Тема 1 уровень |
1. | Заключительным этапом построения системы защиты является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
2. | Системой криптографичесой защиты является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
3. | Какой вид идентификации получил наибольшее распространение: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
4. | Stuxnet это? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
5. | Под какие ОС распространение вирусов происходит наиболее динамично: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
6. | Таргетированная атак это? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
7. | Какие вирусы активируются в самом начале работы операционной системы? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
8. | Какие угрозы безопасности являются преднамеренными? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
9. | Основная масса угроз по ИБ приходится на: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
10. | Какой подход к обеспечению безопасности имеет место? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Тема 10 уровень |
11. | CobiT был разработан на основе структуры COSO. Что является основными целями и задачами COSO? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
12. | Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
13. | Что такое CobiT и как он относится к разработке систем информационной безопасности и программ безопасности? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
14. | Из каких четырех доменов состоит CobiT? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
15. | Какой из следующих законодательных терминов относится к компании или человеку, выполняющему необходимые действия, и используется для определения обязательств? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
16. | Что из перечисленного не является целью проведения анализа рисков? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
17. | Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
18. | Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
19. | Что представляет собой стандарт ISO/IEC 27799? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
20. | Что является определением воздействия (exposure) на безопасность? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Тема 2 уровень |
21. | Нет необходимости беспокоиться за информацию на утерянной USB-флешке, если она: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
22. | Важнейшая особенность современных антивирусных корпоративных систем: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
23. | Гарантия того, что АС ведет себя в нормальном и внештатном режиме так, как запланировано узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
24. | В классификацию вирусов по способу заражения входят узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
25. | Наиболее надежное средство защиты от фишинга? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
26. | Вирусы, не связывающие свои копии с файлами, а создающие свои копии на дисках, не изменяя других файлов, называются: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
27. | Что такое фишинг? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
28. | Какой процесс обработки информации можно отнести к ИБ? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
29. | Гарантия того, что конкретная информация доступна только тому кругу лиц, для которых она предназначена узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
30. | Какое из вредоносного ПО распространяется людьми? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Тема 3 уровень |
31. | Спам, который имеет цель опорочить ту или иную фирму: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
32. | Охрана персональных данных, государственной служебной и других видов информации ограниченного доступа это… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
33. | Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
34. | Перехват данных является угрозой: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
35. | Эффективная программа безопасности требует сбалансированного применения: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
36. | Кто является основным ответственным за определение уровня классификации информации? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
37. | Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
38. | Тактическое планирование – это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
39. | К вирусам изменяющим среду обитания относятся: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
40. | Некоторое секретное количество информации, известное только пользователю и парольной системе, необходимое для аутентификации: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Тема 4 уровень |
41. | Совокупность норм и правил, регламентирующих работу средств защиты АС: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
42. | Гарантия того, что при хранении или передаче информации не было произведено несанкционированных изменений: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
43. | Гарантия точного и полного выполнения команд в АС: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
44. | Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
45. | Набор аппаратных и программных средств для обеспечения сохранности, доступности и конфиденциальности данных: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
46. | Средства уничтожения, искажения или хищения информационных массивов после преодоления систем защиты: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
47. | К внутренним нарушителям информационной безопасности относится: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
48. | Информация позволяющая ее обладателю увеличивать доходы, сохранить положение на рынке товаров, работ или услуг это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
49. | Уровень защиты, при котором затраты, риск, размер возможного ущерба были бы приемлемыми: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
50. | К национальным интересам РФ в информационной сфере относятся: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Тема 5 уровень |
51. | Естественные угрозы безопасности информации вызваны: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
52. | Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
53. | Информация, не являющаяся общедоступной, которая ставит лиц в преимущественное положение по сравнению с другими объектами: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
54. | Действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
55. | Реализация конституционных прав и свобод человека: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
56. | Вся накопленная информация об окружающей нас действительности, зафиксированная на материальных: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
57. | Деятельность по предотвращению неконтролируемого распространения защищаемой информации: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
58. | Охрана персональных данных, государственной, служебной и других видов информации ограниченного доступа это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
59. | Икусственные угрозы безопасности информации вызваны: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
60. | Исследование возможности расшифрования информации без знания ключей: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Тема 6 уровень |
61. | Перехват, который осуществляется путем использования оптической техники называется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
62. | Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
63. | Антивирус запоминает исходное состояние программ, когда компьютер не заражен вирусом, а затем периодически сравнивает текущее состояние с исходным: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
64. | Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
65. | Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
66. | Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
67. | К посторонним лицам нарушителям информационной безопасности относится: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
68. | Антивирус не только находит зараженные вирусами файлы, но и "лечит" их: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
69. | Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
70. | Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Тема 7 уровень |
71. | Документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
72. | Непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
73. | Гарантия того, что в любой момент времени может быть произведена полноценная проверка любого компонента программного комплекса АС: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
74. | Свойство данных быть доступными для санкционированного пользования в произвольный момент времени: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
75. | Информационно упорядоченная совокупность документов и информационных технологий, реализующая информационные процессы узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
76. | Состояние защищенности многонационального народа как носителя суверенитета и единственного источника власти: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
77. | Защита от случайных и преднамеренных воздействий, чреватых нанесением ущерба владельцам или пользователям информации это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
78. | Создание условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека в области получения информации: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
79. | К какому уровню доступа информации относится следующая информация: «Авторское право, патентное право…» узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
80. | Системный подход к защите компьютерных систем предполагающий необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Тема 8 уровень |
81. | Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
82. | Гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм АС будет вести себя так, как оговорено заранее: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
83. | К какому уровню доступа информации относится следующая информация: «Ложная реклама, реклама со скрытыми вставками…» узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
84. | Совокупность информации, информационной структуры субъектов, а так же системы регулирования возникающих при этом общественных отношений узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
85. | Гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
86. | Гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно тот человек, который заявлен как ее автор и ни кто другой: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
87. | Возможные воздействия на АС, которые прямо или косвенно могут нанести ущерб ее безопасности: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
88. | Что такое процедура? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
89. | Обобщение интересов личности в этой сфере, упрочнение демократии, создание правового государства это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
90. | Защищенность от негативных информационно-психологических и информационно- технических воздействий: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Тема 9 уровень |
91. | Информация, являющаяся предметом собственности и подлежащая защите: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
92. | Защищенность АС от вмешательства в нормальный процесс ее функционирования: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
93. | Какая из приведенных техник является самой важной при выборе конкретных защитных мер? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
94. | Область науки и техники, охватывающая совокупность ПАСЗИ, СКЗИ и средств обеспечения безопасности информации при ее обработке, хранении и передаче: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
95. | Согласование разнородных средств при построении целостной системы защиты, перекрывающий все каналы реализации угроз: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
96. | Действие субъектов по обеспечению пользователей информационными продуктами: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
97. | К какому уровню доступа информации относится следующая информация: «Личные характеристики , сведения о семейном положении …» узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
98. | Что самое главное должно продумать руководство при классификации данных? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
99. | Гарантия неразглашения банковского счета, операций по счету и сведений о клиенте: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
100. | Что лучше всего описывает цель расчета ALE? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
|
Администратор 8 ноября, 2015 в 23:33:03
Неплохо
Добавить комментарий