- Службы безопасности предназначенные для защиты от атак доступа
- конфиденциальность, идентифицируемость
- целостность, идентифицируемость
- доступность , целостность
- идентифицируемость, доступность
- Какое свойство службы безопасности предназначаются для защиты от атак отказа в обслуживании?
- конфиденциальность
- целостность
- доступность
- идентифицируемость
- Для защиты от атак какого типа предназначена служба конфиденциальности?
- атаки доступа
- атаки модификации
- атаки отказа в обслуживании
- атаки отказа от обязательств
- Для защиты от атак какого типа предназначена служба доступности?
- атаки доступа
- атаки модификации
- атаки отказа в обслуживании
- атаки отказа от обязательств
- К механизмам конфиденциальности относятся:
- идентификация и аутентификация
- шифрование файлов
- правильное управление ключами при использовании шифрования
- Обеспечивает секретность информации, открывает доступ к информации только аутентифицированным пользователям
- служба конфиденциальности
- служба целостности
- служба доступности
- служба идентифицируемости
- Атака доступа направлена на:
- нарушение конфиденциальности информации
- уничтожение компьютера
- уничтожение информации
- Поддерживает готовность информации к работе, позволяет обращаться к компьютерным системам, хранящимся в этих системах данным и приложениям
- служба конфиденциальности
- служба целостности
- служба доступности
- служба идентифицируемости
- служба идентифицируемости
- Для обеспечения конфиденциальности потока данных применяются методы:
- физической защиты
- скрытия информации
- аудита
- Переключение по отказу:
- предотвращает полную потерю информации при случайном или преднамеренном уничтожении файлов
- обеспечивает восстановление информации и сохранение производительности
- защищает системы, информацию и производственные мощности от стихийных бедствий
- Выделите верное утверждение в отношении информационной безопасности.
- наступление нового этапа развития ИТ приводит к быстрому повышению уровня информационной безопасности
- наступление нового этапа развития ИТ приводит к быстрому падению уровня информационной безопасности
- уровень информационной безопасности не зависит от этапов развития ИТ
- Какие меры должен в себя включать комплексный подход к обеспечению информационной безопасности?
- Законодательные, административные, процедурные, научно-технические
- Социальные, Законодательные, административные, процедурные, моральные
- Административные, процедурные, научно-технические, моральные
- Процедурные, Социальные, Законодательные, административные
- научно-технические, Социальные, Законодательные, административные, процедурные
- К какому уровню обеспечения ИБ относятся действия общего и специального характера, предпринимаемые руководством организации?
- законодательный
- административный
- процедурный
- научно-технический
- К какому уровню обеспечения ИБ относятся конкретные методики, программно-аппаратные, технологические и технические меры?
- законодательный
- административный
- процедурный
- научно-технический
- В организации проводятся проверки «чистый стол», целью которых является выявление нарушений требований по хранению ключевых носителей и конфиденциальных документов. К какому уровню обеспечения ИБ они относятся?
- аконодательный
- административный
- процедурный
- научно-технический
- Какой термин определяет защищенность информации, ресурсов и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений — производителям, владельцам и пользователям информации и поддерживающей инфраструктуре?
- стратегическая безопасность
- информационная безопасность
- экономическая безопасность
- корпоративная безопасность
- Какой аспект информационной безопасности отражает то, что защищенная информация должна быть доступна только тому, кому она предназначена?
- целостность
- конфиденциальность
- доступность
- Какой аспект информационной безопасности отражает актуальность и непротиворечивость информации, её защищенность от разрушения и несанкционированного изменения?
- целостность
- конфиденциальность
- доступность
- Если злоумышленник подменил исходное сообщение, передаваемое по сети Интернет, какое свойство информации он нарушил?
- целостность
- конфиденциальность
- доступность
- Какой аспект ИБ наиболее актуален для провайдера Интернет-услуг?
- целостность
- конфиденциальность
- доступность
- Какой аспект ИБ наиболее актуален для фармацевтической компании, занимающейся разработкой новых лекарств?
- целостность
- конфиденциальность
- доступность
- Какая из нижеперечисленных угроз представляет наибольшую опасность?
- вредоносные программы
- хакерские атаки
- действия инсайдеров
- финансовое мошенничество
- Как называется практически бесполезная информация, рассылаемая абонентам электронной почты?
- DoS
- Virus
- Spam
- Worm
- Что принято считать ресурсом или активом информационной системы?
- модель информационной системы
- все элементы, имеющие материальную ценность независимо от того подлежат они защите или нет
- именованный элемент информационной системы, имеющий (материальную) ценность и подлежащий защите
- Какие из перечисленных вариантов решений в отношении рисков являются неуместными:
- принят, устранен
- принят, дезавуирован
- дезавуирован, отклонен
- Какой из перечисленных классов функциональных требований включает требования кодирования информации?
- класс приватности (конфиденциальности)”
- класс защиты функций безопасности объекта
- класс криптографической поддержки (криптографической защиты)
- Что представляет собой событие – триггер?
- событие, повлекшее реализацию или дальнейшее развитие рисков и являющееся идентификатором риска
- событие, увеличивающее время отклика web – сервера
- это одна из разновидностей атак на сервер
- Что формируют потенциальные злоумышленные действия по отношению к объектам?
- вероятностный набор действий по подавлению угроз
- шаблоны мер потенциального противодействия
- набор угроз ИБ
- Что из перечисленного предписывается выполнить при проектировании системы с полным перекрытием?
- выверить остаточную стоимость активов
- детально прописать пути потенциального проникновения
- согласовать порядок применения альтернативных инструментов защиты
- Может ли анализ угроз каким-то образом помочь при выборе контрмер для противостояния угрозам и уменьшения рисков до приемлемого уровня?
- нет
- да
- спорно
- Чем определяется высокая стойкость системы?
- уровнем стойкости функции безопасности объекта оценки, на котором она обеспечивает защиту от тщательно спланированного и организованного нарушения безопасности ОО нарушителем с высоким потенциалом нападения
- уровнем стойкости, при котором обеспечивается защита от целенаправленного нарушения безопасности объекта оценки нарушителем с умеренным потенциалом нападения
- уровнем стойкости функции безопасности объекта оценки, на котором обеспечивается адекватная защита от случайного нарушения безопасности ОО нарушителем с низким потенциалом нападения
- Что обеспечивает базовая стойкость?
- защиту от тщательно спланированного и организованного нарушения безопасности объекта оценки нарушителем с высоким потенциалом нападения
- защиту от целенаправленного нарушения безопасности объекта оценки нарушителем с умеренным потенциалом нападения
- адекватную защиту от случайного нарушения безопасности объекта оценки нарушителем с низким потенциалом нападения
- Что из перечисленного предписывается выполнить при проектировании системы с полным перекрытием?
- выверить остаточную стоимость активов
- детально прописать пути потенциального проникновения
- согласовать порядок применения альтернативных инструментов защиты
- Что определяет ресурсы или активы ИС?
- модель ИС
- все элементы, имеющие материальную ценность независимо от того подлежат они защите или нет
- именованный элемент ИС, имеющий (материальную) ценность и подлежащий защите
- Каковы цели анализа и тестирования прикладных систем в аспектах информационной безопасности?
- оперативное внесение изменений в операционные системы
- обеспечение целостности программного обеспечения
- обеспечение более эффективного использования готовых пакетов программ
- Окно опасности перестает существовать, когда:
- администратор безопасности узнает об угрозе
- производитель ПО выпускает заплату
- заплата устанавливается в защищаемой ИС
- Окно опасности появляется, когда:
- становится известно о средствах использования уязвимости
- появляется возможность использовать уязвимость
- устанавливается новое ПО
- Окно опасности – это:
- промежуток времени
- часть пространства
- плохо закрепленная деталь строительной конструкции
- Самыми опасными источниками внутренних угроз являются:
- некомпетентные руководители
- обиженные сотрудники
- любопытные администраторы
- Самыми опасными источниками угроз являются:
- внутренние
- внешние
- пограничные
- Самыми опасными угрозами являются:
- непреднамеренные ошибки штатных сотрудников
- вирусные инфекции
- атаки хакеров
- Агрессивное потребление ресурсов является угрозой:
- доступности
- конфиденциальности
- целостности
- Перехват данных является угрозой:
- доступности
- конфиденциальности
- целостности
- Дублирование сообщений является угрозой:
- доступности
- конфиденциальности
- целостности
- Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
- отсутствие целостной концепции безопасности при проектировании базового программного обеспечения
- просчеты при реализации базового программного обеспечения
- недостаточное тестирование базового программного обеспечения
- Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
- использование недостаточно апробированных технологий
- архитектурные просчеты при построении информационных систем
- использование приложений, полученных из ненадежных источников
- Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
- просчеты при администрировании информационных систем
- необходимость постоянной модификации информационных систем
- сложность современных информационных систем
- Выберите вредоносную программу, которая открыла новый этап в развитии данной области:
- Melissa
- Bubble Boy
- ILOVEYOU
- Для внедрения бомб чаще всего используются ошибки типа:
- отсутствие проверок кодов возврата
- переполнение буфера
- нарушение целостности транзакций
- Меры информационной безопасности направлены на защиту от:
- нанесения неприемлемого ущерба
- нанесения любого ущерба
- подглядывания в замочную скважину