Стандарты и спецификации в области информационной безопасности — КиберПедия 

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Стандарты и спецификации в области информационной безопасности

2019-06-06 342
Стандарты и спецификации в области информационной безопасности 0.00 из 5.00 0 оценок
Заказать работу

46. Задание {{ 46 }} ТЗ=1 Тема 5-0-0

Уровень безопасности С, согласно «Оранжевой книге», характеризуется:

произвольным управлением доступом

принудительным управлением доступом

верифицируемой безопасностью

принятием общих деклараций безопасности

47. Задание {{ 47 }} ТЗ=1 Тема 5-0-0

Согласно рекомендациям Х.800, аутентификация может быть реализована на:

сетевом уровне

транспортном уровне

прикладном уровне

основном уровне

48. Задание {{ 48 }} ТЗ=1 Тема 5-0-0

«Общие критерии» (Международный стандарт ISO 15408) содержат следующие виды требований:

функциональные

доверия безопасности

экономической целесообразности

рентабельности

49. Задание {{ 49 }} ТЗ=1 Тема 5-0-0

Уровень безопасности В, согласно «Оранжевой книга», характеризуется:

произвольным управлением доступом

принудительным управлением доступом

верифицируемой безопасностью

информационной безопасностью

50. Задание {{ 50 }} ТЗ=1 Тема 5-0-0

Согласно рекомендациям Х.800, целостность с восстановлением может быть реализована на:

сетевом уровне

транспортном уровне

прикладном уровне

основном уровне

51. Задание {{ 51 }} ТЗ=1 Тема 5-0-0

В число классов функциональных требований «Общих критериев» входят:

анонимность

приватность

связь

транзакция

52. Задание {{ 52 }} ТЗ=1 Тема 5-0-0

Уровень безопасности А, согласно «Оранжевой книге», характеризуется:

произвольным управлением доступом

принудительным управлением доступом

верифицируемой безопасностью

информационной безопасностью

53. Задание {{ 53 }} ТЗ=1 Тема 5-0-0

Согласно рекомендациям Х.800, неотказуемость может быть реализована на:

сетевом уровне

транспортном уровне

прикладном уровне

нет правильного ответа

54. Задание {{ 54 }} ТЗ=1 Тема 5-0-0

В число классов требований доверия безопасности «Общих критериев» входят:

разработка

оценка профиля защиты

сертификация

лицензирование

Административный уровень информационной безопасности

55. Задание {{ 55 }} ТЗ=1 Тема 6-0-0

Главная цель мер, предпринимаемых на административном уровне:

сформировать программу безопасности и обеспечить ее выполнение

выполнить положения действующего законодательства

отчитаться перед вышестоящими инстанциями

внедрить меры информационной безопасности, предусмотренные стандартами

56. Задание {{ 56 }} ТЗ=1 Тема 6-0-0

В число целей политики безопасности верхнего уровня входят:

решение сформировать или пересмотреть комплексную программу безопасности

обеспечение базы для соблюдения законов и правил

обеспечение конфиденциальности почтовых сообщений

мониторинг политики безопасности

57. Задание {{ 57 }} ТЗ=1 Тема 6-0-0

В число этапов жизненного цикла информационного сервиса входят:

закупка

продажа

выведение из эксплуатации

передача информационного сервиса другому владельцу

58. Задание {{ 58 }} ТЗ=1 Тема 6-0-0

Политика безопасности:

фиксирует правила разграничения доступа

отражает подход организации к защите своих информационных активов

описывает способы защиты руководства организации

устанавливает определенные правила безопасности

59. Задание {{ 59 }} ТЗ=1 Тема 6-0-0

В число целей политики безопасности верхнего уровня входят:

формулировка административных решений по важнейшим аспектам реализации программы безопасности

выбор методов аутентификации пользователей

обеспечение базы для соблюдения законов и правил

60. Задание {{ 60 }} ТЗ=1 Тема 6-0-0

В число этапов жизненного цикла информационного сервиса входят:

инициация

терминация

установка

эксплуатация

61. Задание {{ 61 }} ТЗ=1 Тема 6-0-0

Политика безопасности строится на основе:

общих представлений об ИС организации

изучения политик родственных организаций

анализа рисков

нет правильного ответа

62. Задание {{ 62 }} ТЗ=1 Тема 6-0-0

В число целей политики безопасности верхнего уровня входят:

определение правил разграничения доступа

формулировка целей, которые преследует организация в области информационной безопасности

определение общих направлений в достижении целей безопасности

прием специалистов по информационной безопасности

63. Задание {{ 63 }} ТЗ=1 Тема 6-0-0

В число этапов жизненного цикла информационного сервиса входят:

эксплуатация

спецификация прав человека

выведение из эксплуатации

продажа

Управление рисками

64. Задание {{ 64 }} ТЗ=1 Тема 7-0-0

В число возможных стратегий нейтрализации рисков входят:

1. Риск является функцией:

вероятности реализации угрозы

размера возможного ущерба

числа уязвимых мест в системе

доходов

ликвидация риска

игнорирование риска

принятие риска

определение вероятности риска

65. Задание {{ 65 }} ТЗ=1 Тема 7-0-0

2 ответа

В число этапов управления рисками входят:

идентификация активов

ликвидация пассивов

выбор анализируемых объектов и уровня детализации их рассмотрения

ликвидация активов

66. Задание {{ 66 }} ТЗ=1 Тема 7-0-0

Первый шаг в анализе угроз - это:

идентификация угроз

аутентификация угроз

ликвидация угроз

устранение угроз

67. Задание {{ 67 }} ТЗ=1 Тема 7-0-0

Риск является функцией:

размера возможного ущерба

числа уязвимых мест в системе

уставного капитала организации

профессионализма руководителя

68. Задание {{ 68 }} ТЗ=1 Тема 7-0-0

В число возможных стратегий нейтрализации рисков входят:

уменьшение риска

сокрытие риска

афиширование риска

нет правильной стратегии нейтрализации риска

69. Задание {{ 69 }} ТЗ=1 Тема 7-0-0

В число этапов управления рисками входят:

оценка рисков

выбор уровня детализации анализируемых объектов

наказание за создание уязвимостей

оптимизация уровня рисков

70. Задание {{ 70 }} ТЗ=1 Тема 7-0-0

После идентификации угрозы необходимо оценить:.

вероятность ее осуществления

ущерб от ее осуществления

частоту ее осуществления

классифицировать и анализировать угрозу, используя методы функционального анализа

71. Задание {{ 71 }} ТЗ=1 Тема 7-0-0

Риск является функцией:

вероятности реализации угрозы

стоимости защитных средств

числа уязвимых мест в системе

энтропии системы

72. Задание {{ 72 }} ТЗ=1 Тема 7-0-0

В число возможных стратегий нейтрализации рисков входят:

переадресация риска

деноминация риска

декомпозиция риска

нет правильного ответов

73. Задание {{ 73 }} ТЗ=1 Тема 7-0-0

В число этапов управления рисками входят:

анализ угроз

угрозы проведения анализа

выявление уязвимых мест

систематизация рисков

74. Задание {{ 74 }} ТЗ=1 Тема 7-0-0

При анализе стоимости защитных мер не следует учитывать:

расходы на закупку оборудования

расходы на закупку программ

расходы на обучение персонала

нет правильного ответа


Поделиться с друзьями:

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.023 с.