Скачиваний:
222
Добавлен:
09.05.2014
Размер:
741.89 Кб
Скачать

10

80

1. Для передаваемых данных протокол передачи записей обеспечивает

 

целостность некоторых полей сообщений

 

целостность отдельных сообщений

 

целостность последовательности сообщений

[Frame65]

+ 2. Если для передачи записей выстроится очередь сообщений разных типов, то приоритет прикладных данных окажется

 

минимальным

 

промежуточным

 

максимальным

[Frame66]

+ 3. Приветственное сообщение сервера в протоколе установления соединений содержит

 

список возможных алгоритмов сжатия

 

список возможных алгоритмов шифрования

 

выбранные сервером алгоритмы сжатия и криптографии

[Frame67]

+ 4. Клиентом протокола передачи записи может выступать

 

протокол установления соединений

 

протокол аутентифицирующего заголовка

 

IP-протокол

[Frame68]

+ 5. Сообщение об ошибке расшифрования является частью

 

протокола передачи записей

 

протокола смены параметров шифрования

 

протокола оповещения

10

100%

1. Для передаваемых данных протокол передачи записей обеспечивает

 

конфиденциальность

 

целостность

 

доступность

[Frame69]

2. В протоколе передачи записей вычисление имитовставки

 

предшествует шифрованию

 

выполняется параллельно с шифрованием

 

следует за шифрованием

[Frame70]

3. Приветственное сообщение сервера в протоколе установления соединений содержит

 

список возможных алгоритмов сжатия

 

список возможных алгоритмов шифрования

 

выбранные сервером алгоритмы сжатия и криптографии

[Frame71]

4. Клиентом протокола передачи записи может выступать

 

протокол установления соединений

 

протокол аутентифицирующего заголовка

 

IP-протокол

[Frame72]

5. Уведомление о завершении сеанса является частью

 

протокола передачи записей

 

протокола установления соединений

 

протокола оповещения

11

100

1. В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

 

сервис безопасности

 

механизм безопасности

 

контекст безопасности

[Frame73]

2. В обобщенном прикладном программном интерфейсе службы безопасности удостоверения выступают как средство

 

аутентификации

 

контроля целостности

 

обеспечения конфиденциальности

[Frame74]

3. В обобщенном прикладном программном интерфейсе службы безопасности контекст безопасности - это

 

пара структур данных - по одной локально хранимой структуре для каждого партнера по общению

 

структура данных, аутентифицирующая партнера по общению

 

элемент данных, пересылаемый между пользователями с целью защиты прикладной информации

[Frame75]

4. В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят:

 

удостоверение

 

билет

 

мандат

[Frame76]

5. Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по:

 

обеспечению неотказуемости общающихся партнеров

 

обеспечению приватности общающихся партнеров

 

обеспечению конфиденциальности пересылаемых сообщений

12

80

1. Обычно политика безопасности запрещает:

 

производить полное резервное копирование

 

производить инкрементальное резервное копирование

 

отказываться от резервного копирования

[Frame77]

2. В случае нарушения информационной безопасности следует предпочесть стратегию "выследить и осудить", если

 

имеются хорошие резервные копии

 

резервные копии отсутствуют

 

нет достоверных сведений о качестве резервных копий

[Frame78]

3. В число мер для борьбы с нарушением безопасности входят:

 

профилактика

 

сдерживание

 

наказание

[Frame79]

4. Согласно "Руководству по информационной безопасности предприятия", процедуры безопасности

 

формируют политику безопасности-Неверно!!!

 

дополняют политику безопасности

 

реализуют политику безопасности

[Frame80]

5. В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов:

 

данные

 

информационное обеспечение

 

люди

12

80

1. Обычно политика безопасности запрещает:

 

разделять счета пользователей

 

заводить новые счета пользователей

 

ликвидировать счета пользователей

[Frame81]

2. В случае нарушения информационной безопасности следует предпочесть стратегию "выследить и осудить", если

 

имеются хорошие резервные копии

 

резервные копии отсутствуют

 

нет достоверных сведений о качестве резервных копий

[Frame82]

3. В число мер для борьбы с нарушением безопасности входят:

 

профилактика

 

сдерживание

 

наказание

[Frame83]

4. Согласно "Руководству по информационной безопасности предприятия", процедуры безопасности

 

формируют политику безопасности

 

дополняют политику безопасности

 

реализуют политику безопасности-Верно!!!

[Frame84]

5. В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов:

 

информационное обеспечение

 

документация

 

расходные материалы

12

100

1. Обычно политика безопасности запрещает:

 

производить полное резервное копирование

 

производить инкрементальное резервное копирование

 

отказываться от резервного копирования

[Frame85]

2. В случае нарушения информационной безопасности следует предпочесть стратегию "защититься и продолжить", если

 

активы организации недостаточно защищены

 

активы организации надежно защищены

 

нет достоверных сведений о защищенности активов организации

[Frame86]

3. В число мер для борьбы с нарушением безопасности входят:

 

профилактика

 

сдерживание

 

наказание

[Frame87]

4. Согласно "Руководству по информационной безопасности предприятия", политика безопасности отвечает на вопрос:

 

что?

 

как?

 

когда?

[Frame88]

5. В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов:

 

информационное обеспечение

 

документация

 

расходные материалы

13

100

1. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", под нарушением информационной безопасности понимается:

 

неправомочное повышение цен на использование информационных услуг

 

нарушение доступности информационных услуг

 

неправомочное использование услуг, систем или информации

[Frame89]

2. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в документах группы реагирования должна быть приведена следующая контактная информация:

 

часы работы

 

приемные часы

 

часовой пояс

[Frame90]

3. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", услуги, оказываемые группой реагирования, можно разделить на следующие категории:

 

действия, непосредственно связанные с реагированием на нарушения

 

профилактические действия

 

сбор свидетельств для судебного преследования нарушителя

[Frame91]

4. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", группа реагирования обязана

 

предоставлять доверенный канал для приема сообщений о предполагаемых нарушениях

 

снабдить опекаемое сообщество криптографическими средствами

 

выполнять для опекаемого сообщества роль удостоверяющего центра

[Frame92]

5. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в уставе группы реагирования должны присутствовать следующие разделы:

 

контролирующие организации

 

спонсоры и вышестоящие организации

 

лицензирующие и сертифицирующие организации

14

80

1. Согласно спецификации Internet-сообщества "Как выбирать поставщика Internet-услуг", при нарушении информационной безопасности, затрагивающем инфраструктуру поставщика, следует немедленно сообщить потребителям такие сведения:

 

как нарушение сказалось на предоставляемых услугах

 

может ли быть скомпрометирована репутация потребителей

 

могут ли быть скомпрометированы данные потребителей

[Frame93]

2. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет Internet-услуг", системы, обеспечивающие учет работы потребителей, следует

 

подключить к транзитному сегменту

 

изолировать от остальной части сети

 

сделать общедоступными

[Frame94]

3. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет Internet-услуг", в почтовых серверах поставщикам следует использовать программное обеспечение

 

с раздельными агентами приема/отправки и обработки

 

с совмещенными агентами приема/отправки и обработки

 

без агентов приема/отправки и обработки

[Frame95]

4. Фильтрация маршрутной информации осуществляется поставщиком Internet-услуг

 

в направлении от периферийной системы к Internet

 

в направлении от Internet к периферийной системе

 

в обоих направлениях

[Frame96]

5. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет-услуг", потребителям имеет смысл выяснить следующие вопросы:

 

Есть ли у поставщика группа реагирования на нарушения информационной безопасности?

 

Как часто случаются нарушения информационной безопасности?

 

Каков средний ущерб от нарушений информационной безопасности?

Соседние файлы в папке Test2