
ответы на тесты, билеты / ответы на тест 2, 8 сем — 1 / Test2 / all_my_answers
.doc10
80
1. Для передаваемых данных протокол передачи записей обеспечивает |
||
|
|
целостность некоторых полей сообщений |
|
|
целостность отдельных сообщений |
|
|
целостность последовательности сообщений |
[Frame65] |
||
+ 2. Если для передачи записей выстроится очередь сообщений разных типов, то приоритет прикладных данных окажется |
||
|
|
минимальным |
|
|
промежуточным |
|
|
максимальным |
[Frame66] |
||
+ 3. Приветственное сообщение сервера в протоколе установления соединений содержит |
||
|
|
список возможных алгоритмов сжатия |
|
|
список возможных алгоритмов шифрования |
|
|
выбранные сервером алгоритмы сжатия и криптографии |
[Frame67] |
||
+ 4. Клиентом протокола передачи записи может выступать |
||
|
|
протокол установления соединений |
|
|
протокол аутентифицирующего заголовка |
|
|
IP-протокол |
[Frame68] |
||
+ 5. Сообщение об ошибке расшифрования является частью |
||
|
|
протокола передачи записей |
|
|
протокола смены параметров шифрования |
|
|
протокола оповещения |
10
100%
1. Для передаваемых данных протокол передачи записей обеспечивает |
||
|
|
конфиденциальность |
|
|
целостность |
|
|
доступность |
[Frame69] |
||
2. В протоколе передачи записей вычисление имитовставки |
||
|
|
предшествует шифрованию |
|
|
выполняется параллельно с шифрованием |
|
|
следует за шифрованием |
[Frame70] |
||
3. Приветственное сообщение сервера в протоколе установления соединений содержит |
||
|
|
список возможных алгоритмов сжатия |
|
|
список возможных алгоритмов шифрования |
|
|
выбранные сервером алгоритмы сжатия и криптографии |
[Frame71] |
||
4. Клиентом протокола передачи записи может выступать |
||
|
|
протокол установления соединений |
|
|
протокол аутентифицирующего заголовка |
|
|
IP-протокол |
[Frame72] |
||
5. Уведомление о завершении сеанса является частью |
||
|
|
протокола передачи записей |
|
|
протокола установления соединений |
|
|
протокола оповещения |
11
100
1. В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят: |
||
|
|
сервис безопасности |
|
|
механизм безопасности |
|
|
контекст безопасности |
[Frame73] |
||
2. В обобщенном прикладном программном интерфейсе службы безопасности удостоверения выступают как средство |
||
|
|
аутентификации |
|
|
контроля целостности |
|
|
обеспечения конфиденциальности |
[Frame74] |
||
3. В обобщенном прикладном программном интерфейсе службы безопасности контекст безопасности - это |
||
|
|
пара структур данных - по одной локально хранимой структуре для каждого партнера по общению |
|
|
структура данных, аутентифицирующая партнера по общению |
|
|
элемент данных, пересылаемый между пользователями с целью защиты прикладной информации |
[Frame75] |
||
4. В число основных понятий обобщенного прикладного программного интерфейса службы безопасности входят: |
||
|
|
удостоверение |
|
|
билет |
|
|
мандат |
[Frame76] |
||
5. Обобщенный прикладной программный интерфейс службы безопасности предоставляет услуги по: |
||
|
|
обеспечению неотказуемости общающихся партнеров |
|
|
обеспечению приватности общающихся партнеров |
|
|
обеспечению конфиденциальности пересылаемых сообщений |
12
80
1. Обычно политика безопасности запрещает: |
||
|
|
производить полное резервное копирование |
|
|
производить инкрементальное резервное копирование |
|
|
отказываться от резервного копирования |
[Frame77] |
||
2. В случае нарушения информационной безопасности следует предпочесть стратегию "выследить и осудить", если |
||
|
|
имеются хорошие резервные копии |
|
|
резервные копии отсутствуют |
|
|
нет достоверных сведений о качестве резервных копий |
[Frame78] |
||
3. В число мер для борьбы с нарушением безопасности входят: |
||
|
|
профилактика |
|
|
сдерживание |
|
|
наказание |
[Frame79] |
||
4. Согласно "Руководству по информационной безопасности предприятия", процедуры безопасности |
||
|
|
формируют политику безопасности-Неверно!!! |
|
|
дополняют политику безопасности |
|
|
реализуют политику безопасности |
[Frame80] |
||
5. В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов: |
||
|
|
данные |
|
|
информационное обеспечение |
|
|
люди |
12
80
1. Обычно политика безопасности запрещает: |
||
|
|
разделять счета пользователей |
|
|
заводить новые счета пользователей |
|
|
ликвидировать счета пользователей |
[Frame81] |
||
2. В случае нарушения информационной безопасности следует предпочесть стратегию "выследить и осудить", если |
||
|
|
имеются хорошие резервные копии |
|
|
резервные копии отсутствуют |
|
|
нет достоверных сведений о качестве резервных копий |
[Frame82] |
||
3. В число мер для борьбы с нарушением безопасности входят: |
||
|
|
профилактика |
|
|
сдерживание |
|
|
наказание |
[Frame83] |
||
4. Согласно "Руководству по информационной безопасности предприятия", процедуры безопасности |
||
|
|
формируют политику безопасности |
|
|
дополняют политику безопасности |
|
|
реализуют политику безопасности-Верно!!! |
[Frame84] |
||
5. В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов: |
||
|
|
информационное обеспечение |
|
|
документация |
|
|
расходные материалы |
12
100
1. Обычно политика безопасности запрещает: |
||
|
|
производить полное резервное копирование |
|
|
производить инкрементальное резервное копирование |
|
|
отказываться от резервного копирования |
[Frame85] |
||
2. В случае нарушения информационной безопасности следует предпочесть стратегию "защититься и продолжить", если |
||
|
|
активы организации недостаточно защищены |
|
|
активы организации надежно защищены |
|
|
нет достоверных сведений о защищенности активов организации |
[Frame86] |
||
3. В число мер для борьбы с нарушением безопасности входят: |
||
|
|
профилактика |
|
|
сдерживание |
|
|
наказание |
[Frame87] |
||
4. Согласно "Руководству по информационной безопасности предприятия", политика безопасности отвечает на вопрос: |
||
|
|
что? |
|
|
как? |
|
|
когда? |
[Frame88] |
||
5. В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов: |
||
|
|
информационное обеспечение |
|
|
документация |
|
|
расходные материалы |
13
100
1. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", под нарушением информационной безопасности понимается: |
||
|
|
неправомочное повышение цен на использование информационных услуг |
|
|
нарушение доступности информационных услуг |
|
|
неправомочное использование услуг, систем или информации |
[Frame89] |
||
2. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в документах группы реагирования должна быть приведена следующая контактная информация: |
||
|
|
часы работы |
|
|
приемные часы |
|
|
часовой пояс |
[Frame90] |
||
3. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", услуги, оказываемые группой реагирования, можно разделить на следующие категории: |
||
|
|
действия, непосредственно связанные с реагированием на нарушения |
|
|
профилактические действия |
|
|
сбор свидетельств для судебного преследования нарушителя |
[Frame91] |
||
4. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", группа реагирования обязана |
||
|
|
предоставлять доверенный канал для приема сообщений о предполагаемых нарушениях |
|
|
снабдить опекаемое сообщество криптографическими средствами |
|
|
выполнять для опекаемого сообщества роль удостоверяющего центра |
[Frame92] |
||
5. Согласно спецификации Internet-сообщества "Как реагировать на нарушения информационной безопасности", в уставе группы реагирования должны присутствовать следующие разделы: |
||
|
|
контролирующие организации |
|
|
спонсоры и вышестоящие организации |
|
|
лицензирующие и сертифицирующие организации |
14
80
1. Согласно спецификации Internet-сообщества "Как выбирать поставщика Internet-услуг", при нарушении информационной безопасности, затрагивающем инфраструктуру поставщика, следует немедленно сообщить потребителям такие сведения: |
||
|
|
как нарушение сказалось на предоставляемых услугах |
|
|
может ли быть скомпрометирована репутация потребителей |
|
|
могут ли быть скомпрометированы данные потребителей |
[Frame93] |
||
2. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет Internet-услуг", системы, обеспечивающие учет работы потребителей, следует |
||
|
|
подключить к транзитному сегменту |
|
|
изолировать от остальной части сети |
|
|
сделать общедоступными |
[Frame94] |
||
3. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет Internet-услуг", в почтовых серверах поставщикам следует использовать программное обеспечение |
||
|
|
с раздельными агентами приема/отправки и обработки |
|
|
с совмещенными агентами приема/отправки и обработки |
|
|
без агентов приема/отправки и обработки |
[Frame95] |
||
4. Фильтрация маршрутной информации осуществляется поставщиком Internet-услуг |
||
|
|
в направлении от периферийной системы к Internet |
|
|
в направлении от Internet к периферийной системе |
|
|
в обоих направлениях |
[Frame96] |
||
5. Согласно спецификации Internet-сообщества "Как выбирать поставщика Интернет-услуг", потребителям имеет смысл выяснить следующие вопросы: |
||
|
|
Есть ли у поставщика группа реагирования на нарушения информационной безопасности? |
|
|
Как часто случаются нарушения информационной безопасности? |
|
|
Каков средний ущерб от нарушений информационной безопасности? |