Categories: Разное

Тесты с ответами по курсу «Управление Информ Рисками»

Укажите номер правильного ответа:

1.​ Команда по разработке политики безопасности обычно включает следующее число человек:

1) от 2 до 5

+2) от 2 до 10

3) от 2 до 15

4) от 2 до 20

Укажите номер правильного ответа:

2.​ Количество основных правил глобальной политики безопасности равно:

1) трем

2) четырем

3) пяти

+4) шести

Укажите номер правильного ответа:

3.​ В основные обязанности пользователя данными входит следующее их число:

+1) два

2) три

3) четыре

4) пять

Укажите номер правильного ответа:

4.​ Какой самый важный вопрос должна решить команда по разработке политики безопасности организации:

1) ка​кие компьютерные и сетевые сервисы требуются для бизнеса

2) за​висят ли компьютерные и сетевые сервисы от удаленного доступа к внутренней сети

+3) имеется ли требование бизнеса на тот или иной сервис

4) имеются ли требования по доступу к Веб-ресурсам

Укажите номер правильного ответа:

5.​ Основные устанавливаемые роли в безопасности сети включают следующее их количество:

1) два

2) три

3) четыре

+4) пять

Укажите номер неправильного ответа:

6.​ Процедура управления кон​фигурацией определяет:

+1) какую информацию следует регистрировать и прослеживать

2) как тестируется и инсталлируется новое аппаратное обеспечение

3) как тестируется и инсталлируется новое программное обеспечение

4) кто должен быть проинформирован, когда вносятся изменения в различные виды обеспечения

Укажите номер правильного ответа:

7.​ Первые шаги по разработке политики безопасности включают следующее их число:

1) три

+2) четыре

3) пять

4) шесть

Укажите номер неправильного ответа:

8.​ Процедура реагирования на события определяет:

1) какую информацию следует регистрировать и прослеживать

+2) кто имеет полномочия выполнять изменения конфигурации аппаратного и программного обеспечения

3) как обрабатывать исследование отклонений от нормы

4) как следует реагировать на атаки вторжения

Укажите номер правильного ответа:

9.​ На этапе анализа рисков осуществляются следующее число действий:

1) три

+2) четыре

3) пять

4) шесть

Укажите номер правильного ответа:

10.​ При разработке политики ИБ необходимо руководствоваться следующим основным правилом:

1) команда разработчиков политики ИБ не должна превышать 20 человек

+2) стоимость защиты конкретного актива не должна превышать стоимости самого актива

3) как следует реагировать на атаки вторжения

4) какую информацию следует регистрировать и прослеживать при функционировании системы защиты

Укажите номер правильного ответа:

11.​ Архитектура безопасности включает как минимум следующее число компонентов:

1) два

2) три

+3) четыре

4) пять

Укажите номер неправильного ответа:

12.​ В политике безопасности организации должны быть определены:

1) стандарты

2) правила безопасности

+3) операции безопасности

4) процессы безопасности

Укажите номер правильного ответа:

13.​ Каждое действие в процессе безопасности включает следующее число компонентов:

1) два

2) три

+3) четыре

4) пять

Укажите номер неправильного ответа:

14.​ Каждое действие в процессе безопасности включает:

+1) операцию

2) механизм

3) управление

4) выход

Укажите номер правильного ответа:

15.​ Защищаемые ресурсы (дан​ные, файлы, базы данных, программы) могут быть разделены на следующее число групп:

+1) два

2) три

3) четыре

4) пять

Укажите номер неправильного ответа:

16.​ Компоненты архитектуры безопасности включают:

1) физическую безопасность

2) логическую безопасность

+3) периметр безопасности сети

4) защиту ресурсов

Укажите номер правильного ответа:

17.​ Административные полномочия подразделяются на следующее число ка​тегорий:

+1) два

2) три

3) четыре

4) пять

Укажите номер правильного ответа:

18.​ В основные задачи управления ИБ входят:

1) управление конфигурациями объектов и субъектов доступа;

+2) управление доступом к базе данных

3) управление учетными записями и правами доступа к активным се​тевым устройствам, рабочим станциям и серверам

4) управление конфигурациями объектов и субъектов доступа

Укажите номер правильного ответа:

19.​ Последовательность процессов для обнаружения проблемы и выдачи сигнала тревоги включает следующее число шагов:

1) два

2) три

+3) четыре

4) пять

Укажите номер неправильного ответа:

20.​ Подсистемы управления обновлениями позволяют автоматизировать следующие задачи:

1) возможность назначения обновлений определенным рабочим станциям и серверам или группам рабочих станций и серверов

+2) контроль времени обновления ПО

3) автоматическое получение обновлений с сайтов производителей ПО

4) организацию централизованного хранилища обновлений

Укажите номер неправильного ответа:

21.​ Использование централизованного управления рабочими станция​ми и серверами позволяет:

1) создавать типовые образы рабочих станций и серверов

2) существенно со​кратить затраты на обеспечение актуальной конфигурации оборудова​ния

+3) распределять административные роли по типам и группам устройств

4) поддерживать соответствие локальных настроек политике безопасности организации

Укажите номер правильного ответа:

22.​ Основные задачи управления ИБ включают следующее их число:

1) два

+2) три

3) четыре

4) пять

Укажите номер правильного ответа:

23.​ Подсистемы управления обновлениями позволяют автоматизировать следующее число задач:

1) два

2) три

+3) четыре

4) пять

Укажите номер правильного ответа:

24.​ Централизованное управление сетевым оборудованием позволяет:

1) осуществлять мониторинг сетевых устройств

2) производить откат неудачных изменений конфигурации

+3) поддерживать соответствие локальных настроек политике безопасности организации

4) централизованно хранить конфигурации активного сетевого оборудования

Укажите номер правильного ответа:

25.​ Использование централизованного управления рабочими станция​ми и серверами позволяет удовлетворить следующее число требований:

1) два

2) три

+3) четыре

4) пять

Укажите номер правильного ответа:

26.​ В настоящее время наибольшую популярность получили следующие технологии, реализующие модель ААА:

1) RADIUS

2) TACACS

+3) RADIUS+

4) TACACS+

Укажите номер правильного ответа:

27.​ Централизованное управление сетевым оборудованием позволяет удовлетворить следующее число требований:

1) два

2) три

3) четыре

+4) пять

Укажите номер правильного ответа:

28.​ GSM в сфере ИБ — это:

1) аналог системы ГЛОНАСС

+2) концепция глобального управления безопасностью

3) узкоспециализированная система централизован​ного управления безопасностью

4) децентрализованная система управления безопасностью

Укажите номер правильного ответа:

29.​ При организации доступа к сетевому оборудованию модель ААА

подразумевает выполнение следующего числа процедур:

1) два

+2) три

3) четыре

4) пять

Укажите номер правильного ответа:

30.​ В GSM, как правило, используется:

1) матричный метод доступа

+2) мандатное управление доступом

3) дискреционное управление доступом

4) избирательное управление доступом

Вариант 2

1.​ Задача ролевого разграничения доступа к конфигурационным ко​мандам реализуется инструментальными комплексами в следующее число этапов:

1) два

+2) три

3) четыре

4) пять

Укажите номер неправильного ответа:

2.​ Задача ролевого разграничения доступа к конфигурационным ко​мандам реализуется инструментальными комплексами при выполнении следующих этапов:

1) сканирование активного сетевого оборудования

2) анализ полученных результатов и создание политики безопасности с целью разграничения доступа к конфигурационным командам

+3) проверки данных учетной записи с целью установки соответствия пользователя множеству зарегистрированных субъектов доступа

4) создание конфигурации для ролевого разграничения доступа командам

Укажите номер правильного ответа:

3.​ GSM позволяет построить комплексную систему управ​ления и защиты информационных ресурсов предприятия, обладающую следующим числом основных свойств:

1) 5

2) 6

+3) 7

4) 8

Укажите номер неправильного ответа:

4.​ Группы, на которые могут быть разбиты правила глобальной политики безопасности включают:

1) правила пакетной фильтрации

2) правила VPN

+3) правила, отвечающие за мониторинг инцидентов

4) прокси-правила

Укажите номер правильного ответа:

5.​ GSM, ориентированная на управление безо​пасностью предприятия на принципах РВМ, удовлетворяет следующему количеству требований:

1) два

+2) три

3) четыре

4) пять

Укажите номер неправильного ответа:

6.​ Правила глобальной политики безопасности могут быть распространены как на:

1) сетевые взаимо​действия

2) функции контроля системы

+3) функции мониторинга системы

4) функции контроля и управления системы

7.​ Укажите номер правильного ответа:

8.​ Согласно концепции GSM организация централизованного управ​ления безопасностью КИС основана на следующем числе принципов:

1) два

+2) три

3) четыре

4) пять

Укажите номер неправильного ответа:

9.​ Объектами глобальной политики безопасности могут быть:

1) структурные подразделения компании

2) отдельная фирма

+3) подразделение аудита фирмы

4) финансовый департамент

Укажите номер правильного ответа:

10.​ Функционально правила глобальной политики безопасности могут быть разбиты на следующее число групп:

1) два

2) три

3) четыре

+4) пять

Укажите номер неправильного ответа:

11.​ В число политик безопасности входят:

1) стартовая политика безопасности устройства

+2) политика реагирования на события

3) локальная политика безопасности

4) политика допустимого использования

Укажите номер правильного ответа:

12.​ Величина риска R определяется на основе стоимости ресурса f, вероятности осуществления угрозы p и величины уязвимости u по следующей формуле:

1) R = f /(p u)

+2) R = f p u

3) R = f p/ u

4) R = (f/ p) u

Укажите номер правильного ответа:

13.​ Управление информационными рисками в целях обеспечения ИБ предполагает решение следующего числа основных задач:

1) два

+2) четыре

3) шесть

4) восемь

Укажите номер неправильного ответа:

14.​ При реализации мандатной политики доступа:

1) все субъекты и объекты системы должны быть идентифицированы

+2) права доступа субъекта к объекту системы определяются на основании некоторого правила

3) каждому объекту системы присваивается метка критичности

4) каждому субъекту системы присвоен уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ

15.​ Укажите номер правильного ответа:

16.​ Реализация методологии оценки рисков ИБ по NIST SP 800-30 включает следующее число основных шагов:

1) 8

+2) 9

3) 10

4) 11

Укажите номер правильного ответа:

17.​ Управление рисками в сфере ИБ реализуется на следующем уровне:

1) процедурном

+2) административном

3) архитектурном

4) мандатном

Укажите номер правильного ответа:

18.​ Обязательным условием начала разработки политики ИБ является:

1) наличие на фирме службы защиты информации

+2) наличие на фирме функционирующей ИС

3) наличие на фирме высококвалифицированных специалистов в области защиты информации

4) возможность привлечения к разработке политики ИБ сторонних специалистов

Укажите номер правильного ответа:

19.​ Основные положения политики безопасности организации описы​ваются в следующем количестве документов:

+1) три

2) четыре

3) пять

4) шесть

Укажите номер неправильного ответа:

20.​ К специализированным политикам, затрагивающим значительное число пользователей, относятся:

1) политика защиты информации

2) политика удаленного доступа к ресурсам сети;

+3) политика безопасности виртуальных защищенных сетей

4) политика допустимого использования

Укажите номер неправильного ответа:

21.​ Преимуществом мандатного метода управления доступом, используемого в в соответствующей политике ИБ, является:

1) обеспечение более высокой надежности работы самой ИС

2) простота определения правил разграничения доступа

+3) широкое распространение данного метода для работы с конфиденциальной информацией

4) предотвращение утечки информации из объектов с высокой меткой конфиденциальности в объекты с низкой меткой конфиденциальности

Укажите номер правильного ответа:

22.​ Варианты реализации стратегии управления рисками включают следующее их число:

1) два

2) три

+3) четыре

4) пять

Укажите номер правильного ответа:

23.​ Процесс управления рисками включает следующее число этапов:

+1) 8

2) 9

3) 10

4) 11

Укажите номер правильного ответа:

24.​ Специализированные политики безопасности подразделяются на следующее число групп:

+1) две

2) три

3) четыре

4) пять

Укажите номер правильного ответа:

25.​ Политика допусти​мого использования предназначается в основном для:

1) администраторов сети

2) администраторов безопасности

+3) конечных пользователей

4) всех вышеуказанных сотрудников

Укажите номер правильного ответа:

26.​ К полностью информационным рискам относятся:

+1) инвестиционный

2) валютный

+3) управленческий

4) торговый

Укажите номер правильного ответа:

27.​ Политика допусти​мого использования обязательна для:

+1) государственных организаций

+2) образовательных учреждений

3) коммерческих фирм

4) всех вышеуказанных организаций

Укажите номер неправильного ответа:

28.​ Процеду​ры безопасности описывают:

+1) каковы основные правила защиты

2) как защитить ресурсы

3) каковы механиз​мы исполнения политики ИБ

4) как реализовывать политику ИБ

Укажите номер неправильного ответа:

29.​ Каждое действие в процессе безопасности включает:

+1) операцию

2) механизм

3) управление

4) выход

Укажите номер правильного ответа:

30.​ Управление рисками включает следующее число видов деятельности:

+1) два

2) три

3) четыре

4) пять

Укажите номер правильного ответа:

31.​ Какой самый важный вопрос должна решить команда по разработке политики безопасности организации:

1) ка​кие компьютерные и сетевые сервисы требуются для бизнеса

2) за​висят ли компьютерные и сетевые сервисы от удаленного доступа к внутренней сети

+3) имеется ли требование бизнеса на тот или иной сервис

4) имеются ли требования по доступу к Веб-ресурсам

Укажите номер правильного ответа: репа

32.​ Количество основных категорий угроз безопасной передачи данных в вычислительных сетях равно

1) двум

2) трем

3) четырем

+4) пяти

33.​ Количество российских стандартов, принятых на базе международных стандартов семейства 27000 к началу 2013г., не превышало:

+1) 5

2) 10

3) 15

4) 20

34.​ Количество основных российских стандартов, регулирующие ИБ, не превышает:

1) 10

+2) 15

3) 20

4) 30

Укажите номер правильного ответа:

35.​ Новое семейство международных стандартов на системы управления информационной безопасностью имеет код:

1) 17000

+2) 27000

3) 37000

4) 47000

Укажите номер правильного ответа:

36.​ Одним из последних стандартов серии ISO 27000, принятых до 2014 г., является стандарт:

1) ISO 27011

2) ISO 27023

+3) ISO 27032

4) ISO 27799

37.​ Количество международных стандартов семейства 27000 к началу 2013г. включало следующее их число:

1) около 10

+2) около 20

3) около 30

4) около 40

Укажите номер неправильного ответа:

38.​ Основное назначение протоколов IPSec заключается в обеспечении:

1) контроля целостности на уровне пакетов данных

2) аутентификации источника данных

3) конфиденциальности передаваемых данных

+4) защиты пакетов данных на канальном уровне

1.​ Задача ролевого разграничения доступа к конфигурационным ко​мандам реализуется инструментальными комплексами в следующее число этапов:

1) два

2) три

3) четыре

4) пять

Укажите номер неправильного ответа:

2.​ Задача ролевого разграничения доступа к конфигурационным ко​мандам реализуется инструментальными комплексами при выполнении следующих этапов:

1) сканирование активного сетевого оборудования

2) анализ полученных результатов и создание политики безопасности с целью разграничения доступа к конфигурационным командам

3) проверки данных учетной записи с целью установки соответствия пользователя множеству зарегистрированных субъектов доступа

4) создание конфигурации для ролевого разграничения доступа командам

Укажите номер правильного ответа:

3.​ GSM позволяет построить комплексную систему управ​ления и защиты информационных ресурсов предприятия, обладающую следующим числом основных свойств:

1) 5

2) 6

3) 7

4) 8

Укажите номер неправильного ответа:

4.​ Группы, на которые могут быть разбиты правила глобальной политики безопасности включают:

1) правила пакетной фильтрации

2) правила VPN

3) правила, отвечающие за мониторинг инцидентов

4) прокси-правила

Укажите номер правильного ответа:

5.​ GSM, ориентированная на управление безо​пасностью предприятия на принципах РВМ, удовлетворяет следующему количеству требований:

1) два

2) три

3) четыре

4) пять

Укажите номер неправильного ответа:

6.​ Правила глобальной политики безопасности могут быть распространены как на:

1) сетевые взаимо​действия

2) функции контроля системы

3) функции мониторинга системы

4) функции контроля и управления системы

Укажите номер правильного ответа:

7.​ Согласно концепции GSM организация централизованного управ​ления безопасностью КИС основана на следующем числе принципов:

1) два

2) три

3) четыре

4) пять

Укажите номер неправильного ответа:

8.​ Объектами глобальной политики безопасности могут быть:

1) структурные подразделения компании

2) отдельная фирма

3) подразделение аудита фирмы

4) финансовый департамент

Укажите номер правильного ответа:

9.​ Функционально правила глобальной политики безопасности могут быть разбиты на следующее число групп:

1) два

2) три

3) четыре

4) пять

Укажите номер неправильного ответа:

10.​ В число политик безопасности входят:

1) стартовая политика безопасности устройства

2) политика реагирования на события

3) локальная политика безопасности

4) политика допустимого использования

Укажите номер правильного ответа:

11.​ Величина риска R определяется на основе стоимости ресурса f, вероятности осуществления угрозы p и величины уязвимости u по следующей формуле:

1) R = f /(p u)

2) R = f p u

3) R = f p/ u

4) R = (f/ p) u

Укажите номер правильного ответа:

12.​ Управление информационными рисками в целях обеспечения ИБ предполагает решение следующего числа основных задач:

1) два

2) четыре

3) шесть

4) восемь

Укажите номер неправильного ответа:

13.​ При реализации мандатной политики доступа:

1) все субъекты и объекты системы должны быть идентифицированы

2) права доступа субъекта к объекту системы определяются на основании некоторого правила

3) каждому объекту системы присваивается метка критичности

4) каждому субъекту системы присвоен уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ

Укажите номер правильного ответа:

14.​ Реализация методологии оценки рисков ИБ по NIST SP 800-30 включает следующее число основных шагов:

1) 8

2) 9

3) 10

4) 11

Укажите номер правильного ответа:

15.​ Управление рисками в сфере ИБ реализуется на следующем уровне:

1) процедурном

2) административном

3) архитектурном

4) мандатном

Укажите номер правильного ответа:

16.​ Обязательным условием начала разработки политики ИБ является:

1) наличие на фирме службы защиты информации

2) наличие на фирме функционирующей ИС

3) наличие на фирме высококвалифицированных специалистов в области защиты информации

4) возможность привлечения к разработке политики ИБ сторонних специалистов

Укажите номер правильного ответа:

17.​ Основные положения политики безопасности организации описы​ваются в следующем количестве документов:

1) три

2) четыре

3) пять

4) шесть

Укажите номер неправильного ответа:

18.​ К специализированным политикам, затрагивающим значительное число пользователей, относятся:

1) политика защиты информации

2) политика удаленного доступа к ресурсам сети;

3) политика безопасности виртуальных защищенных сетей

4) политика допустимого использования

Укажите номер неправильного ответа:

19.​ Преимуществом мандатного метода управления доступом, используемого в в соответствующей политике ИБ, является:

1) обеспечение более высокой надежности работы самой ИС

2) простота определения правил разграничения доступа

3) широкое распространение данного метода для работы с конфиденциальной информацией

4) предотвращение утечки информации из объектов с высокой меткой конфиденциальности в объекты с низкой меткой конфиденциальности

Укажите номер правильного ответа:

20.​ Варианты реализации стратегии управления рисками включают следующее их число:

1) два

2) три

3) четыре

4) пять

Укажите номер правильного ответа:

21.​ Процесс управления рисками включает следующее число этапов:

1) 8

2) 9

3) 10

4) 11

Укажите номер правильного ответа:

22.​ Специализированные политики безопасности подразделяются на следующее число групп:

1) две

2) три

3) четыре

4) пять

Укажите номер правильного ответа:

23.​ Политика допусти​мого использования предназначается в основном для:

1) администраторов сети

2) администраторов безопасности

3) конечных пользователей

4) всех вышеуказанных сотрудников

Укажите номер правильного ответа:

24.​ К полностью информационным рискам относятся:

1) инвестиционный

2) валютный

3) управленческий

4) торговый

Укажите номер правильного ответа:

25.​ Политика допусти​мого использования обязательна для:

1) государственных организаций

2) образовательных учреждений

3) коммерческих фирм

4) всех вышеуказанных организаций

Укажите номер неправильного ответа:

26.​ Процеду​ры безопасности описывают:

1) каковы основные правила защиты

2) как защитить ресурсы

3) каковы механиз​мы исполнения политики ИБ

4) как реализовывать политику ИБ

Укажите номер неправильного ответа:

27.​ Каждое действие в процессе безопасности включает:

1) операцию

2) механизм

3) управление

4) выход

Укажите номер правильного ответа:

28.​ Управление рисками включает следующее число видов деятельности:

1) два

2) три

3) четыре

4) пять

Укажите номер правильного ответа:

29.​ Какой самый важный вопрос должна решить команда по разработке политики безопасности организации:

1) ка​кие компьютерные и сетевые сервисы требуются для бизнеса

2) за​висят ли компьютерные и сетевые сервисы от удаленного доступа к внутренней сети

3) имеется ли требование бизнеса на тот или иной сервис

4) имеются ли требования по доступу к Веб-ресурсам

Укажите номер правильного ответа: репа

30.​ Количество основных категорий угроз безопасной передачи данных в вычислительных сетях равно

1) двум

2) трем

3) четырем

4) пяти

31.​ Количество российских стандартов, принятых на базе международных стандартов семейства 27000 к началу 2013г., не превышало:

1) 5

2) 10

3) 15

4) 20

32.​ Количество основных российских стандартов, регулирующие ИБ, не превышает:

1) 10

2) 15

3) 20

4) 30

Укажите номер правильного ответа:

33.​ Новое семейство международных стандартов на системы управления информационной безопасностью имеет код:

1) 17000

2) 27000

3) 37000

4) 47000

Укажите номер правильного ответа:

34.​ Одним из последних стандартов серии ISO 27000, принятых до 2014 г., является стандарт:

1) ISO 27011

2) ISO 27023

3) ISO 27032

4) ISO 27799

35.​ Количество международных стандартов семейства 27000 к началу 2013г. включало следующее их число:

1) около 10

2) около 20

3) около 30

4) около 40

Укажите номер неправильного ответа:

36.​ Основное назначение протоколов IPSec заключается в обеспечении:

1) контроля целостности на уровне пакетов данных

2) аутентификации источника данных

3) конфиденциальности передаваемых данных

4) защиты пакетов данных на канальном уровне

admin

Share
Published by
admin

Recent Posts

Тест по биологии. Органоиды клетки

1.Кто первый сформулировал клеточную теорию строения живых организмов:  а) Г.И. Мендель   б) Ч.Р. Дарвин   в)…

3 года ago

Особенности развития банковской системы России | Курсовая

ВВЕДЕНИЕ Банк - финансовое предприятие, которое сосредотачивает временно свободные денежные средства (вклады), предоставляет их во…

5 лет ago

Тесты по геометрии по материалу первого урока за 7 класс

Тесты по первому уроку геометрии. 1. Геометрия – это наука, изучающая… А) числа и их…

5 лет ago

Сочинение по Ромео и Джульетта — К чему может привести вражда между людьми

Любому человеку трудно признаться в том, что он не прав. Поэтому люди предпочитают молчать и…

5 лет ago

Уравнения — тест с ответами 5й класс математика

В копилку учителя математики, тесты по теме: «Уравнения». 2 варианта по 10 вопросов в каждом,…

5 лет ago

Что делать если скучно на уроке | чем заняться и развеселиться

Двадцать первый век – век новых технологий. Общество шагает вперед в плане цивилизации. Появляются новые…

5 лет ago