Тесты с ответами по курсу «Управление Информ Рисками»

Укажите номер правильного ответа:

1.​ Команда по разработке политики безопасности обычно включает следующее число человек:

1) от 2 до 5

+2) от 2 до 10

3) от 2 до 15

4) от 2 до 20

Укажите номер правильного ответа:

2.​ Количество основных правил глобальной политики безопасности равно:

1) трем

2) четырем

3) пяти

+4) шести

Укажите номер правильного ответа:

3.​ В основные обязанности пользователя данными входит следующее их число:

+1) два

2) три

3) четыре

4) пять

Укажите номер правильного ответа:

4.​ Какой самый важный вопрос должна решить команда по разработке политики безопасности организации:

1) ка​кие компьютерные и сетевые сервисы требуются для бизнеса

2) за​висят ли компьютерные и сетевые сервисы от удаленного доступа к внутренней сети

+3) имеется ли требование бизнеса на тот или иной сервис

4) имеются ли требования по доступу к Веб-ресурсам

Укажите номер правильного ответа:

5.​ Основные устанавливаемые роли в безопасности сети включают следующее их количество:

1) два

2) три

3) четыре

+4) пять

Укажите номер неправильного ответа:

6.​ Процедура управления кон​фигурацией определяет:

+1) какую информацию следует регистрировать и прослеживать

2) как тестируется и инсталлируется новое аппаратное обеспечение

3) как тестируется и инсталлируется новое программное обеспечение

4) кто должен быть проинформирован, когда вносятся изменения в различные виды обеспечения

Укажите номер правильного ответа:

7.​ Первые шаги по разработке политики безопасности включают следующее их число:

1) три

+2) четыре

3) пять

4) шесть

Укажите номер неправильного ответа:

8.​ Процедура реагирования на события определяет:

1) какую информацию следует регистрировать и прослеживать

+2) кто имеет полномочия выполнять изменения конфигурации аппаратного и программного обеспечения

3) как обрабатывать исследование отклонений от нормы

4) как следует реагировать на атаки вторжения

Укажите номер правильного ответа:

9.​ На этапе анализа рисков осуществляются следующее число действий:

1) три

+2) четыре

3) пять

4) шесть

Укажите номер правильного ответа:

10.​ При разработке политики ИБ необходимо руководствоваться следующим основным правилом:

1) команда разработчиков политики ИБ не должна превышать 20 человек

+2) стоимость защиты конкретного актива не должна превышать стоимости самого актива

3) как следует реагировать на атаки вторжения

4) какую информацию следует регистрировать и прослеживать при функционировании системы защиты

Укажите номер правильного ответа:

11.​ Архитектура безопасности включает как минимум следующее число компонентов:

1) два

2) три

+3) четыре

4) пять

Укажите номер неправильного ответа:

12.​ В политике безопасности организации должны быть определены:

1) стандарты

2) правила безопасности

+3) операции безопасности

4) процессы безопасности

Укажите номер правильного ответа:

13.​ Каждое действие в процессе безопасности включает следующее число компонентов:

1) два

2) три

+3) четыре

4) пять

Укажите номер неправильного ответа:

14.​ Каждое действие в процессе безопасности включает:

+1) операцию

2) механизм

3) управление

4) выход

Укажите номер правильного ответа:

15.​ Защищаемые ресурсы (дан​ные, файлы, базы данных, программы) могут быть разделены на следующее число групп:

+1) два

2) три

3) четыре

4) пять

Укажите номер неправильного ответа:

16.​ Компоненты архитектуры безопасности включают:

1) физическую безопасность

2) логическую безопасность

+3) периметр безопасности сети

4) защиту ресурсов

Укажите номер правильного ответа:

17.​ Административные полномочия подразделяются на следующее число ка​тегорий:

+1) два

2) три

3) четыре

4) пять

Укажите номер правильного ответа:

18.​ В основные задачи управления ИБ входят:

1) управление конфигурациями объектов и субъектов доступа;

+2) управление доступом к базе данных

3) управление учетными записями и правами доступа к активным се​тевым устройствам, рабочим станциям и серверам

4) управление конфигурациями объектов и субъектов доступа

Укажите номер правильного ответа:

19.​ Последовательность процессов для обнаружения проблемы и выдачи сигнала тревоги включает следующее число шагов:

1) два

2) три

+3) четыре

4) пять

Укажите номер неправильного ответа:

20.​ Подсистемы управления обновлениями позволяют автоматизировать следующие задачи:

1) возможность назначения обновлений определенным рабочим станциям и серверам или группам рабочих станций и серверов

+2) контроль времени обновления ПО

3) автоматическое получение обновлений с сайтов производителей ПО

4) организацию централизованного хранилища обновлений

Укажите номер неправильного ответа:

21.​ Использование централизованного управления рабочими станция​ми и серверами позволяет:

1) создавать типовые образы рабочих станций и серверов

2) существенно со​кратить затраты на обеспечение актуальной конфигурации оборудова​ния

+3) распределять административные роли по типам и группам устройств

4) поддерживать соответствие локальных настроек политике безопасности организации

Укажите номер правильного ответа:

22.​ Основные задачи управления ИБ включают следующее их число:

1) два

+2) три

3) четыре

4) пять

Укажите номер правильного ответа:

23.​ Подсистемы управления обновлениями позволяют автоматизировать следующее число задач:

1) два

2) три

+3) четыре

4) пять

Укажите номер правильного ответа:

24.​ Централизованное управление сетевым оборудованием позволяет:

1) осуществлять мониторинг сетевых устройств

2) производить откат неудачных изменений конфигурации

+3) поддерживать соответствие локальных настроек политике безопасности организации

4) централизованно хранить конфигурации активного сетевого оборудования

Укажите номер правильного ответа:

25.​ Использование централизованного управления рабочими станция​ми и серверами позволяет удовлетворить следующее число требований:

1) два

2) три

+3) четыре

4) пять

Укажите номер правильного ответа:

26.​ В настоящее время наибольшую популярность получили следующие технологии, реализующие модель ААА:

1) RADIUS

2) TACACS

+3) RADIUS+

4) TACACS+

Укажите номер правильного ответа:

27.​ Централизованное управление сетевым оборудованием позволяет удовлетворить следующее число требований:

1) два

2) три

3) четыре

+4) пять

Укажите номер правильного ответа:

28.​ GSM в сфере ИБ — это:

1) аналог системы ГЛОНАСС

+2) концепция глобального управления безопасностью

3) узкоспециализированная система централизован​ного управления безопасностью

4) децентрализованная система управления безопасностью

Укажите номер правильного ответа:

29.​ При организации доступа к сетевому оборудованию модель ААА

подразумевает выполнение следующего числа процедур:

1) два

+2) три

3) четыре

4) пять

Укажите номер правильного ответа:

30.​ В GSM, как правило, используется:

1) матричный метод доступа

+2) мандатное управление доступом

3) дискреционное управление доступом

4) избирательное управление доступом

Вариант 2

1.​ Задача ролевого разграничения доступа к конфигурационным ко​мандам реализуется инструментальными комплексами в следующее число этапов:

1) два

+2) три

3) четыре

4) пять

Укажите номер неправильного ответа:

2.​ Задача ролевого разграничения доступа к конфигурационным ко​мандам реализуется инструментальными комплексами при выполнении следующих этапов:

1) сканирование активного сетевого оборудования

2) анализ полученных результатов и создание политики безопасности с целью разграничения доступа к конфигурационным командам

+3) проверки данных учетной записи с целью установки соответствия пользователя множеству зарегистрированных субъектов доступа

4) создание конфигурации для ролевого разграничения доступа командам

Укажите номер правильного ответа:

3.​ GSM позволяет построить комплексную систему управ​ления и защиты информационных ресурсов предприятия, обладающую следующим числом основных свойств:

1) 5

2) 6

+3) 7

4) 8

Укажите номер неправильного ответа:

4.​ Группы, на которые могут быть разбиты правила глобальной политики безопасности включают:

1) правила пакетной фильтрации

2) правила VPN

+3) правила, отвечающие за мониторинг инцидентов

4) прокси-правила

Укажите номер правильного ответа:

5.​ GSM, ориентированная на управление безо​пасностью предприятия на принципах РВМ, удовлетворяет следующему количеству требований:

1) два

+2) три

3) четыре

4) пять

Укажите номер неправильного ответа:

6.​ Правила глобальной политики безопасности могут быть распространены как на:

1) сетевые взаимо​действия

2) функции контроля системы

+3) функции мониторинга системы

4) функции контроля и управления системы

7.​ Укажите номер правильного ответа:

8.​ Согласно концепции GSM организация централизованного управ​ления безопасностью КИС основана на следующем числе принципов:

1) два

+2) три

3) четыре

4) пять

Укажите номер неправильного ответа:

9.​ Объектами глобальной политики безопасности могут быть:

1) структурные подразделения компании

2) отдельная фирма

+3) подразделение аудита фирмы

4) финансовый департамент

Укажите номер правильного ответа:

10.​ Функционально правила глобальной политики безопасности могут быть разбиты на следующее число групп:

1) два

2) три

3) четыре

+4) пять

Укажите номер неправильного ответа:

11.​ В число политик безопасности входят:

1) стартовая политика безопасности устройства

+2) политика реагирования на события

3) локальная политика безопасности

4) политика допустимого использования

Укажите номер правильного ответа:

12.​ Величина риска R определяется на основе стоимости ресурса f, вероятности осуществления угрозы p и величины уязвимости u по следующей формуле:

1) R = f /(p u)

+2) R = f p u

3) R = f p/ u

4) R = (f/ p) u

Укажите номер правильного ответа:

13.​ Управление информационными рисками в целях обеспечения ИБ предполагает решение следующего числа основных задач:

1) два

+2) четыре

3) шесть

4) восемь

Укажите номер неправильного ответа:

14.​ При реализации мандатной политики доступа:

1) все субъекты и объекты системы должны быть идентифицированы

+2) права доступа субъекта к объекту системы определяются на основании некоторого правила

3) каждому объекту системы присваивается метка критичности

4) каждому субъекту системы присвоен уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ

15.​ Укажите номер правильного ответа:

16.​ Реализация методологии оценки рисков ИБ по NIST SP 800-30 включает следующее число основных шагов:

1) 8

+2) 9

3) 10

4) 11

Укажите номер правильного ответа:

17.​ Управление рисками в сфере ИБ реализуется на следующем уровне:

1) процедурном

+2) административном

3) архитектурном

4) мандатном

Укажите номер правильного ответа:

18.​ Обязательным условием начала разработки политики ИБ является:

1) наличие на фирме службы защиты информации

+2) наличие на фирме функционирующей ИС

3) наличие на фирме высококвалифицированных специалистов в области защиты информации

4) возможность привлечения к разработке политики ИБ сторонних специалистов

Укажите номер правильного ответа:

19.​ Основные положения политики безопасности организации описы​ваются в следующем количестве документов:

+1) три

2) четыре

3) пять

4) шесть

Укажите номер неправильного ответа:

20.​ К специализированным политикам, затрагивающим значительное число пользователей, относятся:

1) политика защиты информации

2) политика удаленного доступа к ресурсам сети;

+3) политика безопасности виртуальных защищенных сетей

4) политика допустимого использования

Укажите номер неправильного ответа:

21.​ Преимуществом мандатного метода управления доступом, используемого в в соответствующей политике ИБ, является:

1) обеспечение более высокой надежности работы самой ИС

2) простота определения правил разграничения доступа

+3) широкое распространение данного метода для работы с конфиденциальной информацией

4) предотвращение утечки информации из объектов с высокой меткой конфиденциальности в объекты с низкой меткой конфиденциальности

Укажите номер правильного ответа:

22.​ Варианты реализации стратегии управления рисками включают следующее их число:

1) два

2) три

+3) четыре

4) пять

Укажите номер правильного ответа:

23.​ Процесс управления рисками включает следующее число этапов:

+1) 8

2) 9

3) 10

4) 11

Укажите номер правильного ответа:

24.​ Специализированные политики безопасности подразделяются на следующее число групп:

+1) две

2) три

3) четыре

4) пять

Укажите номер правильного ответа:

25.​ Политика допусти​мого использования предназначается в основном для:

1) администраторов сети

2) администраторов безопасности

+3) конечных пользователей

4) всех вышеуказанных сотрудников

Укажите номер правильного ответа:

26.​ К полностью информационным рискам относятся:

+1) инвестиционный

2) валютный

+3) управленческий

4) торговый

Укажите номер правильного ответа:

27.​ Политика допусти​мого использования обязательна для:

+1) государственных организаций

+2) образовательных учреждений

3) коммерческих фирм

4) всех вышеуказанных организаций

Укажите номер неправильного ответа:

28.​ Процеду​ры безопасности описывают:

+1) каковы основные правила защиты

2) как защитить ресурсы

3) каковы механиз​мы исполнения политики ИБ

4) как реализовывать политику ИБ

Укажите номер неправильного ответа:

29.​ Каждое действие в процессе безопасности включает:

+1) операцию

2) механизм

3) управление

4) выход

Укажите номер правильного ответа:

30.​ Управление рисками включает следующее число видов деятельности:

+1) два

2) три

3) четыре

4) пять

Укажите номер правильного ответа:

31.​ Какой самый важный вопрос должна решить команда по разработке политики безопасности организации:

1) ка​кие компьютерные и сетевые сервисы требуются для бизнеса

2) за​висят ли компьютерные и сетевые сервисы от удаленного доступа к внутренней сети

+3) имеется ли требование бизнеса на тот или иной сервис

4) имеются ли требования по доступу к Веб-ресурсам

Укажите номер правильного ответа: репа

32.​ Количество основных категорий угроз безопасной передачи данных в вычислительных сетях равно

1) двум

2) трем

3) четырем

+4) пяти

33.​ Количество российских стандартов, принятых на базе международных стандартов семейства 27000 к началу 2013г., не превышало:

+1) 5

2) 10

3) 15

4) 20

34.​ Количество основных российских стандартов, регулирующие ИБ, не превышает:

1) 10

+2) 15

3) 20

4) 30

Укажите номер правильного ответа:

35.​ Новое семейство международных стандартов на системы управления информационной безопасностью имеет код:

1) 17000

+2) 27000

3) 37000

4) 47000

Укажите номер правильного ответа:

36.​ Одним из последних стандартов серии ISO 27000, принятых до 2014 г., является стандарт:

1) ISO 27011

2) ISO 27023

+3) ISO 27032

4) ISO 27799

37.​ Количество международных стандартов семейства 27000 к началу 2013г. включало следующее их число:

1) около 10

+2) около 20

3) около 30

4) около 40

Укажите номер неправильного ответа:

38.​ Основное назначение протоколов IPSec заключается в обеспечении:

1) контроля целостности на уровне пакетов данных

2) аутентификации источника данных

3) конфиденциальности передаваемых данных

+4) защиты пакетов данных на канальном уровне

1.​ Задача ролевого разграничения доступа к конфигурационным ко​мандам реализуется инструментальными комплексами в следующее число этапов:

1) два

2) три

3) четыре

4) пять

Укажите номер неправильного ответа:

2.​ Задача ролевого разграничения доступа к конфигурационным ко​мандам реализуется инструментальными комплексами при выполнении следующих этапов:

1) сканирование активного сетевого оборудования

2) анализ полученных результатов и создание политики безопасности с целью разграничения доступа к конфигурационным командам

3) проверки данных учетной записи с целью установки соответствия пользователя множеству зарегистрированных субъектов доступа

4) создание конфигурации для ролевого разграничения доступа командам

Укажите номер правильного ответа:

3.​ GSM позволяет построить комплексную систему управ​ления и защиты информационных ресурсов предприятия, обладающую следующим числом основных свойств:

1) 5

2) 6

3) 7

4) 8

Укажите номер неправильного ответа:

4.​ Группы, на которые могут быть разбиты правила глобальной политики безопасности включают:

1) правила пакетной фильтрации

2) правила VPN

3) правила, отвечающие за мониторинг инцидентов

4) прокси-правила

Укажите номер правильного ответа:

5.​ GSM, ориентированная на управление безо​пасностью предприятия на принципах РВМ, удовлетворяет следующему количеству требований:

1) два

2) три

3) четыре

4) пять

Укажите номер неправильного ответа:

6.​ Правила глобальной политики безопасности могут быть распространены как на:

1) сетевые взаимо​действия

2) функции контроля системы

3) функции мониторинга системы

4) функции контроля и управления системы

Укажите номер правильного ответа:

7.​ Согласно концепции GSM организация централизованного управ​ления безопасностью КИС основана на следующем числе принципов:

1) два

2) три

3) четыре

4) пять

Укажите номер неправильного ответа:

8.​ Объектами глобальной политики безопасности могут быть:

1) структурные подразделения компании

2) отдельная фирма

3) подразделение аудита фирмы

4) финансовый департамент

Укажите номер правильного ответа:

9.​ Функционально правила глобальной политики безопасности могут быть разбиты на следующее число групп:

1) два

2) три

3) четыре

4) пять

Укажите номер неправильного ответа:

10.​ В число политик безопасности входят:

1) стартовая политика безопасности устройства

2) политика реагирования на события

3) локальная политика безопасности

4) политика допустимого использования

Укажите номер правильного ответа:

11.​ Величина риска R определяется на основе стоимости ресурса f, вероятности осуществления угрозы p и величины уязвимости u по следующей формуле:

1) R = f /(p u)

2) R = f p u

3) R = f p/ u

4) R = (f/ p) u

Укажите номер правильного ответа:

12.​ Управление информационными рисками в целях обеспечения ИБ предполагает решение следующего числа основных задач:

1) два

2) четыре

3) шесть

4) восемь

Укажите номер неправильного ответа:

13.​ При реализации мандатной политики доступа:

1) все субъекты и объекты системы должны быть идентифицированы

2) права доступа субъекта к объекту системы определяются на основании некоторого правила

3) каждому объекту системы присваивается метка критичности

4) каждому субъекту системы присвоен уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ

Укажите номер правильного ответа:

14.​ Реализация методологии оценки рисков ИБ по NIST SP 800-30 включает следующее число основных шагов:

1) 8

2) 9

3) 10

4) 11

Укажите номер правильного ответа:

15.​ Управление рисками в сфере ИБ реализуется на следующем уровне:

1) процедурном

2) административном

3) архитектурном

4) мандатном

Укажите номер правильного ответа:

16.​ Обязательным условием начала разработки политики ИБ является:

1) наличие на фирме службы защиты информации

2) наличие на фирме функционирующей ИС

3) наличие на фирме высококвалифицированных специалистов в области защиты информации

4) возможность привлечения к разработке политики ИБ сторонних специалистов

Укажите номер правильного ответа:

17.​ Основные положения политики безопасности организации описы​ваются в следующем количестве документов:

1) три

2) четыре

3) пять

4) шесть

Укажите номер неправильного ответа:

18.​ К специализированным политикам, затрагивающим значительное число пользователей, относятся:

1) политика защиты информации

2) политика удаленного доступа к ресурсам сети;

3) политика безопасности виртуальных защищенных сетей

4) политика допустимого использования

Укажите номер неправильного ответа:

19.​ Преимуществом мандатного метода управления доступом, используемого в в соответствующей политике ИБ, является:

1) обеспечение более высокой надежности работы самой ИС

2) простота определения правил разграничения доступа

3) широкое распространение данного метода для работы с конфиденциальной информацией

4) предотвращение утечки информации из объектов с высокой меткой конфиденциальности в объекты с низкой меткой конфиденциальности

Укажите номер правильного ответа:

20.​ Варианты реализации стратегии управления рисками включают следующее их число:

1) два

2) три

3) четыре

4) пять

Укажите номер правильного ответа:

21.​ Процесс управления рисками включает следующее число этапов:

1) 8

2) 9

3) 10

4) 11

Укажите номер правильного ответа:

22.​ Специализированные политики безопасности подразделяются на следующее число групп:

1) две

2) три

3) четыре

4) пять

Укажите номер правильного ответа:

23.​ Политика допусти​мого использования предназначается в основном для:

1) администраторов сети

2) администраторов безопасности

3) конечных пользователей

4) всех вышеуказанных сотрудников

Укажите номер правильного ответа:

24.​ К полностью информационным рискам относятся:

1) инвестиционный

2) валютный

3) управленческий

4) торговый

Укажите номер правильного ответа:

25.​ Политика допусти​мого использования обязательна для:

1) государственных организаций

2) образовательных учреждений

3) коммерческих фирм

4) всех вышеуказанных организаций

Укажите номер неправильного ответа:

26.​ Процеду​ры безопасности описывают:

1) каковы основные правила защиты

2) как защитить ресурсы

3) каковы механиз​мы исполнения политики ИБ

4) как реализовывать политику ИБ

Укажите номер неправильного ответа:

27.​ Каждое действие в процессе безопасности включает:

1) операцию

2) механизм

3) управление

4) выход

Укажите номер правильного ответа:

28.​ Управление рисками включает следующее число видов деятельности:

1) два

2) три

3) четыре

4) пять

Укажите номер правильного ответа:

29.​ Какой самый важный вопрос должна решить команда по разработке политики безопасности организации:

1) ка​кие компьютерные и сетевые сервисы требуются для бизнеса

2) за​висят ли компьютерные и сетевые сервисы от удаленного доступа к внутренней сети

3) имеется ли требование бизнеса на тот или иной сервис

4) имеются ли требования по доступу к Веб-ресурсам

Укажите номер правильного ответа: репа

30.​ Количество основных категорий угроз безопасной передачи данных в вычислительных сетях равно

1) двум

2) трем

3) четырем

4) пяти

31.​ Количество российских стандартов, принятых на базе международных стандартов семейства 27000 к началу 2013г., не превышало:

1) 5

2) 10

3) 15

4) 20

32.​ Количество основных российских стандартов, регулирующие ИБ, не превышает:

1) 10

2) 15

3) 20

4) 30

Укажите номер правильного ответа:

33.​ Новое семейство международных стандартов на системы управления информационной безопасностью имеет код:

1) 17000

2) 27000

3) 37000

4) 47000

Укажите номер правильного ответа:

34.​ Одним из последних стандартов серии ISO 27000, принятых до 2014 г., является стандарт:

1) ISO 27011

2) ISO 27023

3) ISO 27032

4) ISO 27799

35.​ Количество международных стандартов семейства 27000 к началу 2013г. включало следующее их число:

1) около 10

2) около 20

3) около 30

4) около 40

Укажите номер неправильного ответа:

36.​ Основное назначение протоколов IPSec заключается в обеспечении:

1) контроля целостности на уровне пакетов данных

2) аутентификации источника данных

3) конфиденциальности передаваемых данных

4) защиты пакетов данных на канальном уровне

Ссылка на основную публикацию
Adblock
detector