
- •Хрень,а не тест,ничего не поняла Комплексный экзамен (тест по иб)
- •Аутентификация;
- •Что здесь лишнее?
- •Единицей преобразования в поточных шифрах является:
- •Одно из требований, предъявляемых к криптоалгоритмам:
- •При шифровании методом подстановки:
- •Метод шифрования «маршруты Гамильтона» относится к:
- •Надежность.
мобильность;
универсальность;
низкая стоимость;
Надежность.
Какой из видов деятельности не подлежит лицензированию?
предоставление услуг в области шифрования информации;
выявление электронных устройств негласного получения информации, выполняемое юридическим лицом в собственных интересах (в своем офисе);
разработка средств защиты конфиденциальной информации;
техническая защита конфиденциальной информации.
Какие средства защиты выбираются для аттестации?
Средства обнаружения атак;
Средства Вычислительной Техники;
Межсетевые экраны;
Антивирусные программы.
Что такое сертификация?
Проверка средств защиты на отсутствие посторонних вложений;
Аттестация средств защиты информации;
Оценка эффективности системных средств по требованиям ИБ;
Контроль целостности программных средств СЗИ.
Какой класс присваивается системам, не прошедшим испытания?
C4;
D1;
A1;
B2.
Чем защититься от вирусов?
Межсетевой экран FIREVALL;
Dr. Web;
Офисный пакет MS Office;
Операционная система LINUX.
Загрузочные вирусы внедряются:
в выполняемый файл;
в одну из программ, расположенную на жестком диске;
в загрузочный сектор жесткого диска;
в используемую базу данных.
Средства физической защиты информации включают в себя:
программные средства контроля доступа;
средства архивации;
средства защиты систем электропитания;
антивирусные программы.
Что не относится к симптомам заражения компьютерным вирусом?
Изменение длины файлов и даты создания;
Периодическое мерцание экрана;
Уменьшение объёма системной памяти и свободного места на диске без видимых причин;
Замедление работы программ, зависание и перезагрузка.
Самый распространенный компьютерный вирус:
червь;
троян;
логическая бомба;
черная маска.
Что не относится к средствам защиты информации в сетях:
Прокси-сервер;
Сетевой экран (FIREWALL);
Виртуальная частная сеть (VPN-шлюз);
DNS-сервер.
FireWall – это:
Это почтовая программа;
Это графический редактор;
Тоже самое что и брандмауэр;
Тоже самое что и Интернет браузер.
К антивирусным программам не относятся:
ревизоры;
сторожа;
интерпретаторы;
вакцины.
Выберите из списка пароль, который наиболее точно соответствует требованиям стандарта:
1mc#derk!;
Poiuytre;
n4^%!;
gfhjkm23.
Какова основная рекомендация стандарта относительно внесения изменений в прикладное ПО?
не вносить без существенной необходимости;
учесть риск возможной компрометации целостности встроенных процессов управления;
вносить только после проведения тестов;
получить согласие поставщика.
В каких единицах измеряется риск?
в процентах;
в уровнях;
в стоимостном выражении;
во временном выражении.
Одной из рекомендаций ISO 17799 является:
четкая регламентация настроек межсетевых экранов;
применение антивирусных продуктов ведущих производителей;
необходимость прохождения руководством компании регулярных тренингов по ИБ;
проведение анализа рисков и регулярных тестов на проникновение сторонней компанией.
Какой уровень управления доступом здесь «лишний»?
администратор;
опытный пользователь;
начинающий пользователь;
директор.
Что такое организационное мероприятие?
Мероприятие по защите информации, которое проводит сама организация без привлечения сторонних лиц;
Мероприятие по защите информации, проведение которого требует применения специально разработанных технических и программных средств;
Мероприятие по защите информации, проведение которого не требует применения специально разработанных средств;
Мероприятие по защите информации, при проведении которого выполняется обследование организации.
Что не входит в технический канал утечки информации?
Физическая среда распространения информационного сигнала;
Техническое средство разведки;
Субъект разведки;
Объект разведки.
Какие средства защиты информации здесь лишние?
технологические;
программные;
технические;
правовые.
Какую основную задачу необходимо включить в должностную инструкцию для каждого сотрудника?
защита от вирусов и троянских программ;
обеспечение непрерывного ведения бизнеса;
отчеты о секьюрити инцидентах;
обеспечение информационной безопасности.
Для чего необходимо применение метода разделения обязанностей?
для предотвращения возможности утечки информации;
для защиты от несанкционированного доступа;
для снижения рисков от должностных злоупотреблений;
для обеспечения непрерывности ведения бизнеса.
Какие носители и информация требуют повышенной защиты в соответствии с требованиями стандарта?
листинги программ, тестовые данные, системная документация;
системная документация, тестовые данные, системы защиты от НСД;
тестовые данные, системная документация, жесткие диски;
листинги программ, тестовые данные, программное обеспечение.
Каким принципом необходимо пользоваться при формировании привилегий индивидуальных пользователей, выдающихся по мере необходимости?
наделение пользователей минимально возможными привилегиями;
наделение пользователей максимально возможными привилегиями;
наделение пользователей достаточными привилегиями;
наделение пользователей привилегиями в соответствии с их задачами.
СМОТРИТЕ НА ПРАВИЛЬНОСТЬ ОТВЕТОВ,НЕКОТОРЫЕ НЕ ЗНАЮ!!!(ВЫДЕЛЕНО ЗЕЛЕНЫМ ЭТО НА ВСЯКИЙ СЛУЧАЙ) я ваще этот тест не поняла,не мргу больше на него отвечать,давайте помогайте