| Часть 1: вопросы 1-50 |
| 1. | Алгоритм Blowfish узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 2. | Алгоритм симметричного шифрования называется блочным, если узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 3. | Анализ информационных рисков предназначен для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 4. | Атака, обычно используемая профессиональными взломщиками при информационной атаке узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 5. | Аудит информационной безопасности в должен включать в себя (выберите наиболее полный ответ) узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 6. | Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, тем что не обеспечивает защиты от узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 7. | В общем случае возможные типовые пути воздействия при получении удаленного доступа пользователя к информации на сервере узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 8. | В операционной среде не должно быть доступно программное обеспечение узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 9. | В протоколе Деннинга защита от replay-атак выполняется с помощью узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 10. | В рамках программы безопасности нижнего уровня определяются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 11. | В случае анализа рисков базового уровня необходимо узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 12. | В случае полного анализа рисков обычно на практике используется следующий подход узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 13. | В число классов мер процедурного уровня входят узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 14. | В число основных понятий ролевого управления доступом входят узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 15. | В число основных принципов архитектурной безопасности не входит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 16. | В число принципов управления персоналом входят узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 17. | В число целей программы безопасности верхнего уровня входят узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 18. | В число этапов процесса планирования восстановительных работ входят узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 19. | Веб-сервер компании находится внутри корпоративной сети и его программное обеспечение, возможно, содержит уязвимости. Найдите наиболее оптимальную стратегию управления рисками узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 20. | Вносить изменения в информационную систему необходимо после получения узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 21. | Действие сертификата на средство защиты информации не может быть узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 22. | Действия при назначении прав доступа для нового пользователя узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 23. | Демилитаризованная зона располагается узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 24. | Длина ключа в алгоритме Blowfish узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 25. | Для оценки ущерба по угрозе <целостность> необходимо оценить узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 26. | Для проведения анализа информационных рисков прежде всего необходимо узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 27. | Доступность достигается за счет применения мер, направленных на повышение узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 28. | Дублирование сообщений является угрозой узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 29. | Еще не принят закон узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 30. | За анализ журналов аудита информационных систем и соответствующее реагирование отвечает узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 31. | Закон "Об информации, информатизации и защите информации" на первое место ставит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 32. | Информация зафиксированная на материальном носителе, с реквизитами позволяющими ее идентифицировать, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 33. | Информация о функциях информационных систем и приложений должна предоставляться пользователю узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 34. | Использование автоматизированных систем хранения, обработки и передачи информации узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 35. | К органам, уполномоченным на ведение лицензионной деятельности на право проведения работ, связанных с созданием средств защиты информации относятся узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 36. | Международный стандарт управления информационной безопасностью ISO 17799 предъявляет узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 37. | Меры воздействия в случае нарушения персоналом компании требований по обеспечению информационной безопасности при условии, что действия персонала не предусматривают нарушение законодательства данной страны узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 38. | На законодательном уровне информационной безопасности особенно важны узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 39. | На основе сети Фейштеля построены следующие алгоритмы узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 40. | На практике можно реализовать принцип <4 глаз> узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 41. | Наиболее полное описание методов, применяемых при оценке ущерба в случае нарушения конфиденциальности информации узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 42. | Наиболее существенные с точки зрения безопасности особенности современных российских ИС узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 43. | Наиболее характерная особенность операционной среды Windows 9x, создающую угрозы безопасности сетевых ресурсов узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 44. | Не относится к ГТ (государственной тайне) в соответствии с законом о ГТ и указом Президента N1203, информация о узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 45. | Не относится к числу основных аспектов информационной безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 46. | Невозможно использовать способ для выявления несанкционированного функционирования сетевых анализаторов узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 47. | Невыполнение какого требования политики безопасности может наибольшим образом повысить существующие в системе информационные риски узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 48. | Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 49. | Носители и информация требуют повышенной защиты узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 50. | Одной из рекомендаций ISO 17799 является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Часть 2: вопросы 51-104 |
| 51. | Операционная система, версии которой можно использовать для защиты информации секретного характера узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 52. | Основная задача, которую необходимо включить в должностную инструкцию для каждого сотрудника узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 53. | Основная рекомендация стандарта относительно внесения изменений в прикладное ПО узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 54. | Основная цель создания форумов по информационной безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 55. | Основной задачей теста на проникновение, прежде всего, является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 56. | Основные требования к тестовой среде узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 57. | Основные требования по контролю доступа к исходным текстам программ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 58. | Основные требования стандарта ISO 17799 к резервному копированию информации узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 59. | Оценка рисков позволяет ответить на вопрос узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 60. | Пароль, наиболее точно соответствующий требованиям стандарта узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 61. | Персоналу в случае возникновения нештатной ситуации необходимо иметь узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 62. | Повторное использование переданного ранее сообщения называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 63. | Политика безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 64. | Политика информационной безопасности в общем случае является руководящим документом для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 65. | Политика информационной безопасности, прежде всего, необходима для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 66. | Пользователь осуществляет удаленный доступ к информации на сервере. Пусть условный уровень защищенности информации на сервере - 24 единицы; условный уровень защищенности рабочего места пользователя - 10 единиц. Оцените условный уровень защищенности удаленного доступа пользователя к информации на сервере узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 67. | Пороговый метод выявления атак хорош тем, что узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 68. | После идентификации угрозы необходимо оценить узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 69. | Правило, которым необходимо пользоваться при формировании матрицы доступа узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 70. | Предположим, информационная система компании надежно защищена комплексом средств информационной защиты (межсетевые экраны, антивирусы, системы защиты от НСД, системы обнаружения атак и т.д.). Как на существующий уровень рисков влияет реализация требований политики безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 71. | При внесении изменений в систему требуется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 72. | При выведении из эксплуатации устройств хранения информации необходимо узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 73. | При использовании версии сервера аутентификации Kerberos, описанной в курсе, шифрование узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 74. | При односторонней аутентификации осуществляется аутентификация узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 75. | Применение метода разделения обязанностей необходимо для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 76. | Принцип усиления самого слабого звена можно переформулировать как принцип узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 77. | Протоколирование и аудит могут использоваться для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 78. | Процедура входа в систему (log in) не должна выдавать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 79. | Пункт, в котором перечислено наибольшее число событий, которые рекомендуется фиксировать в журнале данных о доступе узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 80. | Пункт, точно соответствующий рекомендованным стандартом ограничениям на использование системных утилит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 81. | Реализация протоколирования и аудита преследует следующие главные цели узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 82. | Рекомендуемая проверка входных данных информационной системы узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 83. | Рекомендуется проверять привилегии пользователей, имеющих особые права для доступа в систему узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 84. | Риск измеряется в следующих единицах узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 85. | Риск является функцией узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 86. | Самыми опасными источниками угроз являются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 87. | Система, которую нельзя отнести к системам обнаружения атак (IDS), работающих на уровне сети узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 88. | Сложность обеспечения информационной безопасности является следствием узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 89. | Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 90. | Согласно рекомендациям X.800, аутентификация не может быть реализована на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 91. | Согласно стандарту X.700, в число функций управления конфигурацией входят узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 92. | Специальные соглашения, необходимые при приеме персонала на работу о(об) узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 93. | Список открытых портов, наиболее свойственный для системы Windows 9x узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 94. | Стандарт, широко признанный как стандарт лучшей практики защиты узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 95. | Тип межсетевого экрана, который может контролировать выполнение команды PUT сервиса FTP и фильтровать теги HTTP узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 96. | Требование односторонности хэш-функции состоит в следующем узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 97. | Туннелирование может применяться для достижения следующих целей узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 98. | Формируя привилегии индивидуальных пользователей, выдаваемым по мере необходимости, следует пользоваться принципом наделения пользователей узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 99. | Функция, используемая в криптосистеме с открытым ключом, должна обладать следующими свойствами узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 100. | Цифровой сертификат содержит ЭЦП узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 101. | Чтобы узнать открытые порты на своем компьютере, необходимо выполнить команду узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 102. | Шестнадцатеричное число F8 соответствует полиному узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 103. | Экранирование на сетевом и транспортном уровнях может обеспечить узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 104. | Эффективность информационного сервиса может измеряться как узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
|
Добавить комментарий