Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Оценочные стандарты, технические спецификации




ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1. Что понимается под информационной безопасностью?

A. Состояние защищенности ее национальных интересов в информационной сфере

B. Процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов

C. Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб

2. Информационная безопасность компьютерных систем достигается обеспечением следующих аспектов… Укажите соответствие:

A. Целостность

B. Доступность

C. Конфиденциальность

 

1). Свойство компонента или ресурса компьютерной системы быть доступным для законных субъектов

2). Свойство компонента или ресурса компьютерной системы быть неизменным в семантическом смысле

3).Предотвращения несанкционированного получения информации лицами, не имеющими на это соответствующего разрешения.

 

3. Важность проблемы ИБ объясняется двумя основными причинами:

A. Ценностью накопленных информационных ресурсов

B. Сложностью современных ИС

C. Критической зависимостью от информационных технологий

4. На защиту чего направлены меры информационной безопасности?

A. Аппаратные средства

B. Программное обеспечение

C. Политику безопасности

D. Данные

E. Персонал

F. Поддерживающая инфраструктура

 

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

5. По каким критериям можно классифицировать угрозы безопасности?

A. По аспекту ИБ

B. По компонентам информационных систем

C. По виду сетей, через которые возможны угрозы

D. По способу осуществления

E. По расположению источника угроз

 

6. Основные угрозы безопаности, это… Укажите соответствие:

A. Угрозы конфиденциальности

B. Угрозы целостности

C. Угрозы доступности

 

1). Агрессивное потребление ресурсов (непреднамеренные ошибки штатных пользователей)

2).Несанкционированный доступ к информации, программам, аппаратным средствам

3). Дублирование сообщений, перехват данных (изменение данных, ввод неверных данных, внесение дополнительных сообщений)

 

7. Как можно классифицировать вредоносное программное обеспечение по механизму распространения?

A. Классические компьютерные вирусы

B. Загрузочные вирусы

C. Черви

D. Троянские программы

E. Файловые вирусы

 

8. Вредоносное программное обеспечение по среде обитания можно разделить на…Укажите соответствие:

A. Загрузочные

B. Файловые

C. Макровирусы

1). Внедряются главным образом в исполняемые модули - файлы с расширением.соm,.ехе и т. п.

2). Внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска.

3).Заражают файлы-документы и шаблоны документов MicrosoftOffice (Word, Excel, PowerPoint).

 

ЗАКОНОДАТЕЛЬНЫЙ УРОВЕНЬ ИБ

9. Для комплексного подхода по защите интересов субъектов информационных отношений необходимо сочетать следующие уровни защиты:

A. Законодательный

B. Организационный

C. Административный

D. Процедурный

E. Программно-технический

 

10. На законодательном уровне различают две группы мер…Укажите соответствие

A. Направляющие и координирующие меры

B. Меры ограничительной направленности

 

1). Направленные на создание и поддержание в обществе негативного отношения к нарушениям и нарушителям ИБ

2). Способствующие повышению образованности общества в области ИБ, помогающие в разработке и распространении средств обеспечения ИБ

 

11. За какие виды правонарушений Уголовный кодекс РФ предусматривает наказания в сфере ИБ?

A. За неправомерный доступ к компьютерной информации

B. За создание, использование и распространение вредоносных программ для ЭВМ

C. За нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (связана с нарушениями доступности и целостности

D. За нарушение ведения документации по ИБ

E. За нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.

F. За нарушение банковской и коммерческой тайны.

 

12. Укажите основные направления деятельности на законодательном уровне в РФ:

A. Разработка новых законов с учетом интересов всех категорий субъектов информационных отношений;

B. Поддержка работоспособности ИС

C. Обеспечение баланса созидательных и ограничительных законов;

D. Интеграция в мировое правовое пространство;

E. Учет современного состояния информационных технологий.

 

13. В законе "ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ" даются основные определения по ИТ… Укажите соответствие:

A. Информационные технологии

B. Информация

C. Информационно-телекоммуникационная сеть

D. Информационная система

 

1). Сведения (сообщения, данные) независимо от формы их представления

2). Процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов

3).Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники

4).Совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств

ОЦЕНОЧНЫЕ СТАНДАРТЫ, ТЕХНИЧЕСКИЕ СПЕЦИФИКАЦИИ

14. Какие документы относятся к оценочным стандартам и техническим спецификациям? Укажите соответствие:

A. Технические спецификации

B. Оценочные стандарты

 

1). Документы, направленные на классификацию информационных систем и средств защиты по требованиям безопасности

2). Документы, регламентирующие различные варианты применения средств защиты

15. Какой из современных оценочных стандартов являются метастандартом, определяющим инструменты оценки безопасности ИС и порядок их использования в современном мире?

 

A. Британский стандарт BS 7799:1995

B. Международный стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" – "Общие критерии"

C. Стандарт Министерства обороны США "Критерии оценки доверенных компьютерных систем – "Оранжевая книга"

16. Понятие безопасной информационной системы раскрывает…

A. Международный стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" – Общие критерии"

B. Стандарт Министерства обороны США "Критерии оценки доверенных компьютерных систем" – "Оранжевая книга".

C. Британский стандарт BS 7799:1995

17. Полно и глубоко трактует вопросы сетевых сервисов безопасности…раскрывает...

A. Британский стандарт BS 7799:1995

B. Техническая спецификация Х800

C. Международный стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" – Общие критерии"

18. Какие два важных Руководящих документа выпустила Гостехкомиссия России?

A. Классификация автоматизированных систем (АС) по уровню защищенности от несанкционированного доступа (НСД)

B. Техническая спецификацию X.800

C. Классификация межсетевых экранов (МЭ)

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...