Укажите номер правильного ответа:
1. Команда по разработке политики безопасности обычно включает следующее число человек:
1) от 2 до 5
+2) от 2 до 10
3) от 2 до 15
4) от 2 до 20
Укажите номер правильного ответа:
2. Количество основных правил глобальной политики безопасности равно:
1) трем
2) четырем
3) пяти
+4) шести
Укажите номер правильного ответа:
3. В основные обязанности пользователя данными входит следующее их число:
+1) два
2) три
3) четыре
4) пять
Укажите номер правильного ответа:
4. Какой самый важный вопрос должна решить команда по разработке политики безопасности организации:
1) какие компьютерные и сетевые сервисы требуются для бизнеса
2) зависят ли компьютерные и сетевые сервисы от удаленного доступа к внутренней сети
+3) имеется ли требование бизнеса на тот или иной сервис
4) имеются ли требования по доступу к Веб-ресурсам
Укажите номер правильного ответа:
5. Основные устанавливаемые роли в безопасности сети включают следующее их количество:
1) два
2) три
3) четыре
+4) пять
Укажите номер неправильного ответа:
6. Процедура управления конфигурацией определяет:
+1) какую информацию следует регистрировать и прослеживать
2) как тестируется и инсталлируется новое аппаратное обеспечение
3) как тестируется и инсталлируется новое программное обеспечение
4) кто должен быть проинформирован, когда вносятся изменения в различные виды обеспечения
Укажите номер правильного ответа:
7. Первые шаги по разработке политики безопасности включают следующее их число:
1) три
+2) четыре
3) пять
4) шесть
Укажите номер неправильного ответа:
8. Процедура реагирования на события определяет:
1) какую информацию следует регистрировать и прослеживать
+2) кто имеет полномочия выполнять изменения конфигурации аппаратного и программного обеспечения
3) как обрабатывать исследование отклонений от нормы
4) как следует реагировать на атаки вторжения
Укажите номер правильного ответа:
9. На этапе анализа рисков осуществляются следующее число действий:
1) три
+2) четыре
3) пять
4) шесть
Укажите номер правильного ответа:
10. При разработке политики ИБ необходимо руководствоваться следующим основным правилом:
1) команда разработчиков политики ИБ не должна превышать 20 человек
+2) стоимость защиты конкретного актива не должна превышать стоимости самого актива
3) как следует реагировать на атаки вторжения
4) какую информацию следует регистрировать и прослеживать при функционировании системы защиты
Укажите номер правильного ответа:
11. Архитектура безопасности включает как минимум следующее число компонентов:
1) два
2) три
+3) четыре
4) пять
Укажите номер неправильного ответа:
12. В политике безопасности организации должны быть определены:
1) стандарты
2) правила безопасности
+3) операции безопасности
4) процессы безопасности
Укажите номер правильного ответа:
13. Каждое действие в процессе безопасности включает следующее число компонентов:
1) два
2) три
+3) четыре
4) пять
Укажите номер неправильного ответа:
14. Каждое действие в процессе безопасности включает:
+1) операцию
2) механизм
3) управление
4) выход
Укажите номер правильного ответа:
15. Защищаемые ресурсы (данные, файлы, базы данных, программы) могут быть разделены на следующее число групп:
+1) два
2) три
3) четыре
4) пять
Укажите номер неправильного ответа:
16. Компоненты архитектуры безопасности включают:
1) физическую безопасность
2) логическую безопасность
+3) периметр безопасности сети
4) защиту ресурсов
Укажите номер правильного ответа:
17. Административные полномочия подразделяются на следующее число категорий:
+1) два
2) три
3) четыре
4) пять
Укажите номер правильного ответа:
18. В основные задачи управления ИБ входят:
1) управление конфигурациями объектов и субъектов доступа;
+2) управление доступом к базе данных
3) управление учетными записями и правами доступа к активным сетевым устройствам, рабочим станциям и серверам
4) управление конфигурациями объектов и субъектов доступа
Укажите номер правильного ответа:
19. Последовательность процессов для обнаружения проблемы и выдачи сигнала тревоги включает следующее число шагов:
1) два
2) три
+3) четыре
4) пять
Укажите номер неправильного ответа:
20. Подсистемы управления обновлениями позволяют автоматизировать следующие задачи:
1) возможность назначения обновлений определенным рабочим станциям и серверам или группам рабочих станций и серверов
+2) контроль времени обновления ПО
3) автоматическое получение обновлений с сайтов производителей ПО
4) организацию централизованного хранилища обновлений
Укажите номер неправильного ответа:
21. Использование централизованного управления рабочими станциями и серверами позволяет:
1) создавать типовые образы рабочих станций и серверов
2) существенно сократить затраты на обеспечение актуальной конфигурации оборудования
+3) распределять административные роли по типам и группам устройств
4) поддерживать соответствие локальных настроек политике безопасности организации
Укажите номер правильного ответа:
22. Основные задачи управления ИБ включают следующее их число:
1) два
+2) три
3) четыре
4) пять
Укажите номер правильного ответа:
23. Подсистемы управления обновлениями позволяют автоматизировать следующее число задач:
1) два
2) три
+3) четыре
4) пять
Укажите номер правильного ответа:
24. Централизованное управление сетевым оборудованием позволяет:
1) осуществлять мониторинг сетевых устройств
2) производить откат неудачных изменений конфигурации
+3) поддерживать соответствие локальных настроек политике безопасности организации
4) централизованно хранить конфигурации активного сетевого оборудования
Укажите номер правильного ответа:
25. Использование централизованного управления рабочими станциями и серверами позволяет удовлетворить следующее число требований:
1) два
2) три
+3) четыре
4) пять
Укажите номер правильного ответа:
26. В настоящее время наибольшую популярность получили следующие технологии, реализующие модель ААА:
1) RADIUS
2) TACACS
+3) RADIUS+
4) TACACS+
Укажите номер правильного ответа:
27. Централизованное управление сетевым оборудованием позволяет удовлетворить следующее число требований:
1) два
2) три
3) четыре
+4) пять
Укажите номер правильного ответа:
28. GSM в сфере ИБ — это:
1) аналог системы ГЛОНАСС
+2) концепция глобального управления безопасностью
3) узкоспециализированная система централизованного управления безопасностью
4) децентрализованная система управления безопасностью
Укажите номер правильного ответа:
29. При организации доступа к сетевому оборудованию модель ААА
подразумевает выполнение следующего числа процедур:
1) два
+2) три
3) четыре
4) пять
Укажите номер правильного ответа:
30. В GSM, как правило, используется:
1) матричный метод доступа
+2) мандатное управление доступом
3) дискреционное управление доступом
4) избирательное управление доступом
Вариант 2
1. Задача ролевого разграничения доступа к конфигурационным командам реализуется инструментальными комплексами в следующее число этапов:
1) два
+2) три
3) четыре
4) пять
Укажите номер неправильного ответа:
2. Задача ролевого разграничения доступа к конфигурационным командам реализуется инструментальными комплексами при выполнении следующих этапов:
1) сканирование активного сетевого оборудования
2) анализ полученных результатов и создание политики безопасности с целью разграничения доступа к конфигурационным командам
+3) проверки данных учетной записи с целью установки соответствия пользователя множеству зарегистрированных субъектов доступа
4) создание конфигурации для ролевого разграничения доступа командам
Укажите номер правильного ответа:
3. GSM позволяет построить комплексную систему управления и защиты информационных ресурсов предприятия, обладающую следующим числом основных свойств:
1) 5
2) 6
+3) 7
4) 8
Укажите номер неправильного ответа:
4. Группы, на которые могут быть разбиты правила глобальной политики безопасности включают:
1) правила пакетной фильтрации
2) правила VPN
+3) правила, отвечающие за мониторинг инцидентов
4) прокси-правила
Укажите номер правильного ответа:
5. GSM, ориентированная на управление безопасностью предприятия на принципах РВМ, удовлетворяет следующему количеству требований:
1) два
+2) три
3) четыре
4) пять
Укажите номер неправильного ответа:
6. Правила глобальной политики безопасности могут быть распространены как на:
1) сетевые взаимодействия
2) функции контроля системы
+3) функции мониторинга системы
4) функции контроля и управления системы
7. Укажите номер правильного ответа:
8. Согласно концепции GSM организация централизованного управления безопасностью КИС основана на следующем числе принципов:
1) два
+2) три
3) четыре
4) пять
Укажите номер неправильного ответа:
9. Объектами глобальной политики безопасности могут быть:
1) структурные подразделения компании
2) отдельная фирма
+3) подразделение аудита фирмы
4) финансовый департамент
Укажите номер правильного ответа:
10. Функционально правила глобальной политики безопасности могут быть разбиты на следующее число групп:
1) два
2) три
3) четыре
+4) пять
Укажите номер неправильного ответа:
11. В число политик безопасности входят:
1) стартовая политика безопасности устройства
+2) политика реагирования на события
3) локальная политика безопасности
4) политика допустимого использования
Укажите номер правильного ответа:
12. Величина риска R определяется на основе стоимости ресурса f, вероятности осуществления угрозы p и величины уязвимости u по следующей формуле:
1) R = f /(p u)
+2) R = f p u
3) R = f p/ u
4) R = (f/ p) u
Укажите номер правильного ответа:
13. Управление информационными рисками в целях обеспечения ИБ предполагает решение следующего числа основных задач:
1) два
+2) четыре
3) шесть
4) восемь
Укажите номер неправильного ответа:
14. При реализации мандатной политики доступа:
1) все субъекты и объекты системы должны быть идентифицированы
+2) права доступа субъекта к объекту системы определяются на основании некоторого правила
3) каждому объекту системы присваивается метка критичности
4) каждому субъекту системы присвоен уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ
15. Укажите номер правильного ответа:
16. Реализация методологии оценки рисков ИБ по NIST SP 800-30 включает следующее число основных шагов:
1) 8
+2) 9
3) 10
4) 11
Укажите номер правильного ответа:
17. Управление рисками в сфере ИБ реализуется на следующем уровне:
1) процедурном
+2) административном
3) архитектурном
4) мандатном
Укажите номер правильного ответа:
18. Обязательным условием начала разработки политики ИБ является:
1) наличие на фирме службы защиты информации
+2) наличие на фирме функционирующей ИС
3) наличие на фирме высококвалифицированных специалистов в области защиты информации
4) возможность привлечения к разработке политики ИБ сторонних специалистов
Укажите номер правильного ответа:
19. Основные положения политики безопасности организации описываются в следующем количестве документов:
+1) три
2) четыре
3) пять
4) шесть
Укажите номер неправильного ответа:
20. К специализированным политикам, затрагивающим значительное число пользователей, относятся:
1) политика защиты информации
2) политика удаленного доступа к ресурсам сети;
+3) политика безопасности виртуальных защищенных сетей
4) политика допустимого использования
Укажите номер неправильного ответа:
21. Преимуществом мандатного метода управления доступом, используемого в в соответствующей политике ИБ, является:
1) обеспечение более высокой надежности работы самой ИС
2) простота определения правил разграничения доступа
+3) широкое распространение данного метода для работы с конфиденциальной информацией
4) предотвращение утечки информации из объектов с высокой меткой конфиденциальности в объекты с низкой меткой конфиденциальности
Укажите номер правильного ответа:
22. Варианты реализации стратегии управления рисками включают следующее их число:
1) два
2) три
+3) четыре
4) пять
Укажите номер правильного ответа:
23. Процесс управления рисками включает следующее число этапов:
+1) 8
2) 9
3) 10
4) 11
Укажите номер правильного ответа:
24. Специализированные политики безопасности подразделяются на следующее число групп:
+1) две
2) три
3) четыре
4) пять
Укажите номер правильного ответа:
25. Политика допустимого использования предназначается в основном для:
1) администраторов сети
2) администраторов безопасности
+3) конечных пользователей
4) всех вышеуказанных сотрудников
Укажите номер правильного ответа:
26. К полностью информационным рискам относятся:
+1) инвестиционный
2) валютный
+3) управленческий
4) торговый
Укажите номер правильного ответа:
27. Политика допустимого использования обязательна для:
+1) государственных организаций
+2) образовательных учреждений
3) коммерческих фирм
4) всех вышеуказанных организаций
Укажите номер неправильного ответа:
28. Процедуры безопасности описывают:
+1) каковы основные правила защиты
2) как защитить ресурсы
3) каковы механизмы исполнения политики ИБ
4) как реализовывать политику ИБ
Укажите номер неправильного ответа:
29. Каждое действие в процессе безопасности включает:
+1) операцию
2) механизм
3) управление
4) выход
Укажите номер правильного ответа:
30. Управление рисками включает следующее число видов деятельности:
+1) два
2) три
3) четыре
4) пять
Укажите номер правильного ответа:
31. Какой самый важный вопрос должна решить команда по разработке политики безопасности организации:
1) какие компьютерные и сетевые сервисы требуются для бизнеса
2) зависят ли компьютерные и сетевые сервисы от удаленного доступа к внутренней сети
+3) имеется ли требование бизнеса на тот или иной сервис
4) имеются ли требования по доступу к Веб-ресурсам
Укажите номер правильного ответа: репа
32. Количество основных категорий угроз безопасной передачи данных в вычислительных сетях равно
1) двум
2) трем
3) четырем
+4) пяти
33. Количество российских стандартов, принятых на базе международных стандартов семейства 27000 к началу 2013г., не превышало:
+1) 5
2) 10
3) 15
4) 20
34. Количество основных российских стандартов, регулирующие ИБ, не превышает:
1) 10
+2) 15
3) 20
4) 30
Укажите номер правильного ответа:
35. Новое семейство международных стандартов на системы управления информационной безопасностью имеет код:
1) 17000
+2) 27000
3) 37000
4) 47000
Укажите номер правильного ответа:
36. Одним из последних стандартов серии ISO 27000, принятых до 2014 г., является стандарт:
1) ISO 27011
2) ISO 27023
+3) ISO 27032
4) ISO 27799
37. Количество международных стандартов семейства 27000 к началу 2013г. включало следующее их число:
1) около 10
+2) около 20
3) около 30
4) около 40
Укажите номер неправильного ответа:
38. Основное назначение протоколов IPSec заключается в обеспечении:
1) контроля целостности на уровне пакетов данных
2) аутентификации источника данных
3) конфиденциальности передаваемых данных
+4) защиты пакетов данных на канальном уровне
1. Задача ролевого разграничения доступа к конфигурационным командам реализуется инструментальными комплексами в следующее число этапов:
1) два
2) три
3) четыре
4) пять
Укажите номер неправильного ответа:
2. Задача ролевого разграничения доступа к конфигурационным командам реализуется инструментальными комплексами при выполнении следующих этапов:
1) сканирование активного сетевого оборудования
2) анализ полученных результатов и создание политики безопасности с целью разграничения доступа к конфигурационным командам
3) проверки данных учетной записи с целью установки соответствия пользователя множеству зарегистрированных субъектов доступа
4) создание конфигурации для ролевого разграничения доступа командам
Укажите номер правильного ответа:
3. GSM позволяет построить комплексную систему управления и защиты информационных ресурсов предприятия, обладающую следующим числом основных свойств:
1) 5
2) 6
3) 7
4) 8
Укажите номер неправильного ответа:
4. Группы, на которые могут быть разбиты правила глобальной политики безопасности включают:
1) правила пакетной фильтрации
2) правила VPN
3) правила, отвечающие за мониторинг инцидентов
4) прокси-правила
Укажите номер правильного ответа:
5. GSM, ориентированная на управление безопасностью предприятия на принципах РВМ, удовлетворяет следующему количеству требований:
1) два
2) три
3) четыре
4) пять
Укажите номер неправильного ответа:
6. Правила глобальной политики безопасности могут быть распространены как на:
1) сетевые взаимодействия
2) функции контроля системы
3) функции мониторинга системы
4) функции контроля и управления системы
Укажите номер правильного ответа:
7. Согласно концепции GSM организация централизованного управления безопасностью КИС основана на следующем числе принципов:
1) два
2) три
3) четыре
4) пять
Укажите номер неправильного ответа:
8. Объектами глобальной политики безопасности могут быть:
1) структурные подразделения компании
2) отдельная фирма
3) подразделение аудита фирмы
4) финансовый департамент
Укажите номер правильного ответа:
9. Функционально правила глобальной политики безопасности могут быть разбиты на следующее число групп:
1) два
2) три
3) четыре
4) пять
Укажите номер неправильного ответа:
10. В число политик безопасности входят:
1) стартовая политика безопасности устройства
2) политика реагирования на события
3) локальная политика безопасности
4) политика допустимого использования
Укажите номер правильного ответа:
11. Величина риска R определяется на основе стоимости ресурса f, вероятности осуществления угрозы p и величины уязвимости u по следующей формуле:
1) R = f /(p u)
2) R = f p u
3) R = f p/ u
4) R = (f/ p) u
Укажите номер правильного ответа:
12. Управление информационными рисками в целях обеспечения ИБ предполагает решение следующего числа основных задач:
1) два
2) четыре
3) шесть
4) восемь
Укажите номер неправильного ответа:
13. При реализации мандатной политики доступа:
1) все субъекты и объекты системы должны быть идентифицированы
2) права доступа субъекта к объекту системы определяются на основании некоторого правила
3) каждому объекту системы присваивается метка критичности
4) каждому субъекту системы присвоен уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ
Укажите номер правильного ответа:
14. Реализация методологии оценки рисков ИБ по NIST SP 800-30 включает следующее число основных шагов:
1) 8
2) 9
3) 10
4) 11
Укажите номер правильного ответа:
15. Управление рисками в сфере ИБ реализуется на следующем уровне:
1) процедурном
2) административном
3) архитектурном
4) мандатном
Укажите номер правильного ответа:
16. Обязательным условием начала разработки политики ИБ является:
1) наличие на фирме службы защиты информации
2) наличие на фирме функционирующей ИС
3) наличие на фирме высококвалифицированных специалистов в области защиты информации
4) возможность привлечения к разработке политики ИБ сторонних специалистов
Укажите номер правильного ответа:
17. Основные положения политики безопасности организации описываются в следующем количестве документов:
1) три
2) четыре
3) пять
4) шесть
Укажите номер неправильного ответа:
18. К специализированным политикам, затрагивающим значительное число пользователей, относятся:
1) политика защиты информации
2) политика удаленного доступа к ресурсам сети;
3) политика безопасности виртуальных защищенных сетей
4) политика допустимого использования
Укажите номер неправильного ответа:
19. Преимуществом мандатного метода управления доступом, используемого в в соответствующей политике ИБ, является:
1) обеспечение более высокой надежности работы самой ИС
2) простота определения правил разграничения доступа
3) широкое распространение данного метода для работы с конфиденциальной информацией
4) предотвращение утечки информации из объектов с высокой меткой конфиденциальности в объекты с низкой меткой конфиденциальности
Укажите номер правильного ответа:
20. Варианты реализации стратегии управления рисками включают следующее их число:
1) два
2) три
3) четыре
4) пять
Укажите номер правильного ответа:
21. Процесс управления рисками включает следующее число этапов:
1) 8
2) 9
3) 10
4) 11
Укажите номер правильного ответа:
22. Специализированные политики безопасности подразделяются на следующее число групп:
1) две
2) три
3) четыре
4) пять
Укажите номер правильного ответа:
23. Политика допустимого использования предназначается в основном для:
1) администраторов сети
2) администраторов безопасности
3) конечных пользователей
4) всех вышеуказанных сотрудников
Укажите номер правильного ответа:
24. К полностью информационным рискам относятся:
1) инвестиционный
2) валютный
3) управленческий
4) торговый
Укажите номер правильного ответа:
25. Политика допустимого использования обязательна для:
1) государственных организаций
2) образовательных учреждений
3) коммерческих фирм
4) всех вышеуказанных организаций
Укажите номер неправильного ответа:
26. Процедуры безопасности описывают:
1) каковы основные правила защиты
2) как защитить ресурсы
3) каковы механизмы исполнения политики ИБ
4) как реализовывать политику ИБ
Укажите номер неправильного ответа:
27. Каждое действие в процессе безопасности включает:
1) операцию
2) механизм
3) управление
4) выход
Укажите номер правильного ответа:
28. Управление рисками включает следующее число видов деятельности:
1) два
2) три
3) четыре
4) пять
Укажите номер правильного ответа:
29. Какой самый важный вопрос должна решить команда по разработке политики безопасности организации:
1) какие компьютерные и сетевые сервисы требуются для бизнеса
2) зависят ли компьютерные и сетевые сервисы от удаленного доступа к внутренней сети
3) имеется ли требование бизнеса на тот или иной сервис
4) имеются ли требования по доступу к Веб-ресурсам
Укажите номер правильного ответа: репа
30. Количество основных категорий угроз безопасной передачи данных в вычислительных сетях равно
1) двум
2) трем
3) четырем
4) пяти
31. Количество российских стандартов, принятых на базе международных стандартов семейства 27000 к началу 2013г., не превышало:
1) 5
2) 10
3) 15
4) 20
32. Количество основных российских стандартов, регулирующие ИБ, не превышает:
1) 10
2) 15
3) 20
4) 30
Укажите номер правильного ответа:
33. Новое семейство международных стандартов на системы управления информационной безопасностью имеет код:
1) 17000
2) 27000
3) 37000
4) 47000
Укажите номер правильного ответа:
34. Одним из последних стандартов серии ISO 27000, принятых до 2014 г., является стандарт:
1) ISO 27011
2) ISO 27023
3) ISO 27032
4) ISO 27799
35. Количество международных стандартов семейства 27000 к началу 2013г. включало следующее их число:
1) около 10
2) около 20
3) около 30
4) около 40
Укажите номер неправильного ответа:
36. Основное назначение протоколов IPSec заключается в обеспечении:
1) контроля целостности на уровне пакетов данных
2) аутентификации источника данных
3) конфиденциальности передаваемых данных
4) защиты пакетов данных на канальном уровне
1.Кто первый сформулировал клеточную теорию строения живых организмов: а) Г.И. Мендель б) Ч.Р. Дарвин в)…
ВВЕДЕНИЕ Банк - финансовое предприятие, которое сосредотачивает временно свободные денежные средства (вклады), предоставляет их во…
Тесты по первому уроку геометрии. 1. Геометрия – это наука, изучающая… А) числа и их…
Любому человеку трудно признаться в том, что он не прав. Поэтому люди предпочитают молчать и…
В копилку учителя математики, тесты по теме: «Уравнения». 2 варианта по 10 вопросов в каждом,…
Двадцать первый век – век новых технологий. Общество шагает вперед в плане цивилизации. Появляются новые…