Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
основи Інформаційної безпеки 2.doc
Скачиваний:
19
Добавлен:
01.05.2019
Размер:
1.13 Mб
Скачать

Додаток з

Варіант 1

1. Вікно небезпеки - це:

  • проміжок часу

  • частина простору

* погано закріплена деталь будівельної конструкції

2. Найнебезпечнішими загрозами є:

■ ненавмисні помилки штатних співробітників

■ вірусні інфекції

■ атаки хакерів

3. Дублювання повідомлень є загрозою:

■ доступності

■ конфіденційності

■ цілісності

4. Melissa - це:

■ бомба

■ вірус

■ хробак

Варіант 2

1. Вікно небезпеки з'являється, коли:

■ стає відомо про засоби використання уразливості

■ з'являється можливість використати уразливість

■ установлюється нове ПЗ

2. Найнебезпечнішими джерелами загроз є:

  • внутрішні

  • зовнішні

  • прикордонні

3. Перехоплення даних є загрозою:

  • доступності

  • конфіденційності

  • цілісності

4. Melissa - це:

  • макровірус для файлів MS-Word

  • макровірус для файлів PDF

  • макровірус для файлів Postscript

Варіант З

1. Вікно небезпеки перестає існувати, коли:

  • адміністратор безпеки довідається про загрозу

  • виробник ПЗ випускає латку

  • латка встановлюється в захищувану ІС

2. Найнебезпечнішими джерелами внутрішніх загроз є:

  • некомпетентні керівники

  • скривджені співробітники

  • цікаві адміністратори

3. Агресивне споживання ресурсів є загрозою:

  • доступності

  • конфіденційності

  • цілісності

4. Melissa піддає атаці на доступність:

  • системи електронної комерції;

  • геоікформаційної системи;

  • системи електронної пошти.

Додаток 4

Варіант 1

1. Головна мета заходів, що впроваджуються на адміністративному рівні:

  • сформувати програму безпеки й забезпечити її виконання

  • виконати положення чинного законодавства

  • відзвітувати перед вищими інстанціями

2. У число цілей політики безпеки верхнього рівня входять:

  • рішення сформувати або переглянути комплексну програму безпеки

  • забезпечення бази для дотримання законів і правил

  • забезпечення конфіденційності поштових повідомлень

3. У число етапів життєвого циклу інформаційного сервісу входять:

  • закупівля

  • продаж

* виведення з експлуатації Варіант 2

1. Політика безпеки:

  • фіксує правила розмежування доступу

  • відбиває підхід організації до захисту своїх інформаційних активів

  • описує способи захисту керівництва організації

2. У число цілей політики безпеки верхнього рівня входять:

  • формулювання адміністративних рішень з найважливіших аспектів реалізації програми безпеки

  • вибір методів аутентифікації користувачів

  • забезпечення бази для дотримання законів і правил

3. У число етапів життєвого циклу інформаційного сервісу входять:

  • ініціація

  • термінація

* установка Варіант З

1. Політика безпеки будується на основі:

  • загальних подань про ІС організації

  • вивчення політик подібних організацій

  • аналізі ризиків

2. У число цілей політики безпеки верхнього рівня входять:

* визначення правил розмежування доступу

* формулювання цілей, які переслідує організація в області інформаційної безпеки

* визначення загальних напрямків у досягненні цілей безпеки

3. У число етапів життєвого циклу інформаційного сервісу входять:

  • експлуатація

  • специфікація прав людини

  • виведення з експлуатації

Додаток 5

Варіант 1

1. Ризик є функцією:

  • ймовірності реалізації загрози

  • розміру можливого збитку ?

  • числа уразливих місць у системі

2. У число можливих стратегій нейтралізації ризиків входять:

  • ліквідація ризику

  • ігнорування ризику

  • прийняття ризику

3. У число етапів керування ризиками входять:

  • ідентифікація активів

  • ліквідація пасивів

  • вибір аналізованих об'єктів

4. Перший крок в аналізі загроз - це:

  • ідентифікація загроз

  • аутентифікація загроз

* ліквідація загроз Варіант 2

1. Ризик є функцією:

  • розміру можливого збитку

  • числа уразливих місць у системі

  • статутного капіталу організації

2. У число можливих стратегій нейтралізації ризиків входять:

  • зменшення ризику

  • приховування ризику

  • афішування ризику

3. У число етапів керування ризиками входять:

  • оцінка ризиків

  • вибір рівня деталізації аналізованих об'єктів

* покарання за створення уразливостей

4. Після ідентифікації загрози необхідно оцінити:

  • ймовірність її здійснення

  • збиток від її здійснення

* частоту її здійснення Варіант З

1. Ризик є функцією:

  • ймовірності реалізації загрози

  • вартості захисних засобів

  • числа уразливих місць у системі

2. У число можливих стратегій нейтралізації ризиків входять:

  • переадресація ризику

  • деномінація ризику

  • декомпозиція ризику

3. У число етапів керування ризиками входять:

  • аналіз загроз

  • загрози проведення аналізу

  • виявлення уразливих місць

4. При аналізі вартості захисних заходів не слід ураховувати:

* витрати на закупівлю устаткування

* витрати на закупівлю програм

* витрати на навчання персоналу

Додаток 6

Варіант 1

1. У число класів заходів процедурного рівня входять:

* логічний захист

* фізичний захист

планування відбудовних робіт

2. У число принципів керування персоналом входять:

* розділяй і пануй"

  • поділ обов'язків

  • інкапсуляція успадкування

3. У число етапів процесу планування відбудовних робіт входять:

  • виявлення критично важливих функцій організації

  • визначення переліку можливих аварій

* проведення тестових аварій

Варіант 2

1. У число класів заходів процедурного рівня входять:

  • керування персоналом

  • керування персоналками

  • реагування на порушення режиму безпеки

2. У число принципів керування персоналом входять:

  • мінімізація привілеїв

  • мінімізація зарплати

* максимізація зарплати

3. У число етапів процесу планування відбудовних робіт входять:

* ідентифікація персоналу

* перевірка персоналу

* ідентифікація ресурсів Варіант З

1. У число класів заходів процедурного рівня входять:

  • підтримка працездатності

  • підтримка фізичної форми

  • фізичний захист

2. У число принципів фізичного захисту входять:

  • нещадна відсіч

  • безперервність захисту в просторі й часі

* мінімізація захисних засобів

3. У число етапів процесу планування відбудовних робіт входять:

* розробка стратегії відбудовних робіт

* сертифікація стратегії

* перевірка стратегії