
- •Содержание и структура тестовых материалов Тематическая структура
- •Содержание тестовых материалов Аппаратные средства обеспечения информационной безопасности
- •Архитектура и модель безопасности
- •26. Задание {{ 55 }} тз-55 (де-1-0-0)
- •Безопасность приложений
- •48. Задание {{ 77 }} тз-77 (де-2-0-0)
- •49. Задание {{ 78 }} тз-78 (де-2-0-0)
- •50. Задание {{ 79 }} тз-79 (де-2-0-0)
- •65. Задание {{ 94 }} тз-94 (де-2-0-0)
- •66. Задание {{ 95 }} тз-95 (де-2-0-0)
- •67. Задание {{ 96 }} тз-96 (де-2-0-0)
- •68. Задание {{ 97 }} тз-97 (де-2-0-0)
- •Вопросы с пояснениями
- •69. Задание {{ 554 }} тз-554 (де-16-0-0)
- •Встроенные элементы безопасности Windows
- •83. Задание {{ 99 }} тз-99 (де-12-0-0)
- •84. Задание {{ 100 }} тз-100 (де-12-0-0)
- •85. Задание {{ 101 }} тз-101 (де-12-0-0)
- •86. Задание {{ 102 }} тз-102 (де-12-0-0)
- •87. Задание {{ 103 }} тз-103 (де-12-0-0)
- •88. Задание {{ 104 }} тз-104 (де-12-0-0)
- •Законодательство, требования, соответствие, расследования
- •108. Задание {{ 124 }} тз-124 (де-4-0-0)
- •109. Задание {{ 125 }} тз-125 (де-4-0-0)
- •110. Задание {{ 126 }} тз-126 (де-4-0-0)
- •111. Задание {{ 127 }} тз-127 (де-4-0-0)
- •112. Задание {{ 128 }} тз-128 (де-4-0-0)
- •113. Задание {{ 129 }} тз-129 (де-4-0-0)
- •123. Задание {{ 139 }} тз-139 (де-4-0-0)
- •124. Задание {{ 140 }} тз-140 (де-4-0-0)
- •144. Задание {{ 161 }} тз-161 (де-4-0-0)
- •157. Задание {{ 173 }} тз-173 (де-4-0-0)
- •158. Задание {{ 174 }} тз-174 (де-4-0-0)
- •159. Задание {{ 175 }} тз-175 (де-4-0-0)
- •160. Задание {{ 176 }} тз-176 (де-4-0-0)
- •161. Задание {{ 177 }} тз-177 (де-4-0-0)
- •Злонамеренное програмное обеспечение
- •Информационная безопасность и управление рисками
- •227. Задание {{ 243 }} тз-243 (де-5-0-0)
- •228. Задание {{ 244 }} тз-244 (де-5-0-0)
- •Криптография
- •238. Задание {{ 254 }} тз-254 (де-6-0-0)
- •239. Задание {{ 255 }} тз-255 (де-6-0-0)
- •240. Задание {{ 256 }} тз-256 (де-6-0-0)
- •241. Задание {{ 257 }} тз-257 (де-6-0-0)
- •242. Задание {{ 258 }} тз-258 (де-6-0-0)
- •290. Задание {{ 306 }} тз-306 (де-6-0-0)
- •291. Задание {{ 307 }} тз-307 (де-6-0-0)
- •297. Задание {{ 313 }} тз-313 (де-6-0-0)
- •298. Задание {{ 314 }} тз-314 (де-6-0-0)
- •Непрерывность бизнеса и восстановление после аварий
- •305. Задание {{ 321 }} тз-321 (де-15-0-0)
- •306. Задание {{ 322 }} тз-322 (де-15-0-0)
- •307. Задание {{ 323 }} тз-323 (де-15-0-0)
- •308. Задание {{ 324 }} тз-324 (де-15-0-0)
- •309. Задание {{ 325 }} тз-325 (де-15-0-0)
- •310. Задание {{ 326 }} тз-326 (де-15-0-0)
- •311. Задание {{ 327 }} тз-327 (де-15-0-0)
- •316. Задание {{ 332 }} тз-332 (де-15-0-0)
- •317. Задание {{ 333 }} тз-333 (де-15-0-0)
- •327. Задание {{ 523 }} тз-523 (де-15-0-0)
- •Общие вопросы информационной безопасности
- •Операционная безопасность
- •340. Задание {{ 345 }} тз-345 (де-8-0-0)
- •341. Задание {{ 346 }} тз-346 (де-8-0-0)
- •342. Задание {{ 347 }} тз-347 (де-8-0-0)
- •343. Задание {{ 348 }} тз-348 (де-8-0-0)
- •344. Задание {{ 349 }} тз-349 (де-8-0-0)
- •345. Задание {{ 350 }} тз-350 (де-8-0-0)
- •346. Задание {{ 351 }} тз-351 (де-8-0-0)
- •352. Задание {{ 357 }} тз-357 (де-8-0-0)
- •353. Задание {{ 358 }} тз-358 (де-8-0-0)
- •354. Задание {{ 359 }} тз-359 (де-8-0-0)
- •361. Задание {{ 366 }} тз-366 (де-8-0-0)
- •362. Задание {{ 367 }} тз-367 (де-8-0-0)
- •Телекоммуникации и сетевая безопасность
- •369. Задание {{ 374 }} тз-374 (де-9-0-0)
- •370. Задание {{ 375 }} тз-375 (де-9-0-0)
- •371. Задание {{ 376 }} тз-376 (де-9-0-0)
- •380. Задание {{ 385 }} тз-385 (де-9-0-0)
Информационная безопасность и управление рисками
201. Задание {{ 217 }} ТЗ-217 (ДЕ-5-0-0)
Кто является основным ответственным за определение уровня классификации информации?
Руководитель среднего звена
Высшее руководство
Владелец
Пользователь
202. Задание {{ 218 }} ТЗ-218 (ДЕ-5-0-0)
Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?
Сотрудники
Хакеры
Атакующие
Контрагенты (лица, работающие по договору)
203. Задание {{ 219 }} ТЗ-219 (ДЕ-5-0-0)
Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?
Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования
Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
Улучшить контроль за безопасностью этой информации
Снизить уровень классификации этой информации
204. Задание {{ 220 }} ТЗ-220 (ДЕ-5-0-0)
Что самое главное должно продумать руководство при классификации данных?
Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным
Необходимый уровень доступности, целостности и конфиденциальности
Оценить уровень риска и отменить контрмеры
Управление доступом, которое должно защищать данные
205. Задание {{ 221 }} ТЗ-221 (ДЕ-5-0-0)
Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?
Владельцы данных
Пользователи
Администраторы
Руководство
206. Задание {{ 222 }} ТЗ-222 (ДЕ-5-0-0)
Что такое процедура?
Правила использования программного и аппаратного обеспечения в компании
Пошаговая инструкция по выполнению задачи
Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
Обязательные действия
207. Задание {{ 223 }} ТЗ-223 (ДЕ-5-0-0)
Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании?
Поддержка высшего руководства
Эффективные защитные меры и методы их внедрения
Актуальные и адекватные политики и процедуры безопасности
Проведение тренингов по безопасности для всех сотрудников
208. Задание {{ 224 }} ТЗ-224 (ДЕ-5-0-0)
Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?
Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
Когда риски не могут быть приняты во внимание по политическим соображениям
Когда необходимые защитные меры слишком сложны
Когда стоимость контрмер превышает ценность актива и потенциальные потери
209. Задание {{ 225 }} ТЗ-225 (ДЕ-5-0-0)
Что такое политики безопасности?
Пошаговые инструкции по выполнению задач безопасности
Общие руководящие требования по достижению определенного уровня безопасности
Широкие, высокоуровневые заявления руководства
Детализированные документы по обработке инцидентов безопасности
210. Задание {{ 226 }} ТЗ-226 (ДЕ-5-0-0)
Какая из приведенных техник является самой важной при выборе конкретных защитных мер?
Анализ рисков
Анализ затрат / выгоды
Результаты ALE
Выявление уязвимостей и угроз, являющихся причиной риска
211. Задание {{ 227 }} ТЗ-227 (ДЕ-5-0-0)
Что лучше всего описывает цель расчета ALE?
Количественно оценить уровень безопасности среды
Оценить возможные потери для каждой контрмеры
Количественно оценить затраты / выгоды
Оценить потенциальные потери от угрозы в год
212. Задание {{ 228 }} ТЗ-228 (ДЕ-5-0-0)
Тактическое планирование – это:
Среднесрочное планирование
Долгосрочное планирование
Ежедневное планирование
Планирование на 6 месяцев
213. Задание {{ 229 }} ТЗ-229 (ДЕ-5-0-0)
Что является определением воздействия (exposure) на безопасность?
Нечто, приводящее к ущербу от угрозы
Любая потенциальная опасность для информации или систем
Любой недостаток или отсутствие информационной безопасности
Потенциальные потери от угрозы
214. Задание {{ 230 }} ТЗ-230 (ДЕ-5-0-0)
Эффективная программа безопасности требует сбалансированного применения:
Технических и нетехнических методов
Контрмер и защитных механизмов
Физической безопасности и технических средств защиты
Процедур безопасности и шифрования
215. Задание {{ 231 }} ТЗ-231 (ДЕ-5-0-0)
Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
Внедрение управления механизмами безопасности
Классификацию данных после внедрения механизмов безопасности
Уровень доверия, обеспечиваемый механизмом безопасности
Соотношение затрат / выгод
216. Задание {{ 232 }} ТЗ-232 (ДЕ-5-0-0)
Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации?
Только военные имеют настоящую безопасность
Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности
Военным требуется больший уровень безопасности, т.к. их риски существенно выше
Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности
217. Задание {{ 233 }} ТЗ-233 (ДЕ-5-0-0)
Как рассчитать остаточный риск?
Угрозы х Риски х Ценность актива
(Угрозы х Ценность актива х Уязвимости) х Риски
SLE x Частоту = ALE
(Угрозы х Уязвимости х Ценность актива) x Недостаток контроля
218. Задание {{ 234 }} ТЗ-234 (ДЕ-5-0-0)
Что из перечисленного не является целью проведения анализа рисков?
Делегирование полномочий
Количественная оценка воздействия потенциальных угроз
Выявление рисков
Определение баланса между воздействием риска и стоимостью необходимых контрмер
219. Задание {{ 235 }} ТЗ-235 (ДЕ-5-0-0)
Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности?
Поддержка
Выполнение анализа рисков
Определение цели и границ
Делегирование полномочий
220. Задание {{ 236 }} ТЗ-236 (ДЕ-5-0-0)
Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании?
Чтобы убедиться, что проводится справедливая оценка
Это не требуется. Для анализа рисков следует привлекать небольшую группу специалистов, не являющихся сотрудниками компании, что позволит обеспечить беспристрастный и качественный анализ
Поскольку люди в различных подразделениях лучше понимают риски в своих подразделениях и смогут предоставить максимально полную и достоверную информацию для анализа
Поскольку люди в различных подразделениях сами являются одной из причин рисков, они должны быть ответственны за их оценку
221. Задание {{ 237 }} ТЗ-237 (ДЕ-5-0-0)
Что является наилучшим описанием количественного анализа рисков?
Анализ, основанный на сценариях, предназначенный для выявления различных угроз безопасности
Метод, используемый для точной оценки потенциальных потерь, вероятности потерь и рисков
Метод, сопоставляющий денежное значение с каждым компонентом оценки рисков
Метод, основанный на суждениях и интуиции
222. Задание {{ 238 }} ТЗ-238 (ДЕ-5-0-0)
Почему количественный анализ рисков в чистом виде не достижим?
Он достижим и используется
Он присваивает уровни критичности. Их сложно перевести в денежный вид.
Это связано с точностью количественных элементов
Количественные измерения должны применяться к качественным элементам
223. Задание {{ 239 }} ТЗ-239 (ДЕ-5-0-0)
Если используются автоматизированные инструменты для анализа рисков, почему все равно требуется так много времени для проведения анализа?
Много информации нужно собрать и ввести в программу
Руководство должно одобрить создание группы
Анализ рисков не может быть автоматизирован, что связано с самой природой оценки
Множество людей должно одобрить данные
224. Задание {{ 240 }} ТЗ-240 (ДЕ-5-0-0)
Какой из следующих законодательных терминов относится к компании или человеку, выполняющему необходимые действия, и используется для определения обязательств?
Стандарты
Должный процесс (Due process)
Должная забота (Due care)
Снижение обязательств
225. Задание {{ 241 }} ТЗ-241 (ДЕ-5-0-0)
Что такое CobiT и как он относится к разработке систем информационной безопасности и программ безопасности?
Список стандартов, процедур и политик для разработки программы безопасности
Текущая версия ISO 17799
Структура, которая была разработана для снижения внутреннего мошенничества в компаниях
Открытый стандарт, определяющий цели контроля
226. Задание {{ 242 }} ТЗ-242 (ДЕ-5-0-0)
Из каких четырех доменов состоит CobiT?
Планирование и Организация, Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
Планирование и Организация, Поддержка и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
Планирование и Организация, Приобретение и Внедрение, Сопровождение и Покупка, Мониторинг и Оценка
Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка