История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
Топ:
Определение места расположения распределительного центра: Фирма реализует продукцию на рынках сбыта и имеет постоянных поставщиков в разных регионах. Увеличение объема продаж...
Когда производится ограждение поезда, остановившегося на перегоне: Во всех случаях немедленно должно быть ограждено место препятствия для движения поездов на смежном пути двухпутного...
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного хозяйства...
Интересное:
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья...
Аура как энергетическое поле: многослойную ауру человека можно представить себе подобным...
Дисциплины:
2019-06-06 | 490 |
5.00
из
|
Заказать работу |
|
|
Основы информационной безопасности и защиты информации
Тематическая структура
01. Понятие информационной безопасности. Основные составляющие. Важность проблемы
02. Распространение объектно-ориентированного подхода на информационную безопасность
03. Наиболее распространенные угрозы
04. Законодательный уровень информационной безопасности
05. Стандарты и спецификации в области информационной безопасности
06. Административный уровень информационной безопасности
07. Управление рисками
08. Процедурный уровень информационной безопасности
09. Основные программно-технические меры
10. Идентификация и аутентификация, управление доступом
11. Протоколирование и аудит, шифрование, контроль целостности
12. Экранирование, анализ защищенности
13. Обеспечение высокой доступности
14. Туннелирование и управление
15. Общие вопросы теории безопасности и защиты информации
Содержание тестовых материалов
Понятие информационной безопасности. Основные составляющие. Важность проблемы
1. Задание {{ 1 }} ТЗ=1 Тема 1-0-0
Меры информационной безопасности направлены на защиту от:
нанесения неприемлемого ущерба
нанесения любого ущерба
подглядывания в замочную скважину
вирусов
2. Задание {{ 2 }} ТЗ=1 Тема 1-0-0
Что из перечисленного не относится к числу основных аспектов информационной безопасности?
доступность
целостность
конфиденциальность
правдивое отражение действительности
3. Задание {{ 3 }} ТЗ=1 Тема 1-0-0
Затраты организаций на информационную безопасность:
растут
остаются на одном уровне
снижаются
нет правильного ответа
4. Задание {{ 4 }} ТЗ=1 Тема 1-0-0
Что такое защита информации?
защита от несанкционированного доступа к информации
|
выпуск бронированных коробочек для дискет
комплекс мероприятий, направленных на обеспечение информационной безопасности
обеспечение информационной безопасности
5. Задание {{ 5 }} ТЗ=1 Тема 1-0-0
Что из перечисленного не относится к числу основных аспектов информационной безопасности?
доступность
масштабируемость
целостность
конфиденциальность
6. Задание {{ 6 }} ТЗ=1 Тема 1-0-0
Компьютерная преступность в мире:
остается на одном уровне
снижается
растет
растет и убывает скачкообразно
7. Задание {{ 7 }} ТЗ=1 Тема 1-0-0
Что понимается под информационной безопасностью?
защита душевного здоровья телезрителей
защита от нанесения неприемлемого ущерба субъектам информационных отношений
обеспечение информационной независимости России
защита информации от кражи
8. Задание {{ 8 }} ТЗ=1 Тема 1-0-0
Что из перечисленного не относится к числу основных аспектов информационной безопасности?
доступность
целостность
защита от копирования
конфиденциальность
9. Задание {{ 9 }} ТЗ=1 Тема 1-0-0
Средний ущерб от компьютерного преступления в США составляет примерно:
сотни тысяч долларов
десятки долларов
копейки
миллиарды долларов
Управление рисками
64. Задание {{ 64 }} ТЗ=1 Тема 7-0-0
В число возможных стратегий нейтрализации рисков входят:
1. Риск является функцией:
вероятности реализации угрозы
размера возможного ущерба
числа уязвимых мест в системе
доходов
ликвидация риска
игнорирование риска
принятие риска
определение вероятности риска
65. Задание {{ 65 }} ТЗ=1 Тема 7-0-0
2 ответа
В число этапов управления рисками входят:
идентификация активов
ликвидация пассивов
выбор анализируемых объектов и уровня детализации их рассмотрения
ликвидация активов
66. Задание {{ 66 }} ТЗ=1 Тема 7-0-0
Первый шаг в анализе угроз - это:
идентификация угроз
аутентификация угроз
ликвидация угроз
устранение угроз
67. Задание {{ 67 }} ТЗ=1 Тема 7-0-0
Риск является функцией:
размера возможного ущерба
|
числа уязвимых мест в системе
уставного капитала организации
профессионализма руководителя
68. Задание {{ 68 }} ТЗ=1 Тема 7-0-0
В число возможных стратегий нейтрализации рисков входят:
уменьшение риска
сокрытие риска
афиширование риска
нет правильной стратегии нейтрализации риска
69. Задание {{ 69 }} ТЗ=1 Тема 7-0-0
В число этапов управления рисками входят:
оценка рисков
выбор уровня детализации анализируемых объектов
наказание за создание уязвимостей
оптимизация уровня рисков
70. Задание {{ 70 }} ТЗ=1 Тема 7-0-0
После идентификации угрозы необходимо оценить:.
вероятность ее осуществления
ущерб от ее осуществления
частоту ее осуществления
классифицировать и анализировать угрозу, используя методы функционального анализа
71. Задание {{ 71 }} ТЗ=1 Тема 7-0-0
Риск является функцией:
вероятности реализации угрозы
стоимости защитных средств
числа уязвимых мест в системе
энтропии системы
72. Задание {{ 72 }} ТЗ=1 Тема 7-0-0
В число возможных стратегий нейтрализации рисков входят:
переадресация риска
деноминация риска
декомпозиция риска
нет правильного ответов
73. Задание {{ 73 }} ТЗ=1 Тема 7-0-0
В число этапов управления рисками входят:
анализ угроз
угрозы проведения анализа
выявление уязвимых мест
систематизация рисков
74. Задание {{ 74 }} ТЗ=1 Тема 7-0-0
При анализе стоимости защитных мер не следует учитывать:
расходы на закупку оборудования
расходы на закупку программ
расходы на обучение персонала
нет правильного ответа
Туннелирование и управление
126. Задание {{ 126 }} ТЗ=1 Тема 14-0-0
Несколько правильных ответов
Туннелирование может применяться для нескольких целей::
передачи через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается
обеспечения конфиденциальности за счет сокрытия истинных адресов и другой служебной информации
обеспечения конфиденциальности и целостности передаваемых данных при использовании вместе с криптографическими сервисами
фильтрации сетевого трафика
127. Задание {{ 127 }} ТЗ=1 Тема 14-0-0
Несколько правильных ответов
Согласно стандарту X.700, управление подразделяется на:
мониторинг компонентов
контроль (то есть выдачу и реализацию управляющих воздействий)
координацию работы компонентов системы
изменение конфигурации системы
128. Задание {{ 128 }} ТЗ=1 Тема 14-0-0
|
Несколько правильных ответов
Каркас необходим ИС для достижения по крайней мере следующих целей:
сглаживание разнородности управляемых ИС
создание инфраструктуры управления
предоставление функционально полезных универсальных сервисов
для фиксирования структуры ИС
129. Задание {{ 129 }} ТЗ=1 Тема 14-0-0
Несколько правильных ответов
Согласно стандарту Х.700, в число функций управления отказами входят:
предупреждение отказов
выявление отказов
устранение отказов
изоляция отказов
130. Задание {{ 130 }} ТЗ=1 Тема 14-0-0
Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:
систем анализа защищенности
систем активного аудита
систем идентификации
131. Задание {{ 131 }} ТЗ=1 Тема 14-0-0
Несколько правильных ответов
Управление для систем управления подразделяется на следующие аспекты:
информационный
функциональный
коммуникационный
организационный
концептуальный
15. Общие вопросы теории безопасности и защиты информации
132. Задание {{ 132 }} ТЗ=1 Тема 15-0-0
На законодательном уровне информационной безопасности особенно важны:
направляющие и координирующие меры (акты, стандарты)
ограничительные меры
меры по обеспечению информационной независимости
нет правильного ответа
133. Задание {{ 133 }} ТЗ=1 Тема 15-0-0
Меры информационной безопасности (ИБ) целесообразно разделить на следующие виды:
превентивные, препятствующие нарушениям ИБ
меры обнаружения нарушений
локализующие, сужающие зону воздействия нарушений
меры по выявлению нарушителя
меры восстановления режима безопасности
чрезвычайные меры
меры второстепенного порядка
134. Задание {{ 134 }} ТЗ=1 Тема 15-0-0
Анализ защищенности - это:
инструмент поддержки безопасности жизненного цикла
инструмент поддержки безопасности файлов
инструмент моделирования безопасности жизненного цикла
инструмент планирования безопасности ИС
135. Задание {{ 135 }} ТЗ=1 Тема 15-0-0
Самым актуальным из стандартов безопасности является:
«Оранжевая книга»
рекомендации Х.800
«Критерии оценки безопасности информационных технологий»
Уголовный Кодекс РФ
|
136. Задание {{ 136 }} ТЗ=1 Тема 15-0-0
Из принципа разнообразия защитных средств следует, что:
в разных точках подключения корпоративной сети к Internet необходимо устанавливать разные межсетевые экраны
каждую точку подключения корпоративной сети к Internet необходимо защищать несколькими видами средств безопасности
защитные средства нужно менять как можно чаще
137. Задание {{ 137 }} ТЗ=1 Тема 15-0-0
Элементом процедурного уровня информационной безопасности является:
логическая защита
техническая защита
физическая защита
плановая защита
138. Задание {{ 138 }} ТЗ=1 Тема 15-0-0
С информацией о новых уязвимых местах достаточно знакомиться:
раз в день
раз в неделю
при получении очередного сообщения по соответствующему списку рассылки
нет правильного ответа
139. Задание {{ 139 }} ТЗ=1 Тема 15-0-0
Успех в области информационной безопасности может принести только комплексный подход, сочетающий меры четырех уровней::
законодательного
административного
процедурного
программно-технического
основного
централизованного
промежуточного
140. Задание {{ 140 }} ТЗ=1 Тема 15-0-0
Способы защиты информации — это …
совокупность любых приемов и средств для защиты информации
специальные лицензированные программы
специальное прикладное обеспечение
совокупность приемов и средств, обеспечивающих конфиденциальность,целостность, полноту и доступность информации, и противодействие внутренним и внешним угрозам
141. Задание {{ 141 }} ТЗ=1 Тема 15-0-0
Укажите все меры
Обеспечение информационной безопасности достигается системой мер, направленных:
на предупреждение угроз
на выявление угроз
на обнаружение угроз
на локализацию преступных действий и принятие мер по ликвидации угрозы или конкретных преступных действий
на ликвидацию последствий угроз и преступных действий и восстановление статус-кво
на ликвидацию угроз
на профилактику угроз
Основы информационной безопасности и защиты информации
Тематическая структура
01. Понятие информационной безопасности. Основные составляющие. Важность проблемы
02. Распространение объектно-ориентированного подхода на информационную безопасность
03. Наиболее распространенные угрозы
04. Законодательный уровень информационной безопасности
05. Стандарты и спецификации в области информационной безопасности
06. Административный уровень информационной безопасности
07. Управление рисками
08. Процедурный уровень информационной безопасности
09. Основные программно-технические меры
10. Идентификация и аутентификация, управление доступом
11. Протоколирование и аудит, шифрование, контроль целостности
12. Экранирование, анализ защищенности
13. Обеспечение высокой доступности
|
14. Туннелирование и управление
15. Общие вопросы теории безопасности и защиты информации
Содержание тестовых материалов
|
|
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!