Ответы на вопросов по в твоем мобильном!

КХСЭ

КХСЭ

список вопросов теста...

Автор:fomax555
ВУЗ:Московский государственный университет экономики, статистики и информатики
Раздел: Стандарты информационной безопасности
Ссылка:http://www.argusm-edu.ru/events/20715/
КХСЭ (10 вопросов)

Ответы на вопросы по Стандарты информационной безопасности (Тема 1 уровень)

Тема 1 уровень
1.Заключительным этапом построения системы защиты является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
2.Системой криптографичесой защиты является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
3.Какой вид идентификации получил наибольшее распространение: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
4.Stuxnet это? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
5.Под какие ОС распространение вирусов происходит наиболее динамично: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
6.Таргетированная атак это? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
7.Какие вирусы активируются в самом начале работы операционной системы? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
8.Какие угрозы безопасности являются преднамеренными? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
9.Основная масса угроз по ИБ приходится на: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
10.Какой подход к обеспечению безопасности имеет место? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Тема 10 уровень
11.CobiT был разработан на основе структуры COSO. Что является основными целями и задачами COSO? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
12.Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
13.Что такое CobiT и как он относится к разработке систем информационной безопасности и программ безопасности? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
14.Из каких четырех доменов состоит CobiT? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
15.Какой из следующих законодательных терминов относится к компании или человеку, выполняющему необходимые действия, и используется для определения обязательств? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
16.Что из перечисленного не является целью проведения анализа рисков? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
17.Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
18.Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
19.Что представляет собой стандарт ISO/IEC 27799? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
20.Что является определением воздействия (exposure) на безопасность? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Тема 2 уровень
21.Нет необходимости беспокоиться за информацию на утерянной USB-флешке, если она: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
22.Важнейшая особенность современных антивирусных корпоративных систем: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
23.Гарантия того, что АС ведет себя  в нормальном и внештатном режиме так, как запланировано узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
24.В классификацию вирусов по способу заражения входят узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
25.Наиболее надежное средство защиты от фишинга? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
26.Вирусы, не связывающие свои копии с файлами, а создающие свои копии на дисках, не изменяя других файлов, называются: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
27.Что такое фишинг? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
28.Какой процесс обработки информации можно отнести к ИБ? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
29.Гарантия того, что конкретная информация доступна только тому кругу лиц, для которых она предназначена узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
30.Какое из вредоносного ПО распространяется людьми? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Тема 3 уровень
31.Спам, который имеет цель опорочить ту или иную фирму: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
32.Охрана персональных данных, государственной служебной и других видов информации ограниченного доступа это… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
33.Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
34.Перехват данных является угрозой: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
35.Эффективная программа безопасности требует сбалансированного применения: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
36.Кто является основным ответственным за определение уровня классификации информации? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
37.Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
38.Тактическое планирование – это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
39.К вирусам изменяющим среду обитания относятся: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
40.Некоторое секретное количество информации, известное только пользователю и парольной системе, необходимое для аутентификации: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Тема 4 уровень
41.Совокупность норм и правил, регламентирующих работу средств защиты АС: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
42.Гарантия того, что при хранении или передаче информации не было произведено несанкционированных изменений: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
43.Гарантия точного и полного выполнения команд в АС: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
44.Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
45.Набор аппаратных и программных средств для обеспечения сохранности, доступности и конфиденциальности данных: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
46.Средства уничтожения, искажения или хищения информационных массивов после преодоления систем защиты: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
47.К внутренним нарушителям информационной безопасности относится: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
48.Информация позволяющая ее обладателю увеличивать доходы, сохранить положение на рынке товаров, работ или услуг это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
49.Уровень защиты, при котором затраты, риск, размер возможного ущерба были бы приемлемыми: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
50.К национальным интересам РФ в информационной сфере относятся: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Тема 5 уровень
51.Естественные угрозы безопасности информации вызваны: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
52.Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
53.Информация, не являющаяся общедоступной, которая ставит лиц в преимущественное положение по сравнению с другими объектами: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
54.Действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
55.Реализация конституционных прав и свобод человека: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
56.Вся накопленная информация об окружающей нас действительности, зафиксированная на материальных: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
57.Деятельность по предотвращению неконтролируемого распространения защищаемой информации: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
58.Охрана персональных данных, государственной, служебной и других видов информации ограниченного доступа это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
59.Икусственные угрозы безопасности информации вызваны: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
60.Исследование возможности расшифрования информации без знания ключей: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Тема 6 уровень
61.Перехват, который осуществляется путем использования оптической техники называется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
62.Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
63.Антивирус запоминает исходное состояние программ, когда компьютер не заражен вирусом, а затем периодически сравнивает текущее состояние с исходным: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
64.Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
65.Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
66.Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
67.К посторонним лицам нарушителям информационной безопасности относится: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
68.Антивирус не только находит зараженные вирусами файлы, но и "лечит" их: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
69.Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
70.Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Тема 7 уровень
71.Документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
72.Непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
73.Гарантия того, что в любой момент времени может быть произведена полноценная проверка любого компонента программного комплекса АС: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
74.Свойство данных быть доступными для санкционированного пользования в произвольный момент времени: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
75.Информационно упорядоченная совокупность документов и информационных технологий, реализующая информационные процессы узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
76.Состояние защищенности многонационального народа как носителя суверенитета и единственного источника власти: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
77.Защита от случайных и преднамеренных воздействий, чреватых нанесением ущерба владельцам или пользователям информации это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
78.Создание условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека в области получения информации: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
79.К какому уровню доступа информации относится следующая информация: «Авторское право, патентное право…» узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
80.Системный подход к защите компьютерных систем предполагающий необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Тема 8 уровень
81.Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
82.Гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм АС будет вести себя так, как оговорено заранее: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
83.К какому уровню доступа информации относится следующая информация: «Ложная реклама, реклама со скрытыми вставками…» узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
84.Совокупность информации, информационной структуры субъектов, а так же системы регулирования возникающих при этом общественных отношений узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
85.Гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
86.Гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно тот человек, который заявлен как ее автор и ни кто другой: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
87.Возможные воздействия на АС, которые прямо или косвенно могут нанести ущерб ее безопасности: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
88.Что такое процедура? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
89.Обобщение интересов личности в этой сфере, упрочнение демократии, создание правового государства это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
90.Защищенность от негативных информационно-психологических и информационно- технических воздействий: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Тема 9 уровень
91.Информация, являющаяся предметом собственности и подлежащая защите: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
92.Защищенность АС от вмешательства в нормальный процесс ее функционирования: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
93.Какая из приведенных техник является самой важной при выборе конкретных защитных мер? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
94.Область науки и техники, охватывающая совокупность ПАСЗИ, СКЗИ и средств обеспечения безопасности информации при ее обработке, хранении и передаче: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
95.Согласование разнородных средств при построении целостной системы защиты, перекрывающий все каналы реализации угроз: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
96.Действие субъектов по обеспечению пользователей информационными продуктами: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
97.К какому уровню доступа информации относится следующая информация: «Личные характеристики , сведения о семейном положении …» узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
98.Что самое главное должно продумать руководство при классификации данных? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
99.Гарантия неразглашения банковского счета, операций по счету и сведений о клиенте: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
100.Что лучше всего описывает цель расчета ALE? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение

! - для добавления вопросов в корзину отметьте их "галочкой" и нажмите кнопку "добавить в корзину"

Стоимость правильных ответов на один вопрос - 10 рублей. Чтобы узнать ответ на конкретный вопрос, нажмите на ссылку "узнать правильные ответы" рядом с вопросом, в других случаях используйте корзину

Внимание! Правильные ответы будут высланы на email, указанный в форме оплаты

добавить в корзину

Для подготовки

Все материалы
0 материалов

Комментарии

Все комментарии
1комментария

Администратор 8 ноября, 2015 в 23:33:03

Неплохо

Добавить комментарий