
- •Содержание и структура тестовых материалов Тематическая структура
- •Содержание тестовых материалов Аппаратные средства обеспечения информационной безопасности
- •Архитектура и модель безопасности
- •26. Задание {{ 55 }} тз-55 (де-1-0-0)
- •Безопасность приложений
- •48. Задание {{ 77 }} тз-77 (де-2-0-0)
- •49. Задание {{ 78 }} тз-78 (де-2-0-0)
- •50. Задание {{ 79 }} тз-79 (де-2-0-0)
- •65. Задание {{ 94 }} тз-94 (де-2-0-0)
- •66. Задание {{ 95 }} тз-95 (де-2-0-0)
- •67. Задание {{ 96 }} тз-96 (де-2-0-0)
- •68. Задание {{ 97 }} тз-97 (де-2-0-0)
- •Вопросы с пояснениями
- •69. Задание {{ 554 }} тз-554 (де-16-0-0)
- •Встроенные элементы безопасности Windows
- •83. Задание {{ 99 }} тз-99 (де-12-0-0)
- •84. Задание {{ 100 }} тз-100 (де-12-0-0)
- •85. Задание {{ 101 }} тз-101 (де-12-0-0)
- •86. Задание {{ 102 }} тз-102 (де-12-0-0)
- •87. Задание {{ 103 }} тз-103 (де-12-0-0)
- •88. Задание {{ 104 }} тз-104 (де-12-0-0)
- •Законодательство, требования, соответствие, расследования
- •108. Задание {{ 124 }} тз-124 (де-4-0-0)
- •109. Задание {{ 125 }} тз-125 (де-4-0-0)
- •110. Задание {{ 126 }} тз-126 (де-4-0-0)
- •111. Задание {{ 127 }} тз-127 (де-4-0-0)
- •112. Задание {{ 128 }} тз-128 (де-4-0-0)
- •113. Задание {{ 129 }} тз-129 (де-4-0-0)
- •123. Задание {{ 139 }} тз-139 (де-4-0-0)
- •124. Задание {{ 140 }} тз-140 (де-4-0-0)
- •144. Задание {{ 161 }} тз-161 (де-4-0-0)
- •157. Задание {{ 173 }} тз-173 (де-4-0-0)
- •158. Задание {{ 174 }} тз-174 (де-4-0-0)
- •159. Задание {{ 175 }} тз-175 (де-4-0-0)
- •160. Задание {{ 176 }} тз-176 (де-4-0-0)
- •161. Задание {{ 177 }} тз-177 (де-4-0-0)
- •Злонамеренное програмное обеспечение
- •Информационная безопасность и управление рисками
- •227. Задание {{ 243 }} тз-243 (де-5-0-0)
- •228. Задание {{ 244 }} тз-244 (де-5-0-0)
- •Криптография
- •238. Задание {{ 254 }} тз-254 (де-6-0-0)
- •239. Задание {{ 255 }} тз-255 (де-6-0-0)
- •240. Задание {{ 256 }} тз-256 (де-6-0-0)
- •241. Задание {{ 257 }} тз-257 (де-6-0-0)
- •242. Задание {{ 258 }} тз-258 (де-6-0-0)
- •290. Задание {{ 306 }} тз-306 (де-6-0-0)
- •291. Задание {{ 307 }} тз-307 (де-6-0-0)
- •297. Задание {{ 313 }} тз-313 (де-6-0-0)
- •298. Задание {{ 314 }} тз-314 (де-6-0-0)
- •Непрерывность бизнеса и восстановление после аварий
- •305. Задание {{ 321 }} тз-321 (де-15-0-0)
- •306. Задание {{ 322 }} тз-322 (де-15-0-0)
- •307. Задание {{ 323 }} тз-323 (де-15-0-0)
- •308. Задание {{ 324 }} тз-324 (де-15-0-0)
- •309. Задание {{ 325 }} тз-325 (де-15-0-0)
- •310. Задание {{ 326 }} тз-326 (де-15-0-0)
- •311. Задание {{ 327 }} тз-327 (де-15-0-0)
- •316. Задание {{ 332 }} тз-332 (де-15-0-0)
- •317. Задание {{ 333 }} тз-333 (де-15-0-0)
- •327. Задание {{ 523 }} тз-523 (де-15-0-0)
- •Общие вопросы информационной безопасности
- •Операционная безопасность
- •340. Задание {{ 345 }} тз-345 (де-8-0-0)
- •341. Задание {{ 346 }} тз-346 (де-8-0-0)
- •342. Задание {{ 347 }} тз-347 (де-8-0-0)
- •343. Задание {{ 348 }} тз-348 (де-8-0-0)
- •344. Задание {{ 349 }} тз-349 (де-8-0-0)
- •345. Задание {{ 350 }} тз-350 (де-8-0-0)
- •346. Задание {{ 351 }} тз-351 (де-8-0-0)
- •352. Задание {{ 357 }} тз-357 (де-8-0-0)
- •353. Задание {{ 358 }} тз-358 (де-8-0-0)
- •354. Задание {{ 359 }} тз-359 (де-8-0-0)
- •361. Задание {{ 366 }} тз-366 (де-8-0-0)
- •362. Задание {{ 367 }} тз-367 (де-8-0-0)
- •Телекоммуникации и сетевая безопасность
- •369. Задание {{ 374 }} тз-374 (де-9-0-0)
- •370. Задание {{ 375 }} тз-375 (де-9-0-0)
- •371. Задание {{ 376 }} тз-376 (де-9-0-0)
- •380. Задание {{ 385 }} тз-385 (де-9-0-0)
316. Задание {{ 332 }} тз-332 (де-15-0-0)
Что из перечисленного ниже описывает параллельное тестирование?
Оно проводится, чтобы убедиться, что определенные системы могут работать на альтернативной площадке
Все подразделения получают копию плана восстановления после аварий и «проходят» по нему
Представители от каждого подразделения собираются вместе и совместно проводят это тестирование
Выполнение операций в обычном режиме прекращается
317. Задание {{ 333 }} тз-333 (де-15-0-0)
Что из перечисленного ниже описывает структурированное сквозное тестирование?
Оно проводится, чтобы убедиться, что критичные системы могут работать на альтернативной площадке
Все подразделения получают копию плана восстановления после аварий и «проходят» по нему
Представители от каждого подразделения собираются вместе и совместно проводят это тестирование
Выполнение операций в обычном режиме прекращается
318. Задание {{ 334 }} ТЗ-334 (ДЕ-15-0-0)
Когда компания может считать, что чрезвычайная ситуация закончилась?
Когда люди пересчитаны и находятся в безопасности
Когда выполнение всех операций и весь персонал возвращены на основную площадку
Когда выполнение операций перенесено на альтернативную внешнюю площадку
Когда официальные лица объявили об этом
319. Задание {{ 335 }} ТЗ-335 (ДЕ-15-0-0)
Что из перечисленного ниже не имеет отношения к соглашению о взаимной помощи (reciprocal agreement)?
Соглашение имеет юридическую силу
Это дешевое решение
Оно может быть использовано сразу после аварии
Может оказаться очень сложным реализовать это на площадке, на которой уже обрабатываются данные другой компании
320. Задание {{ 336 }} ТЗ-336 (ДЕ-15-0-0)
Что из перечисленного ниже является описанием «холодной» площадки?
Она полностью оборудована и готова к работе компании на ней уже через несколько часов
Она частично оборудована средствами обработки данных
Она полностью настроена, но это дорогое решение
На ней обеспечены только самые необходимые возможности, оборудования на ней нет
321. Задание {{ 337 }} ТЗ-337 (ДЕ-15-0-0)
В каком из приведенных ниже пунктов наиболее полно перечислены компоненты плана восстановления после аварий?
Оборудование, программное обеспечение, люди, аварийные процедуры, процедуры восстановления
Люди, оборудование, внешняя альтернативная площадка
Программное обеспечение, взаимодействие устройств, люди, оборудование, вопросы, связанные с руководством
Оборудование, аварийные процедуры, программное обеспечение, идентифицированные риски
322. Задание {{ 338 }} ТЗ-338 (ДЕ-15-0-0)
Планы восстановления после аварий могут поддерживаться в актуальном состоянии при выполнении ряда условий. Что из перечисленного ниже не является таким условием?
Сделать восстановление после аварий частью любого бизнес-решения
Внести это в должностные инструкции сотрудников
Регулярно проводить учения по использованию плана
Сделать копии плана и хранить их на внешней площадке
323. Задание {{ 340 }} ТЗ-340 (ДЕ-15-0-0)
Может ли администратор информационной системы предприятия передавать ответственность и полномочия по обеспечению ИБ поставщику услуг?
нет
полномочия - нет, ответственность - да
полномочия - да, ответственность - нет
да
этот вопрос не разрешён в стандарте по ИБ
324. Задание {{ 341 }} ТЗ-341 (ДЕ-15-0-0)
В человеко-компьютерных системах необходимо обеспечивать защиту информации от трёх угроз
сбоев оборудования
преднамеренного искажения
резервного копирования
случайной потери или изменения
санкционированного просмотра
325. Задание {{ 342 }} ТЗ-342 (ДЕ-15-0-0)
Какой из источников нарушений безопасности является самым частым и опасным в проводных корпоративных сетях?
атаки извне
ошибки пользователей и персонала
вирусы
проблемы физической безопасности
326. Задание {{ 343 }} ТЗ-343 (ДЕ-15-0-0)
Внедрение только технических методов обеспечения безопасности, например протоколов шифрования или сложных паролей, само по себе не способно обеспечить безопасность организации без …
Организации соответствующего обучения пользователей
Использования сертифицированных аппаратных и программных средств
Без резервного копирования данных
Без наличия второго системного администратора, способного при необходимости заменить основного