на сопоставлении правил управлении


134.

Источник:

Уровень сложности– 2

Категории средств подотчетности

идентификация и аутентификация;предоставление доверенного пути;анализ регистрационной информации

Учётная запись пользователя,средства контроля

предоставление доверенного пути;аутентификация;

Учётная запись пользователя,идентификация


135.

Источник:

Уровень сложности– 2

Что из перечисленного относится к организации обеспечения информационной безопасности?

Разграничение обязанностей

Пересмотр политик информационной безопасности

Подбор персонала

Инвентаризация активов


136.
1   ...   12   13   14   15   16   17   18   19   ...   42


написать администратору сайта