Основы информационной безопасности и защиты информации — КиберПедия 

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Основы информационной безопасности и защиты информации

2019-06-06 490
Основы информационной безопасности и защиты информации 0.00 из 5.00 0 оценок
Заказать работу

Основы информационной безопасности и защиты информации

Тематическая структура

01. Понятие информационной безопасности. Основные составляющие. Важность проблемы

02. Распространение объектно-ориентированного подхода на информационную безопасность

03. Наиболее распространенные угрозы

04. Законодательный уровень информационной безопасности

05. Стандарты и спецификации в области информационной безопасности

06. Административный уровень информационной безопасности

07. Управление рисками

08. Процедурный уровень информационной безопасности

09. Основные программно-технические меры

10. Идентификация и аутентификация, управление доступом

11. Протоколирование и аудит, шифрование, контроль целостности

12. Экранирование, анализ защищенности

13. Обеспечение высокой доступности

14. Туннелирование и управление

15. Общие вопросы теории безопасности и защиты информации

Содержание тестовых материалов

Понятие информационной безопасности. Основные составляющие. Важность проблемы

1. Задание {{ 1 }} ТЗ=1 Тема 1-0-0

Меры информационной безопасности направлены на защиту от:

нанесения неприемлемого ущерба

нанесения любого ущерба

подглядывания в замочную скважину

вирусов

2. Задание {{ 2 }} ТЗ=1 Тема 1-0-0

Что из перечисленного не относится к числу основных аспектов информационной безопасности?

доступность

целостность

конфиденциальность

правдивое отражение действительности

3. Задание {{ 3 }} ТЗ=1 Тема 1-0-0

Затраты организаций на информационную безопасность:

растут

остаются на одном уровне

снижаются

нет правильного ответа

4. Задание {{ 4 }} ТЗ=1 Тема 1-0-0

Что такое защита информации?

защита от несанкционированного доступа к информации

выпуск бронированных коробочек для дискет

комплекс мероприятий, направленных на обеспечение информационной безопасности

обеспечение информационной безопасности

5. Задание {{ 5 }} ТЗ=1 Тема 1-0-0

Что из перечисленного не относится к числу основных аспектов информационной безопасности?

доступность

масштабируемость

целостность

конфиденциальность

6. Задание {{ 6 }} ТЗ=1 Тема 1-0-0

Компьютерная преступность в мире:

остается на одном уровне

снижается

растет

растет и убывает скачкообразно

7. Задание {{ 7 }} ТЗ=1 Тема 1-0-0

Что понимается под информационной безопасностью?

защита душевного здоровья телезрителей

защита от нанесения неприемлемого ущерба субъектам информационных отношений

обеспечение информационной независимости России

защита информации от кражи

8. Задание {{ 8 }} ТЗ=1 Тема 1-0-0

Что из перечисленного не относится к числу основных аспектов информационной безопасности?

доступность

целостность

защита от копирования

конфиденциальность

9. Задание {{ 9 }} ТЗ=1 Тема 1-0-0

Средний ущерб от компьютерного преступления в США составляет примерно:

сотни тысяч долларов

десятки долларов

копейки

миллиарды долларов

Управление рисками

64. Задание {{ 64 }} ТЗ=1 Тема 7-0-0

В число возможных стратегий нейтрализации рисков входят:

1. Риск является функцией:

вероятности реализации угрозы

размера возможного ущерба

числа уязвимых мест в системе

доходов

ликвидация риска

игнорирование риска

принятие риска

определение вероятности риска

65. Задание {{ 65 }} ТЗ=1 Тема 7-0-0

2 ответа

В число этапов управления рисками входят:

идентификация активов

ликвидация пассивов

выбор анализируемых объектов и уровня детализации их рассмотрения

ликвидация активов

66. Задание {{ 66 }} ТЗ=1 Тема 7-0-0

Первый шаг в анализе угроз - это:

идентификация угроз

аутентификация угроз

ликвидация угроз

устранение угроз

67. Задание {{ 67 }} ТЗ=1 Тема 7-0-0

Риск является функцией:

размера возможного ущерба

числа уязвимых мест в системе

уставного капитала организации

профессионализма руководителя

68. Задание {{ 68 }} ТЗ=1 Тема 7-0-0

В число возможных стратегий нейтрализации рисков входят:

уменьшение риска

сокрытие риска

афиширование риска

нет правильной стратегии нейтрализации риска

69. Задание {{ 69 }} ТЗ=1 Тема 7-0-0

В число этапов управления рисками входят:

оценка рисков

выбор уровня детализации анализируемых объектов

наказание за создание уязвимостей

оптимизация уровня рисков

70. Задание {{ 70 }} ТЗ=1 Тема 7-0-0

После идентификации угрозы необходимо оценить:.

вероятность ее осуществления

ущерб от ее осуществления

частоту ее осуществления

классифицировать и анализировать угрозу, используя методы функционального анализа

71. Задание {{ 71 }} ТЗ=1 Тема 7-0-0

Риск является функцией:

вероятности реализации угрозы

стоимости защитных средств

числа уязвимых мест в системе

энтропии системы

72. Задание {{ 72 }} ТЗ=1 Тема 7-0-0

В число возможных стратегий нейтрализации рисков входят:

переадресация риска

деноминация риска

декомпозиция риска

нет правильного ответов

73. Задание {{ 73 }} ТЗ=1 Тема 7-0-0

В число этапов управления рисками входят:

анализ угроз

угрозы проведения анализа

выявление уязвимых мест

систематизация рисков

74. Задание {{ 74 }} ТЗ=1 Тема 7-0-0

При анализе стоимости защитных мер не следует учитывать:

расходы на закупку оборудования

расходы на закупку программ

расходы на обучение персонала

нет правильного ответа

Туннелирование и управление

126. Задание {{ 126 }} ТЗ=1 Тема 14-0-0

Несколько правильных ответов

Туннелирование может применяться для нескольких целей::

передачи через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается

обеспечения конфиденциальности за счет сокрытия истинных адресов и другой служебной информации

обеспечения конфиденциальности и целостности передаваемых данных при использовании вместе с криптографическими сервисами

фильтрации сетевого трафика

127. Задание {{ 127 }} ТЗ=1 Тема 14-0-0

Несколько правильных ответов

Согласно стандарту X.700, управление подразделяется на:

мониторинг компонентов

контроль (то есть выдачу и реализацию управляющих воздействий)

координацию работы компонентов системы

изменение конфигурации системы

128. Задание {{ 128 }} ТЗ=1 Тема 14-0-0

Несколько правильных ответов

Каркас необходим ИС для достижения по крайней мере следующих целей:

сглаживание разнородности управляемых ИС

создание инфраструктуры управления

предоставление функционально полезных универсальных сервисов

для фиксирования структуры ИС

129. Задание {{ 129 }} ТЗ=1 Тема 14-0-0

Несколько правильных ответов

Согласно стандарту Х.700, в число функций управления отказами входят:

предупреждение отказов

выявление отказов

устранение отказов

изоляция отказов

130. Задание {{ 130 }} ТЗ=1 Тема 14-0-0

Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:

систем анализа защищенности

систем активного аудита

систем идентификации

131. Задание {{ 131 }} ТЗ=1 Тема 14-0-0

Несколько правильных ответов

Управление для систем управления подразделяется на следующие аспекты:

информационный

функциональный

коммуникационный

организационный

концептуальный

15. Общие вопросы теории безопасности и защиты информации

132. Задание {{ 132 }} ТЗ=1 Тема 15-0-0

На законодательном уровне информационной безопасности особенно важны:

направляющие и координирующие меры (акты, стандарты)

ограничительные меры

меры по обеспечению информационной независимости

нет правильного ответа

133. Задание {{ 133 }} ТЗ=1 Тема 15-0-0

Меры информационной безопасности (ИБ) целесообразно разделить на следующие виды:

превентивные, препятствующие нарушениям ИБ

меры обнаружения нарушений

локализующие, сужающие зону воздействия нарушений

меры по выявлению нарушителя

меры восстановления режима безопасности

чрезвычайные меры

меры второстепенного порядка

134. Задание {{ 134 }} ТЗ=1 Тема 15-0-0

Анализ защищенности - это:

инструмент поддержки безопасности жизненного цикла

инструмент поддержки безопасности файлов

инструмент моделирования безопасности жизненного цикла

инструмент планирования безопасности ИС

135. Задание {{ 135 }} ТЗ=1 Тема 15-0-0

Самым актуальным из стандартов безопасности является:

«Оранжевая книга»

рекомендации Х.800

«Критерии оценки безопасности информационных технологий»

Уголовный Кодекс РФ

136. Задание {{ 136 }} ТЗ=1 Тема 15-0-0

Из принципа разнообразия защитных средств следует, что:

в разных точках подключения корпоративной сети к Internet необходимо устанавливать разные межсетевые экраны

каждую точку подключения корпоративной сети к Internet необходимо защищать несколькими видами средств безопасности

защитные средства нужно менять как можно чаще

137. Задание {{ 137 }} ТЗ=1 Тема 15-0-0

Элементом процедурного уровня информационной безопасности является:

логическая защита

техническая защита

физическая защита

плановая защита

138. Задание {{ 138 }} ТЗ=1 Тема 15-0-0

С информацией о новых уязвимых местах достаточно знакомиться:

раз в день

раз в неделю

при получении очередного сообщения по соответствующему списку рассылки

нет правильного ответа

139. Задание {{ 139 }} ТЗ=1 Тема 15-0-0

Успех в области информационной безопасности может принести только комплексный подход, сочетающий меры четырех уровней::

законодательного

административного

процедурного

программно-технического

основного

централизованного

промежуточного

140. Задание {{ 140 }} ТЗ=1 Тема 15-0-0

Способы защиты информации — это …

совокупность любых приемов и средств для защиты информации

специальные лицензированные программы

специальное прикладное обеспечение

совокупность приемов и средств, обеспечивающих конфиденциальность,целостность, полноту и доступность информации, и противодействие внутренним и внешним угрозам

141. Задание {{ 141 }} ТЗ=1 Тема 15-0-0

Укажите все меры

Обеспечение информационной безопасности достигается системой мер, направленных:

на предупреждение угроз

на выявление угроз

на обнаружение угроз

на локализацию преступных действий и принятие мер по ликвидации угрозы или конкретных преступных действий

на ликвидацию последствий угроз и преступных действий и восстановление статус-кво

на ликвидацию угроз

на профилактику угроз

 

Основы информационной безопасности и защиты информации

Тематическая структура

01. Понятие информационной безопасности. Основные составляющие. Важность проблемы

02. Распространение объектно-ориентированного подхода на информационную безопасность

03. Наиболее распространенные угрозы

04. Законодательный уровень информационной безопасности

05. Стандарты и спецификации в области информационной безопасности

06. Административный уровень информационной безопасности

07. Управление рисками

08. Процедурный уровень информационной безопасности

09. Основные программно-технические меры

10. Идентификация и аутентификация, управление доступом

11. Протоколирование и аудит, шифрование, контроль целостности

12. Экранирование, анализ защищенности

13. Обеспечение высокой доступности

14. Туннелирование и управление

15. Общие вопросы теории безопасности и защиты информации

Содержание тестовых материалов


Поделиться с друзьями:

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.088 с.