Главная страница

ЛАБОРАТОРИЯ. Документ Microsoft Word. Тесты по предмету Введение в управление рисками иб


Скачать 213.25 Kb.
НазваниеТесты по предмету Введение в управление рисками иб
АнкорЛАБОРАТОРИЯ
Дата01.06.2022
Размер213.25 Kb.
Формат файлаdocx
Имя файлаДокумент Microsoft Word.docx
ТипТесты
#562063
страница18 из 42
1   ...   14   15   16   17   18   19   20   21   ...   42

Источник:

Уровень сложности– 2

Можно ли создать абсолютно непреодолимую систему защиты

принципиально невозможно.

принципиально возможно если учесть принцип системности защиты

принципиально возможно если учесть принцип простоты применения защитных мер и средств.

принципиально возможно если учесть принцип открытости алгоритмов и механизмов защиты;


160.

Источник:

Уровень сложности– 2

Чем должны обладать средства защиты для обеспечения возможности варьирования уровнем защищенности

должны обладать определенной гибкостью.

должны обладать массовостью

должны обладать определенным свойством

должны обладать определенным наращиваемостью


161.

Источник:

Уровень сложности– 2

Суть принципа открытости алгоритмов и механизмов защиты

защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем

защита не должна обеспечиваться только за счет секретности

защита не должна обеспечиваться за счет структурной организации и алгоритмов

защита не должна обеспечиваться за счет сложности


162.

Источник:

Уровень сложности– 2

От чего зависит минимизация ущерба от аварий и стихийных бедствий

правильного выбора места расположения объекта; организации– обучение персонала борьбе со стихийными бедствиями и авариями, методам ликвидации их последствий.

– учета возможных аварий и стихийных бедствий при разработке и эксплуатации системы;

своевременного оповещения о возможных стихийных бедствиях;

правильного выбора методов защиты


163.

Источник:

Уровень сложности– 2

Какой метод является одним из самых эффективных способов обеспечения целостности информации.

Дублирование информации

кодирование

шифрование

Сжатие


164.

Источник:

Уровень сложности– 2

По времени восстановления информации методы дублирования могут быть разделены

оперативные; неоперативные

Стратегические, тактические

оперативные

долговременные


165.

Источник:

Уровень сложности– 2

Методы дублирования могут быть разделены на следующие методы

сосредоточенного дублирования; рассредоточенного дублирования

Удаленного дублирования

Локального дублирования

Централизованного дублирования


166.

Источник:

Уровень сложности– 2

Отказоустойчивость информационных систем

это свойство информационной системы сохранять работоспособность при отказах отдельных устройств, блоков, схем.

это надёжность информационной системы

это корректность информационной системы

это расширяемость информационной системы


167.

Источник:

Уровень сложности– 2

Основные подходы к созданию отказоустойчивых систем

резервирование помехоустойчивое кодирование информации; создание адаптивных систем

резервирование

кодирование информации

помехоустойчивое кодирование


168.

Источник:

Уровень сложности– 2

Чему способствует Использование стандартов

строго определяются цели обеспечения информационной безопасности

Не создается эффективная система управления информационной безопасностью

Не создаются условия применения имеющегося инструментария (программных средств) обеспечения информационной безопасности и оценки ее текущего состояния

Не обеспечивается расчет совокупности детализированных не только качественных, но и количественных показателей для оценки соответствия информационной безопасности заявленным целям


169.

Источник:

Уровень сложности– 2

Типы объекта стандартизации

система (информационная, техническая, организационно-технологическая, аппаратная, криптографическая и т.д.) ИТ-продукт ИТ-технологии (в т.ч. процессы, процедуры)

Информационная система

ИТ-продукт

ИТ-технологии


170.

Источник:

Уровень сложности– 2

Шкалы оценки соответствия требованиям стандарта

на основе номинальной шкалы,на основе интервальной (количественной) шкалы,на основе ранговой (качественной) шкалы

на основе номинальной шкалы

на основе интервальной (количественной) шкалы

на основе ранговой (качественной) шкалы


171.

Источник:

Уровень сложности– 3

Возможность доказать возникновение определенного события или действия и определить инициирующие их логические объекты – это …

Неотказуемость

Целостность

Соответствие

Аудит


172.

Источник:

Уровень сложности– 3

Цели и распоряжения организации, формально выраженные ее высшим руководством – это …

Политика

Стратегия

План

Управление рисками


173.

Источник:

Уровень сложности– 3

Идентифицированный случай состояния системы, указывающий на возможное нарушение политики безопасности – это …

Событие информационной безопасности

Инцидент информационной безопасности

Угроза информационной безопасности

Риск информационной безопасности

174.

Источник:

Уровень сложности– 3

Какие категории безопасности предложены в «Критерии безопасности компьютерных систем Министерства обороны США

политика безопасности, аудит и корректность

политика управления, аудит и доверие

политика доверия, аудит и корректность

политика защиты, аудит и гибкость


175.

Источник:

Уровень сложности– 3

Сколько способов антиотладки существует для защиты компьютера

5

4

3

6


176.

Источник:

Уровень сложности– 3

Каким свойством обладает встроенный тестер при наличии отладчика

Простая техника antiotladka включает в себя функцию вызова IsDebuggerPresent

Простая техника antiotladka включает в себя функцию вызова DebuggerPresent.

Простая техника antiotladka включает в себя функцию вызова IsDebugger

Простая техника antiotladka включает в себя функцию вызова IsPresent


177.

Источник:

Уровень сложности– 3

Какой способ antiotladkи для защиты компьютера может получит новый флаг с именем ThreadHideDebugger

Проверка наличия отладчика методом встроенных функций

Способ сокрытия протокола

Метод проверки флагов

Метод определения точек останова


178.

Источник:

Уровень сложности– 3

Сколько режимов работы имеет Tracerning при запуске механизма трассировки?

3

2

4

5


179.

Источник:

Уровень сложности– 3

Нормальным режимом работы Tracerning при запуске механизма трассировки является ....?

Режим по умолчанию включает режим трассировки для всех пользовательских приложений

Включает режим трассировки для всего приложения, кроме обработчиков удаления

Включает режим трассировки пути для операторов вывода

Включает режим настройки для операторов вывода


180.

Источник:

Уровень сложности– 3

Основным программным режимом трассировки Tracerning при запуске механизма трассировки(Trace Main) является ....?

Включает режим трассировки для всего приложения, кроме обработчиков удаления

Включает режим трассировки пути для операторов вывода

Включает режим настройки для операторов вывода

Режим по умолчанию включает режим трассировки для всех пользовательских приложений


181.

Источник:

Уровень сложности– 3

Режим запуска работы трассировщика (Trace INT) при запуске механизма трассировки-это ....?

Включение рабочего режима трассировки для операторов вывода

Режим по умолчанию включает режим трассировки для всех пользовательских приложений

Включает режим выравнивания для всего приложения, кроме обработчиков удаления

Включает режим настройки для операторов вывода


182.
1   ...   14   15   16   17   18   19   20   21   ...   42


написать администратору сайта