| Тема 1 уровень |
| 1. | Заключительным этапом построения системы защиты является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 2. | Системой криптографичесой защиты является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 3. | Какой вид идентификации получил наибольшее распространение: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 4. | Stuxnet это? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 5. | Под какие ОС распространение вирусов происходит наиболее динамично: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 6. | Таргетированная атак это? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 7. | Какие вирусы активируются в самом начале работы операционной системы? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 8. | Какие угрозы безопасности являются преднамеренными? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 9. | Основная масса угроз по ИБ приходится на: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 10. | Какой подход к обеспечению безопасности имеет место? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Тема 10 уровень |
| 11. | CobiT был разработан на основе структуры COSO. Что является основными целями и задачами COSO? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 12. | Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 13. | Что такое CobiT и как он относится к разработке систем информационной безопасности и программ безопасности? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 14. | Из каких четырех доменов состоит CobiT? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 15. | Какой из следующих законодательных терминов относится к компании или человеку, выполняющему необходимые действия, и используется для определения обязательств? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 16. | Что из перечисленного не является целью проведения анализа рисков? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 17. | Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 18. | Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 19. | Что представляет собой стандарт ISO/IEC 27799? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 20. | Что является определением воздействия (exposure) на безопасность? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Тема 2 уровень |
| 21. | Нет необходимости беспокоиться за информацию на утерянной USB-флешке, если она: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 22. | Важнейшая особенность современных антивирусных корпоративных систем: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 23. | Гарантия того, что АС ведет себя в нормальном и внештатном режиме так, как запланировано узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 24. | В классификацию вирусов по способу заражения входят узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 25. | Наиболее надежное средство защиты от фишинга? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 26. | Вирусы, не связывающие свои копии с файлами, а создающие свои копии на дисках, не изменяя других файлов, называются: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 27. | Что такое фишинг? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 28. | Какой процесс обработки информации можно отнести к ИБ? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 29. | Гарантия того, что конкретная информация доступна только тому кругу лиц, для которых она предназначена узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 30. | Какое из вредоносного ПО распространяется людьми? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Тема 3 уровень |
| 31. | Спам, который имеет цель опорочить ту или иную фирму: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 32. | Охрана персональных данных, государственной служебной и других видов информации ограниченного доступа это… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 33. | Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 34. | Перехват данных является угрозой: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 35. | Эффективная программа безопасности требует сбалансированного применения: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 36. | Кто является основным ответственным за определение уровня классификации информации? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 37. | Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 38. | Тактическое планирование – это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 39. | К вирусам изменяющим среду обитания относятся: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 40. | Некоторое секретное количество информации, известное только пользователю и парольной системе, необходимое для аутентификации: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Тема 4 уровень |
| 41. | Совокупность норм и правил, регламентирующих работу средств защиты АС: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 42. | Гарантия того, что при хранении или передаче информации не было произведено несанкционированных изменений: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 43. | Гарантия точного и полного выполнения команд в АС: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 44. | Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 45. | Набор аппаратных и программных средств для обеспечения сохранности, доступности и конфиденциальности данных: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 46. | Средства уничтожения, искажения или хищения информационных массивов после преодоления систем защиты: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 47. | К внутренним нарушителям информационной безопасности относится: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 48. | Информация позволяющая ее обладателю увеличивать доходы, сохранить положение на рынке товаров, работ или услуг это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 49. | Уровень защиты, при котором затраты, риск, размер возможного ущерба были бы приемлемыми: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 50. | К национальным интересам РФ в информационной сфере относятся: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Тема 5 уровень |
| 51. | Естественные угрозы безопасности информации вызваны: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 52. | Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 53. | Информация, не являющаяся общедоступной, которая ставит лиц в преимущественное положение по сравнению с другими объектами: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 54. | Действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 55. | Реализация конституционных прав и свобод человека: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 56. | Вся накопленная информация об окружающей нас действительности, зафиксированная на материальных: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 57. | Деятельность по предотвращению неконтролируемого распространения защищаемой информации: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 58. | Охрана персональных данных, государственной, служебной и других видов информации ограниченного доступа это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 59. | Икусственные угрозы безопасности информации вызваны: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 60. | Исследование возможности расшифрования информации без знания ключей: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Тема 6 уровень |
| 61. | Перехват, который осуществляется путем использования оптической техники называется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 62. | Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 63. | Антивирус запоминает исходное состояние программ, когда компьютер не заражен вирусом, а затем периодически сравнивает текущее состояние с исходным: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 64. | Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 65. | Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 66. | Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 67. | К посторонним лицам нарушителям информационной безопасности относится: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 68. | Антивирус не только находит зараженные вирусами файлы, но и "лечит" их: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 69. | Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 70. | Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Тема 7 уровень |
| 71. | Документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 72. | Непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 73. | Гарантия того, что в любой момент времени может быть произведена полноценная проверка любого компонента программного комплекса АС: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 74. | Свойство данных быть доступными для санкционированного пользования в произвольный момент времени: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 75. | Информационно упорядоченная совокупность документов и информационных технологий, реализующая информационные процессы узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 76. | Состояние защищенности многонационального народа как носителя суверенитета и единственного источника власти: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 77. | Защита от случайных и преднамеренных воздействий, чреватых нанесением ущерба владельцам или пользователям информации это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 78. | Создание условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека в области получения информации: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 79. | К какому уровню доступа информации относится следующая информация: «Авторское право, патентное право…» узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 80. | Системный подход к защите компьютерных систем предполагающий необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Тема 8 уровень |
| 81. | Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 82. | Гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм АС будет вести себя так, как оговорено заранее: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 83. | К какому уровню доступа информации относится следующая информация: «Ложная реклама, реклама со скрытыми вставками…» узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 84. | Совокупность информации, информационной структуры субъектов, а так же системы регулирования возникающих при этом общественных отношений узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 85. | Гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 86. | Гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно тот человек, который заявлен как ее автор и ни кто другой: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 87. | Возможные воздействия на АС, которые прямо или косвенно могут нанести ущерб ее безопасности: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 88. | Что такое процедура? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 89. | Обобщение интересов личности в этой сфере, упрочнение демократии, создание правового государства это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 90. | Защищенность от негативных информационно-психологических и информационно- технических воздействий: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Тема 9 уровень |
| 91. | Информация, являющаяся предметом собственности и подлежащая защите: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 92. | Защищенность АС от вмешательства в нормальный процесс ее функционирования: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 93. | Какая из приведенных техник является самой важной при выборе конкретных защитных мер? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 94. | Область науки и техники, охватывающая совокупность ПАСЗИ, СКЗИ и средств обеспечения безопасности информации при ее обработке, хранении и передаче: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 95. | Согласование разнородных средств при построении целостной системы защиты, перекрывающий все каналы реализации угроз: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 96. | Действие субъектов по обеспечению пользователей информационными продуктами: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 97. | К какому уровню доступа информации относится следующая информация: «Личные характеристики , сведения о семейном положении …» узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 98. | Что самое главное должно продумать руководство при классификации данных? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 99. | Гарантия неразглашения банковского счета, операций по счету и сведений о клиенте: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 100. | Что лучше всего описывает цель расчета ALE? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
|
Администратор 8 ноября, 2015 в 23:33:03
Неплохо
Добавить комментарий