К какому уровню обеспечения ИБ относятся действия общего и специального характера, предпринимаемые руководством организации?
законодательный
административный
процедурный
научно-технический
К какому уровню обеспечения ИБ относятся конкретные методики, программно-аппаратные, технологические и технические меры?
законодательный
административный
процедурный
научно-технический
В организации проводятся проверки «чистый стол», целью которых является выявление нарушений требований по хранению ключевых носителей и конфиденциальных документов. К какому уровню обеспечения ИБ они относятся?
аконодательный
административный
процедурный
научно-технический
Какой термин определяет защищенность информации, ресурсов и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений — производителям, владельцам и пользователям информации и поддерживающей инфраструктуре?
стратегическая безопасность
информационная безопасность
экономическая безопасность
корпоративная безопасность
Какой аспект информационной безопасности отражает то, что защищенная информация должна быть доступна только тому, кому она предназначена?
целостность
конфиденциальность
доступность
Какой аспект информационной безопасности отражает актуальность и непротиворечивость информации, её защищенность от разрушения и несанкционированного изменения?
целостность
конфиденциальность
доступность
Если злоумышленник подменил исходное сообщение, передаваемое по сети Интернет, какое свойство информации он нарушил?
целостность
конфиденциальность
доступность
Какой аспект ИБ наиболее актуален для провайдера Интернет-услуг?
целостность
конфиденциальность
доступность
Какой аспект ИБ наиболее актуален для фармацевтической компании, занимающейся разработкой новых лекарств?
целостность
конфиденциальность
доступность
Какая из нижеперечисленных угроз представляет наибольшую опасность?
вредоносные программы
хакерские атаки
действия инсайдеров
финансовое мошенничество
Как называется практически бесполезная информация, рассылаемая абонентам электронной почты?
DoS
Virus
Spam
Worm
Что принято считать ресурсом или активом информационной системы?
модель информационной системы
все элементы, имеющие материальную ценность независимо от того подлежат они защите или нет
именованный элемент информационной системы, имеющий (материальную) ценность и подлежащий защите
Какие из перечисленных вариантов решений в отношении рисков являются неуместными:
принят, устранен
принят, дезавуирован
дезавуирован, отклонен
Какой из перечисленных классов функциональных требований включает требования кодирования информации?
класс приватности (конфиденциальности)”
класс защиты функций безопасности объекта
класс криптографической поддержки (криптографической защиты)
Что представляет собой событие – триггер?
событие, повлекшее реализацию или дальнейшее развитие рисков и являющееся идентификатором риска
событие, увеличивающее время отклика web – сервера
это одна из разновидностей атак на сервер
Что формируют потенциальные злоумышленные действия по отношению к объектам?
вероятностный набор действий по подавлению угроз
шаблоны мер потенциального противодействия
набор угроз ИБ
Что из перечисленного предписывается выполнить при проектировании системы с полным перекрытием?
выверить остаточную стоимость активов
детально прописать пути потенциального проникновения
согласовать порядок применения альтернативных инструментов защиты
Может ли анализ угроз каким-то образом помочь при выборе контрмер для противостояния угрозам и уменьшения рисков до приемлемого уровня?
нет
да
спорно
Чем определяется высокая стойкость системы?
уровнем стойкости функции безопасности объекта оценки, на котором она обеспечивает защиту от тщательно спланированного и организованного нарушения безопасности ОО нарушителем с высоким потенциалом нападения
уровнем стойкости, при котором обеспечивается защита от целенаправленного нарушения безопасности объекта оценки нарушителем с умеренным потенциалом нападения
уровнем стойкости функции безопасности объекта оценки, на котором обеспечивается адекватная защита от случайного нарушения безопасности ОО нарушителем с низким потенциалом нападения
Что обеспечивает базовая стойкость?
защиту от тщательно спланированного и организованного нарушения безопасности объекта оценки нарушителем с высоким потенциалом нападения
защиту от целенаправленного нарушения безопасности объекта оценки нарушителем с умеренным потенциалом нападения
адекватную защиту от случайного нарушения безопасности объекта оценки нарушителем с низким потенциалом нападения
Что из перечисленного предписывается выполнить при проектировании системы с полным перекрытием?
выверить остаточную стоимость активов
детально прописать пути потенциального проникновения
согласовать порядок применения альтернативных инструментов защиты
Что определяет ресурсы или активы ИС?
модель ИС
все элементы, имеющие материальную ценность независимо от того подлежат они защите или нет
именованный элемент ИС, имеющий (материальную) ценность и подлежащий защите
Каковы цели анализа и тестирования прикладных систем в аспектах информационной безопасности?
оперативное внесение изменений в операционные системы
обеспечение целостности программного обеспечения
обеспечение более эффективного использования готовых пакетов программ
Окно опасности перестает существовать, когда:
администратор безопасности узнает об угрозе
производитель ПО выпускает заплату
заплата устанавливается в защищаемой ИС
Окно опасности появляется, когда:
становится известно о средствах использования уязвимости
появляется возможность использовать уязвимость
устанавливается новое ПО
Окно опасности – это:
промежуток времени
часть пространства
плохо закрепленная деталь строительной конструкции
Самыми опасными источниками внутренних угроз являются:
некомпетентные руководители
обиженные сотрудники
любопытные администраторы
Самыми опасными источниками угроз являются:
внутренние
внешние
пограничные
Самыми опасными угрозами являются:
непреднамеренные ошибки штатных сотрудников
вирусные инфекции
атаки хакеров
Агрессивное потребление ресурсов является угрозой:
доступности
конфиденциальности
целостности
Перехват данных является угрозой:
доступности
конфиденциальности
целостности
Дублирование сообщений является угрозой:
доступности
конфиденциальности
целостности
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
отсутствие целостной концепции безопасности при проектировании базового программного обеспечения
просчеты при реализации базового программного обеспечения
недостаточное тестирование базового программного обеспечения
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
использование недостаточно апробированных технологий
архитектурные просчеты при построении информационных систем
использование приложений, полученных из ненадежных источников
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
просчеты при администрировании информационных систем
необходимость постоянной модификации информационных систем
сложность современных информационных систем
Выберите вредоносную программу, которая открыла новый этап в развитии данной области:
Melissa
Bubble Boy
ILOVEYOU
Для внедрения бомб чаще всего используются ошибки типа:
отсутствие проверок кодов возврата
переполнение буфера
нарушение целостности транзакций
Меры информационной безопасности направлены на защиту от: