Уровень сложности– 1
Основные принципы защиты информации
| системность;комплексность;непрерывностизащиты;разумнойдостаточности;гибкости управления и применения;открытости алгоритмов и механизмов защиты;простоты применения защитных мер и средств.
| системность;комплексность;непрерывности защиты
| простоты применения защитных мер и средств.
| открытости алгоритмов и механизмов защиты;
|
№ 115.
Источник:
Уровень сложности– 1
Можно ли создать абсолютно непреодолимую систему защиты
| принципиально невозможно.
| принципиально возможно если учесть принцип системности защиты
| принципиально возможно если учесть принцип простоты применения защитных мер и средств.
| принципиально возможно если учесть принцип открытости алгоритмов и механизмов защиты;
|
№ 116.
Источник:
Уровень сложности– 1
Чем должны обладать средства защиты для обеспечения возможности варьирования уровнем защищенности
| должны обладать определенной гибкостью.
| должны обладать массовостью
| должны обладать определенным свойством
| должны обладать определенным наращиваемостью
|
№ 117.
Источник:
Уровень сложности– 1
Суть принципа открытости алгоритмов и механизмов защиты
| защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем
| защита не должна обеспечиваться только за счет секретности
| защита не должна обеспечиваться за счет структурной организации и алгоритмов
| защита не должна обеспечиваться за счет сложности
|
№ 118.
Источник:
Уровень сложности– 1
Какой метод является одним из самых эффективных способов обеспечения целостности информации.
| Дублирование информации
| кодирование
| шифрование
| Сжатие
|
№ 119.
Источник:
Уровень сложности– 1
По времени восстановления информации методы дублирования могут быть разделены
| оперативные;неоперативные
| Стратегические, тактические
| оперативные
| долговременные
|
№ 120.
Источник:
Уровень сложности– 1
Методы дублирования могут быть разделены на следующие методы
| сосредоточенного дублирования;рассредоточенного дублирования
| Удаленного дублирования
| Локального дублирования
| Централизованного дублирования
|
№ 121.
Источник:
Уровень сложности– 1
Отказоустойчивость информационных систем
| это свойство информационной системы сохранять работоспособность при отказах отдельных устройств, блоков, схем
| это надёжность информационной системы
| это корректность информационной системы
| это расширяемость информационной системы
|
№ 122.
Источник:
Уровень сложности– 1
Основные подходы к созданию отказоустойчивых систем
| резервирование, помехоустойчивое кодирование информации; создание адаптивных систем
| резервирование
| кодирование информации
| помехоустойчивое кодирование
|
№ 123.
Источник:
Уровень сложности– 1
Чему способствует Использование стандартов
| строго определяются цели обеспечения информационной безопасности .
| Не создается эффективная система управления информационной безопасностью.
| Не создаются условия применения имеющегося инструментария (программных средств) обеспечения информационной безопасности и оценки ее текущего состояния.
| Не обеспечивается расчет совокупности детализированных не только качественных, но и количественных показателей для оценки соответствия информационной безопасности заявленным целям
|
№ 124.
Источник:
Уровень сложности– 1
Чему способствует Использование стандартов
| создается эффективная система управления информационной безопасностью
| Не определяются цели обеспечения информационной безопасности
| Не создаются условия применения имеющегося инструментария (программных средств) обеспечения информационной безопасности и оценки ее текущего состояния.
| Не обеспечивается расчет совокупности детализированных не только качественных, но и количественных показателей для оценки соответствия информационной безопасности заявленным целям
|
№ 125.
Источник:
Уровень сложности– 1
Чему способствует Использование стандартов
| создаются условия применения имеющегося инструментария (программных средств) обеспечения информационной безопасности и оценки ее текущего состояния.
| Не создается эффективная система управления информационной безопасностью
| Не определяются цели обеспечения информационной безопасности
| Не обеспечивается расчет совокупности детализированных не только качественных, но и количественных показателей для оценки соответствия информационной безопасности заявленным целям
|
№ 126.
Источник:
Уровень сложности– 1
Типы объекта стандартизации
| система (информационная, техническая, организационно-технологическая, аппаратная, криптографическая и т.д.) ИТ-продукт, ИТ-технологии (в т.ч. процессы, процедуры)
| Информационная система
| ИТ-продукт
| ИТ-технологии
| № 127.
Источник:
Уровень сложности– 1
Шкалы оценки соответствия требованиям стандарта
| на основе номинальной шкалы,на основе интервальной (количественной) шкалы,на основе ранговой (качественной) шкалы
| на основе номинальной шкалы,
| на основе интервальной (количественной) шкалы,
| на основе ранговой (качественной) шкалы
|
№ 128.
Источник:
Уровень сложности– 1
Какие категории безопасности предложены в «Критерии безопасности компьютерных системМинистерства обороны США.
| политика безопасности, аудит и корректность
| политика управления, аудит и доверие
| политика доверия, аудит и корректность
| политика защиты, аудит и гибкость
|
№ 129.
Источник:
Уровень сложности– 1
На чём основывается политика безопасности
| На политике мандатного управления доступом,на проставлении меток секретности
| Идентификация и аутентификация
| Регистрация и учет.
| Контроль корректности функционирования средств защиты.
|
№ 130.
Источник:
Уровень сложности– 1
На чём основывается обеспечение Гарантии (корректность) безопасности
| Контроль корректности функционирования средств защиты.Непрерывность защиты.
| Идентификация и аутентификация
| Регистрация и учет.
| Контроль корректности функционирования средств защиты.
|
№ 131.
Источник:
Уровень сложности– 2
Согласно «Оранжевой книге», политика безопасности должна обязательно включать в себя следующие элементы:
| произвольное управление доступом безопасность повторного использования объектов метки безопасности принудительное управление доступом
| произвольное управление доступом безопасность повторного использования объектов
| метки безопасностипринудительное управление доступом
| безопасность повторного использования объектов метки безопасности
|
№ 132.
Источник:
Уровень сложности– 2
Согласно «Оранжевой книге», в чём состоит Произвольное управление доступом
| состоит в том, что владелец объекта может по своему усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту
| состоит в том, что владелец объекта может не по своему усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту
| Процесс отбирания права доступа к субъекту
| Процесс представления права доступа к субъекту
|
№ 133.
Источник:
Уровень сложности– 2
На чём основано Принудительное (или мандатное) управление доступом
| основано на сопоставлении меток безопасности субъекта и объекта.
| основано на сопоставлении меток доступа
| основано на сопоставлении степени секретности
| основано на сопоставлении правил управлении
|
№ 134.
Источник:
Уровень сложности– 2
Категории средств подотчетности
| идентификация и аутентификация;предоставление доверенного пути;анализ регистрационной информации
| Учётная запись пользователя,средства контроля
| предоставление доверенного пути;аутентификация;
| Учётная запись пользователя,идентификация
|
№ 135.
Источник:
Уровень сложности– 2
Что из перечисленного относится к организации обеспечения информационной безопасности?
| Разграничение обязанностей
| Пересмотр политик информационной безопасности
| Подбор персонала
| Инвентаризация активов
|
№ 136.
|