Административный уровень ИБ
⇐ ПредыдущаяСтр 2 из 2 19. На административном уровне ИБ действия, предпринимаемые руководством организации по ИБ связаны: A. С анализом рисков B. С администрированием ИС предприятия C. С построением политики безопасности D. С формированием программы безопасности верхнего и нижнего уровней
20. В программе безопасности верхнего уровня ставятся следующие цели: A. Управление рисками (оценка рисков, выбор средств защиты) B. Хранение носителей и устройств в сейфе (диски, монитор, клавиатура и т.д.) C. Координация деятельности в области ИБ, пополнение и распределение ресурсов D. Стратегическое планирование E. Контроль деятельности в области ИБ
21. В программе безопасности нижнего уровня решаются следующие вопросы: A. Пропускной режим B. Кодовые замки C. Охранная сигнализация D. Стратегическое планирование E. Средства видеопросмотра, видеозаписи и т. п. F. Хранение носителей и устройств в сейфе (диски, монитор, клавиатура и т.д.)
ПРОЦЕДУРНЫЙ УРОВЕНЬ ИБ 22. На процедурном уровне можно выделить следующие классы мер безопасности: A. Управление персоналом B. Физическая защита C. Хранение носителей и устройств в сейфе (диски, монитор, клавиатура и т.д.) D. Поддержание работоспособности E. Реагирование на нарушения режима безопасности; F. Планирование восстановительных работ 23. Какими принципами руководствуются при управлении персоналом с точки зрения ИБ? A. Разделение обязанностей B. Непрерывность защиты в пространстве и времени C. Минимизация привилегий 24. Основной принцип физической защиты, соблюдение которого следует постоянно контролировать – это… A. Минимизация привилегий B. Непрерывность защиты в пространстве и времени
C. Разделение обязанностей
25. Какие меры включает в себя поддержание работоспособности ИС? A. Консультирование персонала у системного администратора B. Контроль за тем, какое программное обеспечение установлено на компьютерах и фиксирование изменений C. Средства видеопросмотра, видеозаписи и т. п. D. Резервное копирование E. Управление носителями F. Документирование
26. На какие виды можно разделить меры безопасности программно-технического уровня? A. Превентивные меры, препятствующие нарушениям ИБ B. Меры обнаружения нарушений C. Меры по управлению носителями D. Меры локализующие, сужающие зону воздействия нарушений E. Меры по выявлению нарушителя F. Меры восстановления режима безопасности 27. Что понимают под сервисами безопасности? A. Контроль за тем, какое программное обеспечение установлено на компьютерах B. Набор средств, обеспечивающих надежную защиту на программно-техническом уровне C. Планирование восстановительных работ
28. К Сервисам безопасности относятся… Укажите соответствие: A. Идентификация B. Аутентификация 1).Установление подлинности объекта или субъекта 2).Присвоение какому-либо объекту или субъекту уникального имени или образа
29. Для сервиса идентификация/аутентификация можно использовать: A. Пароли B. Личный идентификационный номер C. Голос D. Цвет одежды E. Отпечатки пальцев F. Узор сетчатки глаза 30. Меры повышения надежности парольной защиты, это: A. Использование очень коротких паролей B. Периодическая смена пароля C. Ограничение числа неудачных попыток входа в систему D. Использование одноразовых паролей
31. К Сервисам безопасности относятся… Укажите соответствие: A. Управление доступом B. Протоколирование C. Аудит
1). Разграничение прав пользователей и доступа к информационным ресурсам 2). Сбор и накопление информации о событиях, происходящих в ИС
3). Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически
32. Основные функции криптографии обеспечивают следующие условия защиты данных: A. Конфиденциальность B. Доступность C. Целостность D. Подлинность
33. Для реализации функций защиты данных используются криптографические технологии: A. Шифрование B. Протоколирование C. Электронная цифровая подпись D. Аутентификация
34. Различают основные методы шифрования: A. Симметричный (с использованием одного секретного ключа) B. Асинхронный (с использованием двух ключей) C. Симметричный (с использованием составных ключей) D. Асимметричный (с использованием двух ключей – открытого и секретного) E. Сочетание симметричного и асимметричного методов
35. Какой вид шифрования указан на схеме? Укажите соответствие: A. Ассиметричный B. Симметричный 1).
2).
36. В основе криптографического контроля целостности лежат понятия… Укажите соответствие: A. Хэш-функция B. Электронная цифровая подпись (ЭЦП)
1).Сжатие исходного подписываемого текста в дайджест - короткое число, характеризующее весь текст в целом 2).Небольшое количество дополнительной цифровой информации, передаваемой вместе с сообщением и основанной на взаимосвязи сообщения, самой подписи и двух ключей
37. Цифровые сертификаты содержат следующую информацию: A. Порядковый номер сертификата B. Имя удостоверяющего центра C. Электронная подпись владельца сертификата D. Срок годности E. Имя владельца сертификата F. Открытые ключи владельца сертификата 38. Какие задачи решают межсетевые экраны (МЭ): A. Ограничение доступа внешних пользователей к внутренним ресурсам; B. Выявление уязвимых мест с целью их оперативной ликвидации C. Разграничение доступа пользователей защищаемой сети к внешним ресурсам.
39. В чем состоит суть указанных сервисов безопасности… Укажите соответствие: A. Анализ защищенности B. Туннелирование C. Обеспечение высокой доступности
1).Выявление уязвимых мест с целью их оперативной ликвидации 2).Обеспечение отказоустойчивости и обеспечение безопасного и быстрого восстановления
3)."Упаковка" передаваемой порции данных, в новый "конверт"
40. В чем состоит суть сервиса безопасности "Управление"? A. Мониторинг компонентов; B. Обеспечение отказоустойчивости и обеспечение безопасного и быстрого восстановления C. Контроль (то есть выдачу и реализацию управляющих воздействий) D. Координация работы компонентов системы Ответы
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|