Экзамен основы информационной безопасности

“ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ”

1.Понятие информации, информационного объекта.

2.Свойства информации.

3.Информационно-технические и информационно-психологические объекты.

4.Структура информационных объектов. Понятие «информационной сферы».

5.Сущность информационной безопасности. Объекты информационной безопасности.

6.Становление и развитие понятия «информационная безопасность». Современные подходы к определению понятия.

7.Определение понятия «информационная безопасность».

8.Сущность и понятие защиты информации. Цели и значение защиты информации.

9.Системы защиты информации. Требования к системе защиты информации.

10.Угрозы информационной безопасности. Понятие уязвимости.

11.Коммерческая тайна. Профессиональная тайна. Персональные данные.

12.Классификация угроз информационной безопасности. Базовые угрозы информационной безопасности.

13.Место и роль информационной безопасности в системе национальной безопасности Российской Федерации.

14.Понятие и современная концепция национальной безопасности. Система национальной безопасности. Военная безопасность. Экономическая безопасность.

15.Место и роль информационной безопасности в системе национальной безопасности.

16.Основные положения закона РФ «Об информации, информационных технологиях и защите информации».

17.Основные нормативные правовые акты в области информационной безопасности и защиты информации. Доктрина информационной безопасности.

18.Угрозы информационной безопасности. Принципы обеспечения информационной безопасности. Общие методы обеспечения информационной безопасности.

19.Деятельность по разработке и (или) производству средств защиты конфиденциальной информации.

20.Понятие государственной тайны.

21.Общие сведения о стандартах в информационной безопасности. «Оранжевая книга».

22.Руководящие документы Федеральной службы по техническому и экспортному контролю (РД ФСТЭК). Основные положения РД ФСТЭК.

1.Понятие информации, информационного объекта.

Информация — сведения о чем либо независимо от формы их представления.

С точки зрения философии информация — свойство материи и отображает ее свойства (состояние или способ взаимодействия) и количество (меру) путём взаимодействия.

Информация — полезные данные (текст на русском).

Информация — сведения, сообщения, данные независимо от формы их представления (Закон об информации, ИТ и защите информации).

Информационный объект это представление объекта предметной области в информационной системе, определяющее его структуру, атрибуты, ограничение целостности и, возможно, поведение.

Информационный объект — сущность, обладающая набором индентифицирующих свойств, отличающим ее от набора других аналогичных сущностей.

Информационные объекты — объекты материального мира, реализующие функции получения, обработки, хранения и передачи информации ( Доктрина ИБ).

Субъект выполняет действия над объектом.

Информационная система — совокупность содержащейся в БД информации и обеспечивающая ее обработку информационных технологий и технических средств.

Структуру ИС составляет совокупность отдельных ее частей, называемых подсистемами.

2.Свойства информации.

Основные:

объективность (не зависит от чьего-либо мнения)

достоверность (отражает истинное положение дел)

полнота ( достаточность информации для принятия решений)

актуальность ( существенна для настоящего времени)

ценность (полезность, значимость)

понятность (ясность, доступность для понимания)

Второстепенные:

атрибутивность (дискретность, непрерывность)

динамичность (изменяемость во времени)

>Копирование

>Передача

>Перевод

>Перенос

>Старение ( физическое, моральное)

практические свойства ( информационный объем и информационная плотность)

3 Информационно-технические и информационнопсихологические объекты.

В связи с появлением и ускоренным развитием средств массовой информации резко усилилась роль общественного мнения, которое стало влиять колоссальным образом

на политические процессы в обществе, особенности функционирования информационно-

психологической среды общества. Поэтому система формирования общественного мнения

также является одним из основных объектов информационно-психологического обеспечения.

Психика человека информационно-психологическое противоборство.

Объектом информационного противоборства может стать любой компонент или сегмент информационно-психологического пространства, в том числе — следующие виды:

o массовое и индивидуальное сознание граждан; o социально-политические системы и процессы; o информационная инфраструктура;

o информационные и психологические ресурсы.

Под психологическими ресурсами понимаются следующие компоненты информационного пространства [1]:

o система ценностей общества;

oпсихологическая толерантность системы ценностей (устойчивость системы ценностей по отношению к внешним или внутренним деструктивным воздействиям);

o индивидуальное и массовое сознание граждан;

oпсихологическая толерантность сознания граждан (устойчивость сознания граждан к манипулятивному воздействию и вовлечению в противоправную деятельность манипулятивными методами тайного принуждения личности);

o психическое здоровье граждан;

oтолерантность психического здоровья граждан (устойчивость психического здоровья по отношению к внешним или внутренним деструктивным воздействиям).

o Субъекты информационного противоборства: o государства, их союзы и коалиции;

o международные организации;

oнегосударственные незаконные (в том числе — незаконные международные) вооруженные формирования и организации террористической, экстремистской,

радикальной политической, радикальной религиозной направленности; o транснациональные корпорации;

o виртуальные социальные сообщества;

oмедиа-корпорации (контролирующие средства массовой информации и массовой коммуникации — СМИ и МК);

o виртуальные коалиции.

4.Структура информационных объектов. Понятие «информационной сферы».

Информационный объект (ИО) — это сущность , обладающая набором идентификационных свойств , отличающих её от других однотипных сущностей.

— объекты материального мира, реализующие функции получения, обработки, хранения информации (Доктрина)

Имеют определенную структуру, которую можно описать в определенном формате , в котором хранится вся его симантика и симантические связи.

Это условие справедливо, когда вся информация об объекте хранится в самом объекте (Самодостаточность).

Структуру ИО можно опред. на совокупность идентиф. свойств(размеры,цвет и т.д.), описывающих его с разных сторон

Информационная сфера — представляет собой совокупность информации, информационной инфраструктуры субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования, возникающих при этих отношениях.

Информационная сфера — среда деятельности субъектов, связанных с созданием, преобразованием и потреблением(?! использованием!?) информации.

5.Сущность информационной безопасности. Объекты информационной безопасности.

Политическая , экономическая, военная,личная, эокологическая безопасность.

ИБ — связь между ними

ИБ — свойство информации сохранять свою конфидецеальность, целостность и доступность.

ИБ — состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз. ( согласно ФЗ от 28 декабря 2010)

Основные объекты ИБ:

Личность (интересы и свободы)

Общество ( материальные и духовные ценности)

Государство (конституционный строй, суверинитет, территориальная целостность)

Основные субъекты ИБ:

Государство ( через органы законодательной, исполнительной и судебной власти)

Общественные и иные организации

Граждане, которые в соответствии с законодательством имеют свои права и обязанности по обеспечению информационной безопасности

Можно выделить несколько уровней обеспечения ИБ:

Личностный ( организации и гражданское общество)

На государственном уровне

Главную роль в обеспечении ИБ играет государство.

Основной регулятор — право.

6.Становление и развитие понятия «информационная безопасность». Современные подходы к определению понятия.

ИБ — явление социальное.

Опишем подробнее два класса, демонстрирующие особенности современного подхода к ИБ.

Класс «Приватность» содержит 4 семейства функциональных требований.

Анонимность. Позволяет выполнять действия без раскрытия идентификатора пользователя другим пользователям, субъектам и/или объектам. Анонимность может быть полной или выборочной. В последнем случае она может относиться не ко всем операциям и/или не ко всем пользователям (например, у уполномоченного пользователя может оставаться возможность выяснения идентификаторов пользователей).

Псевдонимность. Напоминает анонимность, но при применении псевдонима поддерживается ссылка на идентификатор пользователя для обеспечения подотчетности или для других целей.

Невозможность ассоциации. Семейство обеспечивает возможность неоднократного использования информационных сервисов, но не позволяет ассоциировать случаи использования между собой и приписать их одному лицу. Невозможность ассоциации защищает от построения профилей поведения пользователей (и, следовательно, от получения информации на основе подобных профилей).

Скрытность. Требования данного семейства направлены на то, чтобы можно было использовать информационный сервис с сокрытием факта использования. Для реализации скрытности может применяться, например, широковещательное распространение информации, без указания конкретного адресата. Годятся для реализации скрытности и методы стеганографии, когда скрывается не только содержание сообщения (как в криптографии), но и сам факт его отправки.

Еще один показательный (с нашей точки зрения) класс функциональных требований — «Использование ресурсов», содержащий требования доступности. Он включает три семейства.

Отказоустойчивость. Требования этого семейства направлены на сохранение доступности информационных сервисов даже в случае сбоя или отказа. В ОК различаются активная и пассивная отказоустойчивость. Активный механизм содержит специальные функции, которые активизируются в случае сбоя. Пассивная отказоустойчивость подразумевает наличие избыточности с возможностью нейтрализации ошибок.

Обслуживание по приоритетам. Выполнение этих требований позволяет управлять использованием ресурсов так, что низкоприоритетные операции не могут помешать высокоприоритетным.

Распределение ресурсов. Требования направлены на защиту (путем применения механизма квот) от несанкционированной монополизации ресурсов.

Подробнее: http://www.securitylab.ru/informer/240650.php

7.Определение понятия «информационная безопасность».

ИБ — состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз. ( согласно ФЗ от 28 декабря 2010)

ИБ — состояние (качество) определённого объекта (в качестве объекта может выступать информация, данные,ресурсы автоматизированной системы, автоматизированная система, информационная система предприятия, общества, государства и т. п.)[1]; Национальный стандарт РФ «Защита информации. Основные термины и определения» (ГОСТ Р 50922-2006).

ИБ-деятельность, направленная на обеспечение защищённого состояния объекта (в этом значении чаще используется термин «защита информации»).[2] Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью» (ГОСТ Р ИСО/МЭК 17799—2005).

8.Сущность и понятие защиты информации. Цели и значение защиты информации.

В Доктрине информационной безопасности Российской Федерации термин «информационная безопасность» используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

В Законе РФ «Об участии в международном информационном обмене» (закон утратил силу, в настоящее время действует «Об информации, информационных технологиях и о защите информации») информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.

два важных следствия:

1. Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае «пусть лучше все сломается, чем враг узнает хоть один секретный бит», во втором – «да нет у нас никаких секретов, лишь бы все работало».

2. Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте.

Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Эта инфраструктура имеет самостоятельную ценность, но нас будет интересовать лишь то, как она влияет на выполнение информационной системой предписанных ей функций.

Обратим внимание, что в определении ИБ перед существительным «ущерб» стоит прилагательное «неприемлемый». Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.

Основные составляющие информационной безопасности

Информационная безопасность – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только системный, комплексный подход.

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Поясним понятия доступности, целостности и конфиденциальности.

Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Конфиденциальность – это защита от несанкционированного доступа к информации.

Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, мы выделяем ее как важнейший элемент информационной безопасности.

Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.

Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит «руководством к действию». Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации. Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы.

Галатенко Владимир Антонович

Форма обучения:

дистанционная

Стоимость самостоятельного обучения:

бесплатно

Качество курса:

4.36 | 4.11

В курс включены сведения, необходимые всем специалистам в области информационной безопасности.

Рассматриваются основные понятия ИБ,
структура мер в области ИБ, кратко описываются меры законодательного, административного, процедурного и программно-технического уровней.
Информационная безопасность (ИБ) — сравнительно молодая, быстро развивающаяся
область информационных технологий (ИТ), для успешного освоения которой важно
с самого начала усвоить современный, согласованный с другими ветвями ИТ базис.
Это — первая задача курса, для решения которой привлекается
объектно-ориентированный подход.

Успех в области ИБ может принести только комплексный подход. Описание
общей структуры и отдельных уровней такого подхода — вторая задача курса.
Для ее решения рассматриваются меры законодательного, административного,
процедурного и программно-технического уровней.
Приводятся сведения о российском и зарубежном законодательстве в области ИБ,
о проблемах, существующих в настоящее время в российском законодательстве.
На административном уровне рассматриваются политика и программа безопасности,
их типовая структура, меры по выработке и сопровождению.
На процедурном уровне описываются меры безопасности, имеющие дело с людьми.
Формулируются основные принципы, помогающие успеху таких мер.
Программно-технический уровень, в соответствии с объектным подходом,
трактуется как совокупность сервисов. Дается описание каждого сервиса.

Предполагается, что большинство понятий, введенных в данном курсе,
станет предметом более детального рассмотрения в других, специальных курсах.

ISBN: 978-5-9556-0052-9

Теги: java, kerberos, аутентификация, безопасность, законы, информационный сервис, инфраструктура, компоненты, конфиденциальность, общие критерии, оранжевая книга, поддерживающая инфраструктура, политика, политики безопасности, регистрационная информация, серверы, сервис безопасности, сервисы, сертификат ключа подписи, стандарты, субъект информационных отношений, удостоверяющий центр, шифрование, электронная почта

Наиболее распространенные угрозы

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

Административный уровень информационной безопасности

Вводятся ключевые понятия — политика безопасности и программа безопасности.
Описывается структура соответствующих документов, меры по их разработке и сопровождению. Меры безопасности увязываются с этапами жизненного цикла информационных систем.

Управление рисками

Информационная безопасность должна достигаться экономически оправданными мерами. В лекции описывается методика, позволяющая сопоставить возможные потери от нарушений ИБ со стоимостью защитных средств.

Идентификация и аутентификация, управление доступом

В данной лекции кратко описываются традиционные сервисы безопасности – идентификация и аутентификация, управление доступом. Сервисы безопасности мы будем рассматривать применительно к распределенным, разнородным системам, содержащим большое число компонентов.

Обеспечение высокой доступности

Рассматриваются два вида средств поддержания высокой доступности: обеспечение отказоустойчивости (нейтрализация отказов, живучесть) и обеспечение безопасного и быстрого восстановления после отказов (обслуживаемость).

Заключение

В последней лекции подводится итог курса.

Правильные ответы выделены зелёным цветом.
Все ответы: В курс включены сведения, необходимые всем специалистам в области информационной безопасности.

Меры информационной безопасности направлены на защиту от:

(1) нанесения неприемлемого ущерба

(2) нанесения любого ущерба

(3) подглядывания в замочную скважину

В качестве аутентификатора в сетевой среде могут использоваться:

(1) год рождения субъекта

(2) фамилия субъекта

(3) секретный криптографический ключ

Протоколирование само по себе не может обеспечить неотказуемость, потому что:

(1) регистрационная информация, как правило, имеет низкоуровневый характер, а неотказуемость относится к действиям прикладного уровня

(2) регистрационная информация имеет специфический формат, непонятный человеку

(3) регистрационная информация имеет слишком большой объем

Экран выполняет функции:

(1) разграничения доступа

(2) облегчения доступа

(3) усложнения доступа

Информационный сервис считается недоступным, если:

(1) его эффективность не удовлетворяет наложенным ограничениям

(2) подписка на него стоит слишком дорого

(3) не удается найти подходящий сервис

Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:

(1) сетевом

(2) транспортном

(3) сеансовом

Структурный подход опирается на:

(1) семантическую декомпозицию

(2) алгоритмическую декомпозицию

(3) декомпозицию структур данных

Окно опасности перестает существовать, когда:

(1) администратор безопасности узнает об угрозе

(2) производитель ПО выпускает заплату

(3) заплата устанавливается в защищаемой ИС

Уголовный кодекс РФ не предусматривает наказания за:

(1) создание, использование и распространение вредоносных программ

(2) ведение личной корреспонденции на производственной технической базе

(3) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Уровень безопасности A, согласно «Оранжевой книге», характеризуется:

(1) произвольным управлением доступом

(2) принудительным управлением доступом

(3) верифицируемой безопасностью

Главная цель мер, предпринимаемых на административном уровне:

(1) сформировать программу безопасности и обеспечить ее выполнение

(2) выполнить положения действующего законодательства

(3) отчитаться перед вышестоящими инстанциями

Риск является функцией:

(1) вероятности реализации угрозы

(2) размера возможного ущерба

(3) числа уязвимостей в системе

В число классов мер процедурного уровня входят:

(1) логическая защита

(2) физическая защита

(3) планирование восстановительных работ

Протоколирование и аудит могут использоваться для:

(1) предупреждения нарушений ИБ

(2) обнаружения нарушений

(3) восстановления режима ИБ

Что из перечисленного не относится к числу основных аспектов информационной безопасности:

(1) доступность

(2) целостность

(3) конфиденциальность

(4) правдивое отражение действительности

Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:

(1) перехвата

(2) воспроизведения

(3) атак на доступность

Сигнатурный метод выявления атак хорош тем, что он:

(1) поднимает мало ложных тревог

(2) способен обнаруживать неизвестные атаки

(3) прост в настройке и эксплуатации

На межсетевой экран целесообразно возложить функции:

(1) активного аудита

(2) анализа защищенности

(3) идентификации/аутентификации удаленных пользователей

Среднее время наработки на отказ:

(1) пропорционально интенсивности отказов

(2) обратно пропорционально интенсивности отказов

(3) не зависит от интенсивности отказов

Согласно стандарту X.700, в число функций управления конфигурацией входят:

(1) запуск и остановка компонентов

(2) выбор закупаемой конфигурации

(3) изменение конфигурации системы

На законодательном уровне информационной безопасности особенно важны:

(1) направляющие и координирующие меры

(2) ограничительные меры

(3) меры по обеспечению информационной независимости

Контейнеры в компонентных объектных средах предоставляют:

(1) общий контекст взаимодействия с другими компонентами и с окружением

(2) средства для сохранения компонентов

(3) механизмы транспортировки компонентов

Самыми опасными источниками внутренних угроз являются:

(1) некомпетентные руководители

(2) обиженные сотрудники

(3) любопытные администраторы

Действие Закона «О лицензировании отдельных видов деятельности»
распространяется на:

(1) деятельность по использованию шифровальных (криптографических) средств

(2) деятельность по рекламированию шифровальных (криптографических) средств

(3) деятельность по распространению шифровальных (криптографических) средств

Согласно рекомендациям X.800, неотказуемость может быть реализована на:

(1) сетевом уровне

(2) транспортном уровне

(3) прикладном уровне

В число целей политики безопасности верхнего уровня входят:

(1) решение сформировать или пересмотреть комплексную программу безопасности

(2) обеспечение базы для соблюдения законов и правил

(3) обеспечение конфиденциальности почтовых сообщений

В число возможных стратегий нейтрализации рисков входят:

(1) ликвидация риска

(2) игнорирование риска

(3) принятие риска

В число принципов управления персоналом входят:

(1) «разделяй и властвуй»

(2) разделение обязанностей

(3) инкапсуляция наследования

Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:

(1) доминирование платформы Wintel

(2) наличие подключения к Internet

(3) наличие разнородных сервисов

Затраты организаций на информационную безопасность:

(1) растут

(2) остаются на одном уровне

(3) снижаются

В число основных понятий ролевого управления доступом входит:

(1) роль

(2) исполнитель роли

(3) пользователь роли

Цифровой сертификат содержит:

(1) открытый ключ пользователя

(2) секретный ключ пользователя

(3) имя пользователя

Экранирование на сетевом уровне может обеспечить:

(1) разграничение доступа по сетевым адресам

(2) выборочное выполнение команд прикладного протокола

(3) контроль объема данных, переданных по TCP-соединению

Достоинствами синхронного тиражирования являются:

(1) идейная простота

(2) простота реализации

(3) устойчивость к отказам сети

Каркас необходим системе управления для придания:

(1) гибкости

(2) жесткости

(3) устойчивости

Принцип усиления самого слабого звена можно переформулировать как:

(1) принцип равнопрочности обороны

(2) принцип удаления слабого звена

(3) принцип выявления главного звена, ухватившись за которое, можно вытянуть всю цепь

Метод объекта реализует волю:

(1) вызвавшего его пользователя

(2) владельца информационной системы

(3) разработчика объекта

Агрессивное потребление ресурсов является угрозой:

(1) доступности

(2) конфиденциальности

(3) целостности

В законопроекте «О совершенствовании информационной безопасности» (США, 2001 год) особое внимание обращено на:

(1) смягчение ограничений на экспорт криптосредств

(2) разработку средств электронной аутентификации

(3) создание инфраструктуры с открытыми ключами

В число классов требований доверия безопасности «Общих критериев» входят:

(1) разработка

(2) оценка профиля защиты

(3) сертификация

В число этапов жизненного цикла информационного сервиса входят:

(1) закупка

(2) продажа

(3) выведение из эксплуатации

В число этапов управления рисками входят:

(1) идентификация активов

(2) ликвидация пассивов

(3) выбор анализируемых объектов

В число этапов процесса планирования восстановительных работ входят:

(1) выявление критически важных функций организации

(2) определение перечня возможных аварий

(3) проведение тестовых аварий

В число основных принципов архитектурной безопасности входят:

(1) применение наиболее передовых технических решений

(2) применение простых, апробированных решений

(3) сочетание простых и сложных защитных средств

Что из перечисленного относится к числу основных аспектов информационной безопасности:

(1) доступность — возможность за приемлемое время получить требуемую информационную услугу

(2) неотказуемость — невозможность отказаться от совершенных действий

(3) конфиденциальность – защита от несанкционированного доступа к информации

При использовании сервера аутентификации Kerberos пароли по сети:

(1) не передаются

(2) передаются в зашифрованном виде

(3) передаются в открытом виде

Реализация протоколирования и аудита преследует следующие главные цели:

(1) обнаружение попыток нарушений информационной безопасности

(2) недопущение попыток нарушений информационной безопасности

(3) недопущение атак на доступность

На межсетевые экраны целесообразно возложить следующие функции:

(1) антивирусный контроль «на лету»

(2) антивирусный контроль компьютеров внутренней сети

(3) антивирусный контроль компьютеров внешней сети

В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:

(1) апробированность всех процессов и составных частей информационной системы

(2) унификация процессов и составных частей

(3) минимизация привилегий

Туннелирование может применяться для достижения следующих целей:

(1) передача через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается

(2) расширение спектра поддерживаемых протоколов

(3) уменьшение нагрузки на сеть

Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:

(1) да, поскольку обеспечение информационной безопасности — проблема комплексная

(2) нет, поскольку информационная безопасность — техническая дисциплина

(3) не имеет значения, поскольку если что-то понадобится, это легко найти

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:

(1) запрет на чтение каких-либо файлов, кроме конфигурационных

(2) запрет на изменение каких-либо файлов, кроме конфигурационных

(3) запрет на установление сетевых соединений

Melissa подвергает атаке на доступность:

(1) системы электронной коммерции

(2) геоинформационные системы

(3) системы электронной почты

Большинство людей не совершают противоправных действий потому, что это:

(1) осуждается и/или наказывается обществом

(2) технически невозможно

(3) сулит одни убытки

Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:

(1) безопасность повторного использования объектов

(2) подотчетность

(3) неотказуемость

В число целей программы безопасности верхнего уровня входят:

(1) управление рисками

(2) определение ответственных за информационные сервисы

(3) определение мер наказания за нарушения политики безопасности

Первый шаг в анализе угроз — это:

(1) идентификация угроз

(2) аутентификация угроз

(3) ликвидация угроз

В число направлений физической защиты входят:

(1) противопожарные меры

(2) межсетевое экранирование

(3) контроль защищенности

В число универсальных сервисов безопасности входят:

(1) управление доступом

(2) управление информационными системами и их компонентами

(3) управление носителями

Сложность обеспечения информационной безопасности является следствием:

(1) комплексного характера данной проблемы, требующей для своего решения привлечения специалистов разного профиля

(2) наличия многочисленных высококвалифицированных злоумышленников

(3) развития глобальных сетей

При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:

(1) интерфейсам объектов

(2) методам объектов (с учетом значений фактических параметров вызова)

(3) классам объектов

Криптография необходима для реализации следующих сервисов безопасности:

(1) шифрование

(2) туннелирование

(3) разграничение доступа

Системы анализа защищенности помогают предотвратить:

(1) известные атаки

(2) новые виды атак

(3) нетипичное поведение пользователей

Доступность достигается за счет применения мер, направленных на повышение:

(1) безотказности

(2) лояльности

(3) дисциплинированности

Согласно стандарту X.700, в число задач управления входят:

(1) мониторинг компонентов

(2) отладка компонентов

(3) консалтинг компонентов

Информационная безопасность — это дисциплина:

(1) комплексная

(2) техническая

(3) программистская

Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

(1) с программно-технической точки зрения, информационная безопасность — ветвь информационных технологий и должна развиваться по тем же законам

(2) объектно-ориентированный подход популярен в академических кругах

(3) объектно-ориентированный подход поддержан обширным инструментарием

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

(1) отсутствие целостной концепции безопасности при проектировании базового программного обеспечения

(2) просчеты при реализации базового программного обеспечения

(3) недостаточное тестирование базового программного обеспечения

Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:

(1) аутентификация

(2) идентификация

(3) туннелирование

В число целей программы безопасности нижнего уровня входят:

(1) обеспечение надежной защиты конкретного информационного сервиса

(2) обеспечение экономичной защиты группы однородных информационных сервисов

(3) координация деятельности в области информационной безопасности

Управление рисками включает в себя следующие виды деятельности:

(1) оценка рисков

(2) выбор защитных средств

(3) ликвидация источников угроз

В число направлений повседневной деятельности на процедурном уровне входят:

(1) поддержка пользователей

(2) поддержка программного обеспечения

(3) поддержка унаследованного оборудования

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

(1) выработка и проведение в жизнь единой политики безопасности

(2) унификация аппаратно-программных платформ

(3) минимизация числа используемых приложений

Программно-технические меры безопасности подразделяются на:

(1) превентивные, препятствующие нарушениям информационной безопасности

(2) меры обнаружения нарушений

(3) меры воспроизведения нарушений

В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

(1) законодательные меры

(2) меры обеспечения доступности

(3) профилактические меры

Выберите вредоносную программу, которая открыла новый этап в развитии данной области:

(1) Melissa

(2) Bubble Boy

(3) ILOVEYOU

Оценка рисков позволяет ответить на следующие вопросы:

(1) существующие риски приемлемы?

(2) кто виноват в том, что риски неприемлемы?

(3) что делать, чтобы риски стали приемлемыми?

Что такое защита информации:

(1) защита от несанкционированного доступа к информации

(2) выпуск бронированных коробочек для дискет

(3) комплекс мероприятий, направленных на обеспечение информационной безопасности

Протоколирование само по себе не может обеспечить неотказуемость, потому что:

(1) регистрационная информация может быть рассредоточена по разным сервисам и разным компонентам распределенной ИС

(2) целостность регистрационной информации может быть нарушена

(3) должна соблюдаться конфиденциальность регистрационной информации, а проверка неотказуемости нарушит конфиденциальность

Экран выполняет функции:

(1) ускорения обмена информацией

(2) протоколирования обмена информацией

(3) замедления обмена информацией

Эффективность информационного сервиса может измеряться как:

(1) рентабельность работы сервиса

(2) максимальное время обслуживания запроса

(3) количество одновременно обслуживаемых пользователей

Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:

(1) сетевом

(2) сеансовом

(3) уровне представления

Любой разумный метод борьбы со сложностью опирается на принцип:

(1) не следует умножать сущности сверх необходимого

(2) отрицания отрицания

(3) разделяй и властвуй

Окно опасности появляется, когда:

(1) становится известно о средствах использования уязвимости

(2) появляется возможность использовать уязвимость

(3) устанавливается новое ПО

Уголовный кодекс РФ не предусматривает наказания за:

(1) увлечение компьютерными играми в рабочее время

(2) неправомерный доступ к компьютерной информации

(3) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Уровень безопасности B, согласно «Оранжевой книге», характеризуется:

(1) произвольным управлением доступом

(2) принудительным управлением доступом

(3) верифицируемой безопасностью

Политика безопасности:

(1) фиксирует правила разграничения доступа

(2) отражает подход организации к защите своих информационных активов

(3) описывает способы защиты руководства организации

Риск является функцией:

(1) размера возможного ущерба

(2) числа уязвимостей в системе

(3) уставного капитала организации

В число классов мер процедурного уровня входят:

(1) управление персоналом

(2) управление персоналками

(3) реагирование на нарушения режима безопасности

Экранирование может использоваться для:

(1) предупреждения нарушений ИБ

(2) обнаружения нарушений

(3) локализации последствий нарушений

Что из перечисленного не относится к числу основных аспектов информационной безопасности:

(1) доступность

(2) масштабируемость

(3) целостность

(4) конфиденциальность

Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:

(1) перехвата

(2) воспроизведения

(3) атак на доступность

Статистический метод выявления атак хорош тем, что он:

(1) поднимает мало ложных тревог

(2) способен обнаруживать неизвестные атаки

(3) прост в настройке и эксплуатации

Демилитаризованная зона располагается:

(1) перед внешним межсетевым экраном

(2) между межсетевыми экранами

(3) за внутренним межсетевым экраном

Интенсивности отказов независимых компонентов:

(1) складываются

(2) умножаются

(3) возводятся в квадрат и складываются

Согласно стандарту X.700, в число функций управления отказами входят:

(1) предупреждение отказов

(2) выявление отказов

(3) изоляция отказов

Самым актуальным из стандартов безопасности является:

(1) «Оранжевая книга»

(2) рекомендации X.800

(3) «Общие критерии»

В число понятий объектного подхода входят:

(1) инкапсуляция

(2) наследование

(3) полиморфизм

Самыми опасными источниками угроз являются:

(1) внутренние

(2) внешние

(3) пограничные

Действие Закона «О лицензировании отдельных видов деятельности» не
распространяется на:

(1) деятельность по технической защите конфиденциальной информации

(2) образовательную деятельность в области защиты информации

(3) предоставление услуг в области шифрования информации

Согласно рекомендациям X.800, целостность с восстановлением может быть
реализована на:

(1) сетевом уровне

(2) транспортном уровне

(3) прикладном уровне

В число целей политики безопасности верхнего уровня входят:

(1) формулировка административных решений по важнейшим аспектам реализации программы безопасности

(2) выбор методов аутентификации пользователей

(3) обеспечение базы для соблюдения законов и правил

В число возможных стратегий нейтрализации рисков входят:

(1) уменьшение риска

(2) сокрытие риска

(3) афиширование риска

В число принципов управления персоналом входят:

(1) минимизация привилегий

(2) минимизация зарплаты

(3) максимизация зарплаты

Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:

(1) низкая пропускная способность большинства коммуникационных каналов

(2) сложность администрирования пользовательских компьютеров

(3) отсутствие достаточного набора криптографических аппаратно-программных продуктов

Компьютерная преступность в мире:

(1) остается на одном уровне

(2) снижается

(3) растет

В число основных понятий ролевого управления доступом входит:

(1) объект

(2) субъект

(3) метод

Цифровой сертификат содержит:

(1) открытый ключ удостоверяющего центра

(2) секретный ключ удостоверяющего центра

(3) имя удостоверяющего центра

Экранирование на сетевом и транспортном уровнях может обеспечить:

(1) разграничение доступа по сетевым адресам

(2) выборочное выполнение команд прикладного протокола

(3) контроль объема данных, переданных по TCP-соединению

Достоинствами асинхронного тиражирования являются:

(1) идейная простота

(2) простота реализации

(3) устойчивость к отказам сети

Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:

(1) систем анализа защищенности

(2) систем активного аудита

(3) систем идентификации

Из принципа разнообразия защитных средств следует, что:

(1) в разных точках подключения корпоративной сети к Internet необходимо устанавливать разные межсетевые экраны

(2) каждую точку подключения корпоративной сети к Internet необходимо защищать несколькими видами средств безопасности

(3) защитные средства нужно менять как можно чаще

Деление на активные и пассивные сущности противоречит:

(1) классической технологии программирования

(2) основам объектно-ориентированного подхода

(3) стандарту на язык программирования Си

Перехват данных является угрозой:

(1) доступности

(2) конфиденциальности

(3) целостности

В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:

(1) Китай

(2) Россия

(3) Франция

В число классов функциональных требований «Общих критериев» входят:

(1) анонимность

(2) приватность

(3) связь

В число этапов жизненного цикла информационного сервиса входят:

(1) инициация

(2) терминация

(3) установка

В число этапов управления рисками входят:

(1) оценка рисков

(2) выбор уровня детализации анализируемых объектов

(3) наказание за создание уязвимостей

В число этапов процесса планирования восстановительных работ входят:

(1) идентификация персонала

(2) проверка персонала

(3) идентификация ресурсов

В число основных принципов архитектурной безопасности входят:

(1) следование признанным стандартам

(2) применение нестандартных решений, не известных злоумышленникам

(3) разнообразие защитных средств

Что из перечисленного относится к числу основных аспектов информационной безопасности:

(1) подлинность — аутентичность субъектов и объектов

(2) целостность — актуальность и непротиворечивость информации, защищенность информации и поддерживающей инфраструктуры от разрушения и несанкционированного изменения

(3) стерильность — отсутствие недекларированных возможностей

При использовании версии сервера аутентификации Kerberos, описанной в курсе:

(1) шифрование не применяется

(2) применяется симметричное шифрование

(3) применяется асимметричное шифрование

Реализация протоколирования и аудита преследует следующие главные цели:

(1) обеспечение возможности воспроизведения последовательности событий

(2) обеспечение возможности реконструкции последовательности событий

(3) недопущение попыток воспроизведения последовательности событий

На межсетевые экраны целесообразно возложить следующие функции:

(1) верификация базового программного обеспечения

(2) верификация Java-аплетов

(3) верификация прикладного программного обеспечения

В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:

(1) управляемость процессов, контроль состояния частей

(2) невозможность обхода защитных средств

(3) автоматизация процессов

Туннелирование может применяться для достижения следующих целей:

(1) защита паролей от перехвата

(2) обеспечение конфиденциальности трафика

(3) защита от воспроизведения трафика

Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией органов лицензирования и сертификации по данной тематике:

(1) да, поскольку наличие лицензий и сертификатов при прочих равных условиях является важным достоинством

(2) нет, поскольку реально используемые продукты все равно не могут быть сертифицированы

(3) не имеет значения, поскольку если информация о лицензиях или сертификатах понадобится, ее легко найти

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:

(1) запрет на чтение файлов, кроме просматриваемых и конфигурационных

(2) запрет на изменение файлов, кроме просматриваемых и конфигурационных

(3) запрет на изменение каких-либо файлов

Melissa — это:

(1) макровирус для файлов MS-Word

(2) макровирус для файлов PDF

(3) макровирус для файлов Postscript

На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют:

(1) меры ограничительной направленности

(2) направляющие и координирующие меры

(3) меры по обеспечению информационной независимости

Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:

(1) периметр безопасности

(2) метки безопасности

(3) сертификаты безопасности

В число целей программы безопасности верхнего уровня входят:

(1) составление карты информационной системы

(2) координация деятельности в области информационной безопасности

(3) пополнение и распределение ресурсов

После идентификации угрозы необходимо оценить:

(1) вероятность ее осуществления

(2) ущерб от ее осуществления

(3) частоту ее осуществления

В число направлений физической защиты входят:

(1) физическая защита пользователей

(2) защита поддерживающей инфраструктуры

(3) защита от перехвата данных

В число универсальных сервисов безопасности входят:

(1) шифрование

(2) средства построения виртуальных частных сетей

(3) туннелирование

Сложность обеспечения информационной безопасности является следствием:

(1) злого умысла разработчиков информационных систем

(2) объективных проблем современной технологии программирования

(3) происков западных спецслужб, встраивающих «закладки» в аппаратуру и программы

При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:

(1) матрицы субъекты/объекты

(2) предикатов над объектами

(3) списков доступа к методам объектов

Криптография необходима для реализации следующих сервисов безопасности:

(1) контроль защищенности

(2) контроль целостности

(3) контроль доступа

Системы анализа защищенности помогают:

(1) оперативно пресечь известные атаки

(2) предотвратить известные атаки

(3) восстановить ход известных атак

Доступность достигается за счет применения мер, направленных на повышение:

(1) морозоустойчивости

(2) отказоустойчивости

(3) неотказуемости

Согласно стандарту X.700, в число задач управления входят:

(1) выдача указаний

(2) выдача и реализация управляющих воздействий

(3) реализация политики безопасности

В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:

(1) законодательный

(2) исполнительный

(3) судебный

Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

(1) это простой способ придать информационной безопасности научный вид

(2) объектно-ориентированный подход — универсальное средство борьбы со сложностью современных информационных систем

(3) в информационной безопасности с самого начала фигурируют понятия объекта и субъекта

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

(1) использование недостаточно апробированных технологий

(2) архитектурные просчеты при построении информационных систем

(3) использование приложений, полученных из ненадежных источников

Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:

(1) управление квотами

(2) управление доступом

(3) экранирование

В рамках программы безопасности нижнего уровня определяются:

(1) совокупность целей безопасности

(2) набор используемых механизмов безопасности

(3) наиболее вероятные угрозы безопасности

Управление рисками включает в себя следующие виды деятельности:

(1) определение ответственных за анализ рисков

(2) измерение рисков

(3) выбор эффективных защитных средств

В число направлений повседневной деятельности на процедурном уровне входят:

(1) ситуационное управление

(2) конфигурационное управление

(3) оптимальное управление

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

(1) использование собственных линий связи

(2) обеспечение конфиденциальности и целостности при сетевых взаимодействиях

(3) полный анализ сетевого трафика

Сервисы безопасности подразделяются на:

(1) глобализующие, расширяющие зону поиска нарушителя

(2) локализующие, сужающие зону воздействия нарушений

(3) буферизующие, сглаживающие злоумышленную активность

В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

(1) меры обеспечения целостности

(2) административные меры

(3) меры административного воздействия

Для внедрения бомб чаще всего используются ошибки типа:

(1) отсутствие проверок кодов возврата

(2) переполнение буфера

(3) нарушение целостности транзакций

Оценка рисков позволяет ответить на следующие вопросы:

(1) чем рискует организация, используя информационную систему?

(2) чем рискуют пользователи информационной системы?

(3) чем рискуют системные администраторы?

Что понимается под информационной безопасностью:

(1) защита душевного здоровья телезрителей

(2) защита от нанесения неприемлемого ущерба субъектам информационных отношений

(3) обеспечение информационной независимости России

В качестве аутентификатора в сетевой среде могут использоваться:

(1) кардиограмма субъекта

(2) номер карточки пенсионного страхования

(3) результат работы генератора одноразовых паролей

Протоколирование само по себе не может обеспечить неотказуемость, потому что:

(1) регистрационная информация относится к разным уровням стека сетевых протоколов

(2) объем регистрационной информации очень быстро растет, ее приходится перемещать на вторичные носители, чтение с которых сопряжено с техническими проблемами

(3) регистрационная информация для разных компонентов распределенной системы может оказаться рассогласованной

Экран выполняет функцию:

(1) очистки некоторых элементов передаваемых данных

(2) пополнения некоторых элементов передаваемых данных

(3) преобразования некоторых элементов передаваемых данных

Обеспечение высокой доступности можно ограничить:

(1) критически важными серверами

(2) сетевым оборудованием

(3) всей цепочкой от пользователей до серверов

Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:

(1) канальном

(2) сетевом

(3) транспортном

Объектно-ориентированный подход помогает справляться с:

(1) сложностью систем

(2) недостаточной реактивностью систем

(3) некачественным пользовательским интерфейсом

Окно опасности — это:

(1) промежуток времени

(2) часть пространства

(3) плохо закрепленная деталь строительной конструкции

Уголовный кодекс РФ не предусматривает наказания за:

(1) неправомерный доступ к компьютерной информации

(2) создание, использование и распространение вредоносных программ

(3) массовую рассылку незапрошенной рекламной информации

Уровень безопасности C, согласно «Оранжевой книге», характеризуется:

(1) произвольным управлением доступом

(2) принудительным управлением доступом

(3) верифицируемой безопасностью

Политика безопасности строится на основе:

(1) общих представлений об ИС организации

(2) изучения политик родственных организаций

(3) анализа рисков

Уровень риска является функцией:

(1) вероятности реализации угрозы

(2) стоимости защитных средств

(3) числа уязвимостей в системе

В число классов мер процедурного уровня входят:

(1) поддержание работоспособности

(2) поддержание физической формы

(3) физическая защита

Контроль целостности может использоваться для:

(1) предупреждения нарушений ИБ

(2) обнаружения нарушений

(3) локализации последствий нарушений

Что из перечисленного не относится к числу основных аспектов информационной безопасности:

(1) доступность

(2) целостность

(3) защита от копирования

(4) конфиденциальность

Аутентификация на основе пароля, переданного по сети в зашифрованном виде и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:

(1) перехвата

(2) воспроизведения

(3) атак на доступность

Пороговый метод выявления атак хорош тем, что он:

(1) поднимает мало ложных тревог

(2) способен обнаруживать неизвестные атаки

(3) прост в настройке и эксплуатации

К межсетевым экранам целесообразно применять следующие принципы архитектурной безопасности:

(1) усиление самого слабого звена

(2) эшелонированность обороны

(3) невозможность перехода в небезопасное состояние

В число основных угроз доступности входят:

(1) отказ пользователей

(2) повышение цен на услуги связи

(3) отказ поддерживающей инфраструктуры

Согласно стандарту X.700, в число функций управления безопасностью входят:

(1) создание инцидентов

(2) реагирование на инциденты

(3) устранение инцидентов

Элементом процедурного уровня ИБ является:

(1) логическая защита

(2) техническая защита

(3) физическая защита

Объектно-ориентированный подход использует:

(1) семантическую декомпозицию

(2) объектную декомпозицию

(3) алгоритмическую декомпозицию

Самыми опасными угрозами являются:

(1) непреднамеренные ошибки штатных сотрудников

(2) вирусные инфекции

(3) атаки хакеров

Согласно Закону «О лицензировании отдельных видов деятельности»,
лицензия, это:

(1) специальное разрешение на осуществление конкретного вида деятельности

(2) удостоверение, подтверждающее высокое качество изделия

(3) документ, гарантирующий безопасность программного продукта

Согласно рекомендациям X.800, аутентификация может быть реализована на:

(1) сетевом уровне

(2) транспортном уровне

(3) прикладном уровне

В число целей политики безопасности верхнего уровня входят:

(1) определение правил разграничения доступа

(2) формулировка целей, которые преследует организация в области информационной безопасности

(3) определение общих направлений в достижении целей безопасности

В число возможных стратегий нейтрализации рисков входят:

(1) переадресация риска

(2) деноминация риска

(3) декомпозиция риска

В число принципов физической защиты входят:

(1) беспощадный отпор

(2) непрерывность защиты в пространстве и времени

(3) минимизация защитных средств

Средний ущерб от компьютерного преступления в США составляет примерно:

(1) сотни тысяч долларов

(2) десятки долларов

(3) копейки

Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:

(1) инкапсуляция

(2) наследование

(3) полиморфизм

Цифровой сертификат содержит:

(1) ЭЦП пользователя

(2) ЭЦП доверенного центра

(3) ЭЦП генератора криптографических ключей

Комплексное экранирование может обеспечить:

(1) разграничение доступа по сетевым адресам

(2) выборочное выполнение команд прикладного протокола

(3) контроль объема данных, переданных по TCP-соединению

Основными функциями ПО промежуточного слоя, существенными для обеспечения высокой доступности, являются:

(1) маршрутизация запросов

(2) балансировка загрузки

(3) доступность свободно распространяемых реализаций

Архитектурными элементами систем управления являются:

(1) агенты

(2) клиенты

(3) менеджеры

С информацией о новых уязвимых местах достаточно знакомиться:

(1) раз в день

(2) раз в неделю

(3) при получении очередного сообщения по соответствующему списку рассылки

Требование безопасности повторного использования объектов противоречит:

(1) инкапсуляции

(2) наследованию

(3) полиморфизму

Дублирование сообщений является угрозой:

(1) доступности

(2) конфиденциальности

(3) целостности

В законопроекте «О совершенствовании информационной безопасности» (США, 2001 год) особое внимание обращено на:

(1) системы электронной коммерции

(2) инфраструктуру для электронных цифровых подписей

(3) средства электронной аутентификации

«Общие критерии» содержат следующие виды требований:

(1) функциональные

(2) доверия безопасности

(3) экономической целесообразности

В число этапов жизненного цикла информационного сервиса входят:

(1) эксплуатация

(2) спецификация прав человека

(3) выведение из эксплуатации

В число этапов управления рисками входят:

(1) анализ угроз

(2) угрозы проведения анализа

(3) выявление уязвимых мест

В число этапов процесса планирования восстановительных работ входят:

(1) разработка стратегии восстановительных работ

(2) сертификация стратегии

(3) проверка стратегии

В число основных принципов архитектурной безопасности входят:

(1) усиление самого слабого звена

(2) укрепление наиболее вероятного объекта атаки

(3) эшелонированность обороны

Что из перечисленного относится к числу основных аспектов информационной безопасности:

(1) подотчетность — полнота регистрационной информации о действиях субъектов

(2) приватность — сокрытие информации о личности пользователя

(3) конфиденциальность — защита от несанкционированного ознакомления

Сервер аутентификации Kerberos:

(1) не защищает от атак на доступность

(2) частично защищает от атак на доступность

(3) полностью защищает от атак на доступность

Реализация протоколирования и аудита преследует следующие главные цели:

(1) обеспечение подотчетности администраторов перед пользователями

(2) обеспечение подотчетности пользователей и администраторов

(3) предоставление информации для выявления и анализа проблем

На межсетевые экраны целесообразно возложить следующие функции:

(1) балансировка нагрузки на серверы внешней сети

(2) балансировка нагрузки на другие межсетевые экраны

(3) балансировка нагрузки на серверы внутренней сети

В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:

(1) разделение обязанностей

(2) модульность архитектуры

(3) ориентация на простоту решений

Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей:

(1) обеспечение гарантированной полосы пропускания

(2) обеспечение высокой доступности сетевых сервисов

(3) обеспечение конфиденциальности и целостности передаваемых данных

Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией о методах использования уязвимостей:

(1) да, поскольку знание таких методов помогает ликвидировать уязвимости

(2) нет, поскольку это плодит новых злоумышленников

(3) не имеет значения, поскольку если информация об использовании уязвимостей понадобится, ее легко найти

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:

(1) запрет на чтение каких-либо файлов, кроме редактируемых и конфигурационных

(2) запрет на изменение каких-либо файлов, кроме редактируемых и конфигурационных

(3) запрет на выполнение каких-либо файлов

Melissa — это:

(1) бомба

(2) макровирус

(3) троян

Под определение средств защиты информации, данное в Законе «О государственной тайне», подпадают:

(1) средства выявления злоумышленной активности

(2) средства обеспечения отказоустойчивости

(3) средства контроля эффективности защиты информации

Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:

(1) логическое управление доступом

(2) произвольное управление доступом

(3) принудительное управление доступом

В число целей политики безопасности верхнего уровня входят:

(1) определение понятия информационной безопасности организации

(2) стратегическое планирование

(3) контроль деятельности в области информационной безопасности

При анализе стоимости защитных мер следует учитывать:

(1) расходы на закупку оборудования

(2) расходы на закупку программ

(3) расходы на обучение персонала

В число направлений физической защиты входят:

(1) мобильная защита систем

(2) системная защита средств мобильной связи

(3) защита мобильных систем

В число универсальных сервисов безопасности входят:

(1) средства построения виртуальных локальных сетей

(2) экранирование

(3) протоколирование и аудит

Сложность обеспечения информационной безопасности является следствием:

(1) невнимания широкой общественности к данной проблематике

(2) все большей зависимости общества от информационных систем

(3) быстрого прогресса информационных технологий, ведущего к постоянному изменению информационных систем и требований к ним

При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:

(1) учитывается всегда

(2) учитывается иногда

(3) не учитывается

Криптография необходима для реализации следующих сервисов безопасности:

(1) идентификация

(2) экранирование

(3) аутентификация

Системы анализа защищенности выявляют уязвимости путем:

(1) диалогов с пользователями

(2) пассивного анализа

(3) активного опробования

Доступность достигается за счет применения мер, направленных на повышение:

(1) культуры обслуживания пользователей

(2) подотчетности системных администраторов

(3) обслуживаемости

Согласно стандарту X.700, в число задач управления входят:

(1) координация работы пользователей

(2) координация работы системных и сетевых администраторов

(3) координация работы компонентов системы

Обеспечение информационной безопасности зависит от:

(1) руководства организаций

(2) системных и сетевых администраторов

(3) пользователей

Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

(1) существует обширная литература по объектно-ориентированному подходу

(2) объектно-ориентированный подход применим как на стадии проектирования информационных систем, так и при их реализации

(3) объектно-ориентированный подход позволяет успешно справляться с модификацией сложных информационных систем

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

(1) просчеты при администрировании информационных систем

(2) необходимость постоянной модификации информационных систем

(3) сложность современных информационных систем

Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:

(1) отказоустойчивость

(2) наказуемость

(3) неотказуемость

В рамках программы безопасности нижнего уровня осуществляются:

(1) стратегическое планирование

(2) повседневное администрирование

(3) отслеживание слабых мест защиты

Управление рисками включает в себя следующие виды деятельности:

(1) переоценка рисков

(2) нейтрализация источников угроз

(3) нейтрализация рисков

В число направлений повседневной деятельности на процедурном уровне входят:

(1) резервное копирование

(2) управление носителями

(3) изготовление резервных носителей

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

(1) шифрование всей информации

(2) разделение статических и динамических данных

(3) формирование составных сервисов по содержательному принципу

Программно-технические меры безопасности подразделяются на:

(1) меры по прослеживанию нарушителя

(2) меры наказания нарушителя

(3) меры восстановления режима безопасности

В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

(1) меры обеспечения конфиденциальности

(2) процедурные меры

(3) программно-технические меры

Среди нижеперечисленного выделите троянские программы:

(1) ILOVEYOU

(2) Back Orifice

(3) Netbus

Оценка рисков позволяет ответить на следующие вопросы:

(1) как спроектировать надежную защиту?

(2) какую политику безопасности предпочесть?

(3) какие защитные средства экономически целесообразно использовать?

Участие НКРП в межрегиональном мастер-классе

Неделя популяризации подсчета калорий — Минздрав просвещает

Всероссийская акция «10000 тысяч шагов к жизни»

Участие студентов НКРП в акции #Тывхорошейкомпании

Участие студентов НКРП в акции #Историяуспеха

День открытых дверей — Безграничные Возможности

2 октября — ДЕНЬ СПО (Виртуальная выставка)

27 сентября — Участие студентов НКРП в акции #Тывхорошейкомпании

ОТКРЫТИЕ МАСТЕРСКИХ

КОНКУРС: Большая перемена

ОПРОС: «Удовлетворенность качеством образовательных услуг, оказываемых профессиональными образовательными организациями»

ОПРОС: «Анкета для опроса получателей услуг о качестве условий образовательной деятельности в образовательной организации»

Горячая линия в системе СПО на базе Института развития профессионального образования

Льготная ипотека


  • Отчет о результатах самообследования
  • Профилактика гриппа

copp knopka

набору 2016 года

В число целей политики безопасности верхнего уровня входят:

Перейти

В качестве аутентификатора в сетевой среде могут использоваться:

Перейти

В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

Перейти

Требование безопасности повторного использования объектов противоречит:

Перейти

Самыми опасными угрозами являются:

Перейти

В рамках программы безопасности нижнего уровня определяются:

Перейти

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

Перейти

Оценка рисков позволяет ответить на следующие вопросы:

Перейти

Программно-технические меры безопасности подразделяются на:

Перейти

В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:

Перейти

В число этапов жизненного цикла информационного сервиса входят:

Перейти

В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:

Перейти

В число основных принципов архитектурной безопасности входят:

Перейти

Первый шаг в анализе угроз — это:

Перейти

На межсетевые экраны целесообразно возложить следующие функции:

Перейти

Главная цель мер, предпринимаемых на административном уровне:

Перейти

В число направлений повседневной деятельности на процедурном уровне входят:

Перейти

Из принципа разнообразия защитных средств следует, что:

Перейти

Сложность обеспечения информационной безопасности является следствием:

Перейти

Согласно стандарту X.700, в число задач управления входят:

Перейти

Туннелирование может применяться для достижения следующих целей:

Перейти

Экранирование на сетевом уровне может обеспечить:

Перейти

Протоколирование и аудит могут использоваться для:

Перейти

Системы анализа защищенности помогают предотвратить:

Перейти

Действие Закона «О лицензировании отдельных видов деятельности» нераспространяется на:

Перейти

Криптография необходима для реализации следующих сервисов безопасности:

Перейти

В число направлений физической защиты входят:

Перейти

Что из перечисленного относится к числу основных аспектов информационной безопасности:

Перейти

В число основных понятий ролевого управления доступом входит:

Перейти

В число возможных стратегий нейтрализации рисков входят:

Перейти

Что понимается под информационной безопасностью:

Перейти

Что из перечисленного не относится к числу основных аспектов информационной безопасности:

Перейти

Затраты организаций на информационную безопасность:

Перейти

Сложность обеспечения информационной безопасности является следствием:

Перейти

Структурный подход опирается на:

Перейти

Объектно-ориентированный подход использует:

Перейти

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:

Перейти

Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

Перейти

В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

Перейти

Окно опасности перестает существовать, когда:

Перейти

Дублирование сообщений является угрозой:

Перейти

Melissa — это:

Перейти

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

Перейти

Выберите вредоносную программу, которая открыла новый этап в развитии данной области:

Перейти

Уголовный кодекс РФ не предусматривает наказания за:

Перейти

В законопроекте «О совершенствовании информационной безопасности» (США, 2001 год) особое внимание обращено на:

Перейти

Большинство людей не совершают противоправных действий потому, что это:

Перейти

Уровень безопасности A, согласно «Оранжевой книге», характеризуется:

Перейти

Согласно рекомендациям X.800, неотказуемость может быть реализована на:

Перейти

В число классов требований доверия безопасности «Общих критериев» входят:

Перейти

Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:

Перейти

Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:

Перейти

В число целей политики безопасности верхнего уровня входят:

Перейти

В рамках программы безопасности нижнего уровня осуществляются:

Перейти

Риск является функцией:

Перейти

В число возможных стратегий нейтрализации рисков входят:

Перейти

В число этапов управления рисками входят:

Перейти

При анализе стоимости защитных мер следует учитывать:

Перейти

Управление рисками включает в себя следующие виды деятельности:

Перейти

В число классов мер процедурного уровня входят:

Перейти

В число принципов физической защиты входят:

Перейти

В число этапов процесса планирования восстановительных работ входят:

Перейти

В число направлений физической защиты входят:

Перейти

Контроль целостности может использоваться для:

Перейти

Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:

Перейти

В число основных принципов архитектурной безопасности входят:

Перейти

В число универсальных сервисов безопасности входят:

Перейти

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

Перейти

В качестве аутентификатора в сетевой среде могут использоваться:

Перейти

Аутентификация на основе пароля, переданного по сети в зашифрованном виде и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:

Перейти

Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:

Перейти

При использовании сервера аутентификации Kerberos пароли по сети:

Перейти

При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:

Перейти

Протоколирование само по себе не может обеспечить неотказуемость, потому что:

Перейти

Сигнатурный метод выявления атак хорош тем, что он:

Перейти

Цифровой сертификат содержит:

Перейти

Реализация протоколирования и аудита преследует следующие главные цели:

Перейти

Криптография необходима для реализации следующих сервисов безопасности:

Перейти

Экран выполняет функции:

Перейти

К межсетевым экранам целесообразно применять следующие принципы архитектурной безопасности:

Перейти

Комплексное экранирование может обеспечить:

Перейти

На межсетевые экраны целесообразно возложить следующие функции:

Перейти

Системы анализа защищенности помогают:

Перейти

Обеспечение высокой доступности можно ограничить:

Перейти

Среднее время наработки на отказ:

Перейти

Достоинствами синхронного тиражирования являются:

Перейти

В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:

Перейти

Доступность достигается за счет применения мер, направленных на повышение:

Перейти

Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:

Перейти

Согласно стандарту X.700, в число функций управления конфигурацией входят:

Перейти

Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:

Перейти

Туннелирование может применяться для достижения следующих целей:

Перейти

Согласно стандарту X.700, в число задач управления входят:

Перейти

На законодательном уровне информационной безопасности особенно важны:

Перейти

Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией органов лицензирования и сертификации по данной тематике:

Перейти

Программно-технические меры безопасности подразделяются на:

Перейти

В число целей политики безопасности верхнего уровня входят:

Перейти

Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей:

Перейти

Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

Перейти

Сложность обеспечения информационной безопасности является следствием:

Перейти

Политика безопасности строится на основе:

Перейти

В число целей программы безопасности нижнего уровня входят:

Перейти

В число этапов процесса планирования восстановительных работ входят:

Перейти

В число понятий объектного подхода входят:

Перейти

В число основных понятий ролевого управления доступом входит:

Перейти

Экран выполняет функцию:

Перейти

Протоколирование само по себе не может обеспечить неотказуемость, потому что:

Перейти

Объектно-ориентированный подход помогает справляться с:

Перейти

Согласно стандарту X.700, в число функций управления безопасностью входят:

Перейти

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

Перейти

В число этапов процесса планирования восстановительных работ входят:

Перейти

Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:

Перейти

Криптография необходима для реализации следующих сервисов безопасности:

Перейти

При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:

Перейти

Интенсивности отказов независимых компонентов:

Перейти

Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:

Перейти

Меры информационной безопасности направлены на защиту от:

Перейти

Протоколирование само по себе не может обеспечить неотказуемость, потому что:

Перейти

Экранирование может использоваться для:

Перейти

Для внедрения бомб чаще всего используются ошибки типа:

Перейти

Самыми опасными источниками внутренних угроз являются:

Перейти

В число универсальных сервисов безопасности входят:

Перейти

Melissa — это:

Перейти

В число этапов жизненного цикла информационного сервиса входят:

Перейти

В число целей программы безопасности верхнего уровня входят:

Перейти

На межсетевой экран целесообразно возложить функции:

Перейти

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

Перейти

Доступность достигается за счет применения мер, направленных на повышение:

Перейти

Реализация протоколирования и аудита преследует следующие главные цели:

Перейти

Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:

Перейти

Уголовный кодекс РФ не предусматривает наказания за:

Перейти

В число направлений повседневной деятельности на процедурном уровне входят:

Перейти

Политика безопасности:

Перейти

В число основных принципов архитектурной безопасности входят:

Перейти

Управление рисками включает в себя следующие виды деятельности:

Перейти

Контейнеры в компонентных объектных средах предоставляют:

Перейти

Согласно стандарту X.700, в число задач управления входят:

Перейти

Уровень риска является функцией:

Перейти

В число целей программы безопасности верхнего уровня входят:

Перейти

В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:

Перейти

В число этапов жизненного цикла информационного сервиса входят:

Перейти

Метод объекта реализует волю:

Перейти

Окно опасности — это:

Перейти

Что такое защита информации:

Перейти

Что из перечисленного не относится к числу основных аспектов информационной безопасности:

Перейти

Компьютерная преступность в мире:

Перейти

Что из перечисленного относится к числу основных аспектов информационной безопасности:

Перейти

Любой разумный метод борьбы со сложностью опирается на принцип:

Перейти

Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

Перейти

В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

Перейти

Самыми опасными источниками угроз являются:

Перейти

Перехват данных является угрозой:

Перейти

Среди нижеперечисленного выделите троянские программы:

Перейти

Действие Закона «О лицензировании отдельных видов деятельности»распространяется на:

Перейти

Уровень безопасности B, согласно «Оранжевой книге», характеризуется:

Перейти

В число этапов управления рисками входят:

Перейти

Оценка рисков позволяет ответить на следующие вопросы:

Перейти

В число классов мер процедурного уровня входят:

Перейти

В число направлений физической защиты входят:

Перейти

В число универсальных сервисов безопасности входят:

Перейти

Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:

Перейти

При использовании версии сервера аутентификации Kerberos, описанной в курсе:

Перейти

При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:

Перейти

Статистический метод выявления атак хорош тем, что он:

Перейти

Экранирование на сетевом и транспортном уровнях может обеспечить:

Перейти

На межсетевые экраны целесообразно возложить следующие функции:

Перейти

Архитектурными элементами систем управления являются:

Перейти

Самым актуальным из стандартов безопасности является:

Перейти

С информацией о новых уязвимых местах достаточно знакомиться:

Перейти

Обеспечение информационной безопасности зависит от:

Перейти

Сервисы безопасности подразделяются на:

Перейти

Риск является функцией:

Перейти

Оценка рисков позволяет ответить на следующие вопросы:

Перейти

Основными функциями ПО промежуточного слоя, существенными для обеспечения высокой доступности, являются:

Перейти

Информационная безопасность — это дисциплина:

Перейти

После идентификации угрозы необходимо оценить:

Перейти

Экран выполняет функции:

Перейти

Уровень безопасности C, согласно «Оранжевой книге», характеризуется:

Перейти

Реализация протоколирования и аудита преследует следующие главные цели:

Перейти

Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:

Перейти

Что из перечисленного не относится к числу основных аспектов информационной безопасности:

Перейти

В число направлений повседневной деятельности на процедурном уровне входят:

Перейти

На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют:

Перейти

В число основных угроз доступности входят:

Перейти

Средний ущерб от компьютерного преступления в США составляет примерно:

Перейти

Что из перечисленного относится к числу основных аспектов информационной безопасности:

Перейти

Деление на активные и пассивные сущности противоречит:

Перейти

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:

Перейти

Melissa подвергает атаке на доступность:

Перейти

Уголовный кодекс РФ не предусматривает наказания за:

Перейти

Согласно Закону «О лицензировании отдельных видов деятельности»,лицензия, это:

Перейти

В законопроекте «О совершенствовании информационной безопасности» (США, 2001 год) особое внимание обращено на:

Перейти

Под определение средств защиты информации, данное в Законе «О государственной тайне», подпадают:

Перейти

Согласно рекомендациям X.800, аутентификация может быть реализована на:

Перейти

В число классов функциональных требований «Общих критериев» входят:

Перейти

Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:

Перейти

Управление рисками включает в себя следующие виды деятельности:

Перейти

В число классов мер процедурного уровня входят:

Перейти

Цифровой сертификат содержит:

Перейти

Доступность достигается за счет применения мер, направленных на повышение:

Перейти

Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:

Перейти

Пороговый метод выявления атак хорош тем, что он:

Перейти

Элементом процедурного уровня ИБ является:

Перейти

В число принципов управления персоналом входят:

Перейти

Сервер аутентификации Kerberos:

Перейти

Демилитаризованная зона располагается:

Перейти

В число принципов управления персоналом входят:

Перейти

Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:

Перейти

Окно опасности появляется, когда:

Перейти

В число целей политики безопасности верхнего уровня входят:

Перейти

В число возможных стратегий нейтрализации рисков входят:

Перейти

Цифровой сертификат содержит:

Перейти

Эффективность информационного сервиса может измеряться как:

Перейти

Согласно стандарту X.700, в число функций управления отказами входят:

Перейти

Каркас необходим системе управления для придания:

Перейти

В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:

Перейти

В число этапов управления рисками входят:

Перейти

Агрессивное потребление ресурсов является угрозой:

Перейти

Достоинствами асинхронного тиражирования являются:

Перейти

Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:

Перейти

Принцип усиления самого слабого звена можно переформулировать как:

Перейти

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:

Перейти

Системы анализа защищенности выявляют уязвимости путем:

Перейти

Информационный сервис считается недоступным, если:

Перейти

«Общие критерии» содержат следующие виды требований:

Перейти

Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

Перейти

Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:

Перейти

Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией о методах использования уязвимостей:

Перейти

Согласно рекомендациям X.800, целостность с восстановлением может бытьреализована на:

Перейти

Понравилась статья? Поделить с друзьями:

Новое и интересное на сайте:

  • Экзамен основы инженерной графики
  • Экзамен основы бухгалтерского учета ответы
  • Экзамен основы ethernet
  • Экзамен осмотрщика ремонтника вагонов
  • Экзамен осмотрщик вагонов

  • 0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии