Источник:
Уровень сложности– 2
Что из нижеперечисленного не относится к безопасности оборудования?
| Физический периметр безопасности
| Безопасность кабелей
| Вынос активов
| Политика «чистого стола» и «чистого экрана»
|
№ 137.
Источник:
Уровень сложности– 2
Что из нижеперечисленного не относится к определению областей, за которые персонал несет ответственность?
| Идентификация рисков
| Определение активов
| Определение и документация уровней полномочий
| Определение процессов информационной безопасности
|
№ 138.
Источник:
Уровень сложности– 2
Политика использования мобильных устройств должна содержать (уберите лишнее):
| Перечень угроз информационной безопасности
| Требования по физической защите
| Криптографические методы
| Резервное копирование
|
№ 139.
Источник:
Уровень сложности– 2
Какие сведения при подборе персонала следует проверять независимо?
| Подлинность документов
| Наличие положительных рекомендаций
| Наличие/отсутствие судимостей
| Подтверждение заявляемого образования и профессиональной квалификации
|
№ 140.
Источник:
Уровень сложности– 2
Что из нижеперечисленного не является основным требованием к инвентаризационной описи активов?
| Конфиденциальность
| Точность
| Актуальность
| Составление по установленной форме
|
№ 141.
Источник:
Уровень сложности– 2
Владелец активов должен (уберите лишнее):
| Обеспечить ведение мониторинга уязвимостей активов
| Обеспечить учет активов при инвентаризации.
| Обеспечить соответствующую классификацию и защиту активов
| Обеспечить выполнение соответствующих операций при удалении или уничтожении активов
|
№ 142.
Источник:
Уровень сложности– 2
Что из нижеперечисленного не относится к идентификации активов организации и определению соответствующей ответственности за их защиту?
| Утилизация активов
| Инвентаризация активов
| Владение активами
| Допустимое использование активов
| № 143.
Источник:
Уровень сложности– 2
Что из нижеперечисленного является ключевым требованием в соглашениях по совместному использованию информации?
| Маркировка информации
| Классификация информации
| Документированные процедуры передачи информации
| Уничтожение информации
|
№ 144.
Источник:
Уровень сложности– 2
При управлении активами должны быть учтены следующие вопросы (уберите лишнее):
| Уничтожение активов в соответствии с установленными документированными процедурами
| Ограничение доступа в соответствии с требованиями по защите, установленными для каждого уровня классификации
| Защита временных или постоянных копий информации в соответствии с уровнем защиты оригинала информации
| Четкая маркировка всех копий носителя для привлечения внимания полномочного получателя
|
№ 145.
Источник:
Уровень сложности– 2
Что из перечисленного не относится к управлению доступом пользователей?
| Проверка пользователей
| Регистрация и отмена регистрации пользователей
| Предоставление доступа пользователям
| Управление привилегированными правами доступа
|
№ 146.
Источник:
Уровень сложности– 2
Регистрация изменений в привилегированных учетных записях для периодического контроля учитывается при:
| Пересмотре прав доступа пользователей
| Управлении секретной информацией аутентификации пользователей
| Управлении привилегированными правами доступа
| Предоставлении доступа пользователям
|
№ 147.
Источник:
Уровень сложности– 2
К безопасным процедурам входа в систему не относится:
| Отображение на экране вводимого пароля
| Регистрация неудачных и успешных попыток
| Защита от грубых попыток принудительного входа в систему
| Шифрование паролей при передаче по сети
|
№ 148.
Источник:
Уровень сложности– 2
Система хранения паролей должна (уберите лишнее):
| Блокировать систему при неправильном вводе пароля
| Обеспечивать выбор надежных паролей
| Хранить файлы паролей отдельно от данных прикладной системы
| Обязывать регулярно менять пароль и при необходимости
|
№ 149.
Источник:
Уровень сложности– 2
Что из нижеперечисленного не относится к основным понятиям информационной безопасности?
| Достоверность
| Риск
| Системное мышление
| Целостность
|
№ 150.
Источник:
Уровень сложности– 2
Что понимается под информацией об управлении правами
| любая информация, которая идентифицирует автора,произведение или информация об условиях использования произведения любые цифры или коды
| любая информация, которая идентифицирует автора
| информация об условиях использования произведения
| любые цифры или коды
|
№ 151.
Источник:
Уровень сложности– 2
Знак охраны авторского права
| латинской буквы "С" в окружности, имени (наименования) обладателя исключительных имущественных прав;года первого опубликования произведения
| любая информация, которая идентифицирует автора
| информация об условиях использования произведения
| любые цифры или коды
| № 152.
Источник:
Уровень сложности– 2
Авторское право признается в другом государстве.
| при наличии международного соглашения это право признается
| при отсутствии международного соглашения это право не признается
| Имеет сугубо территориальный характер
| Имеет сугубо национальный характер
|
№ 153.
Источник:
Уровень сложности– 2
право авторства подразделяется.
| личные неимущественные и имущественные права
| личные неимущественные и общественные права
| личные неимущественные права
| личные имущественные права
|
№ 154.
Источник:
Уровень сложности– 2
Кому принадлежит имущественные права на созданное в порядке выполнения служебного задания
| принадлежат нанимателю, если в договоре между ним и автором это предусмотрено
| принадлежат автору, если в договоре между ним и автором не предусмотрено иное
| принадлежат нанимателю,
| принадлежат автору
|
№ 155.
Источник:
Уровень сложности– 2
Когда принята всемирная конвенция об авторских правах
| 6 сентября 1952 года
| 6 сентября 1954 года
| 16 октября 1972 года
| 26 декабря 1996 года
|
№ 156.
Источник:
Уровень сложности– 2
Официальный сайт республиканского агентство авторских прав
| http://ima.uz
| http://lcweb.loc.gov
| http://lcweb.loc.uz
| http://lcweb.ru
|
№ 157.
Источник:
Уровень сложности– 2
Что требует системный подход к защите информационных ресурсов
| учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности.
| учет взаимодействующих и изменяющихся во времени элементов системы
| учет изменяющихся во времени элементов
| учет взаимодействующих и изменяющихся во времени элементов, факторов
|
№ 158.
Источник:
Уровень сложности– 2
Основные принципы защиты информации
| системность; комплексность; непрерывности защиты; разумной достаточности; гибкости управления и применения; открытости алгоритмов и механизмов защиты; простоты применения защитных мер и средств.
| системность; комплексность; непрерывности защиты
| простоты применения защитных мер и средств.
| открытости алгоритмов и механизмов защиты;
|
№ 159.
|