Главная / Безопасность /
Безопасность информационных систем / Тест 4
Безопасность информационных систем - тест 4
Упражнение 1:
Номер 1
Чем регулируется ответственность за нарушение информационной безопасности во внешней среде с целью нанести вред владельцу информации, а также вопросы взаимоотношений между различными субъектами?
Ответ:
 (1) внутренними корпоративными документами 
 (2) федеральными законами РФ, региональными, муниципальными и пр. нормативными актами 
 (3) международными стандартами в области информационной безопасности 
 (4) Доктриной информационной безопасности 
Номер 2
Чем регулируется ответственность за причинение вреда и ответственность за реализацию мероприятий по разработке, внедрению и использованию систем ИБ во внутренней среде?
Ответ:
 (1) внутренними корпоративными документами 
 (2) действующим законодательством РФ и стран, с которыми осуществляется бизнес  
 (3) международными стандартами в области информационной безопасности 
 (4) Доктриной информационной безопасности 
Номер 3
Чем регулируется ответственность за формирование и реализацию ИБ в различных областях информационной деятельности предприятия?
Ответ:
 (1) внутренними корпоративными документами 
 (2) действующим законодательством РФ и стран, с которыми осуществляется бизнес  
 (3) международными стандартами в области информационной безопасности 
 (4) Доктриной информационной безопасности 
Упражнение 2:
Номер 1
За что отвечает программа информационной безопасности нижнего уровня в организации?
Ответ:
 (1) контроль за тем, чтобы действия организации не противоречили федеральным и региональным законам и нормативным актам 
 (2) выработка стратегии организации в области информационной безопасности 
 (3) обеспечение надежной и экономичной защиты информационных подсистем, конкретных сервисов или групп однородных сервисов 
Номер 2
За что отвечает программа информационной безопасности верхнего уровня в организации?
Ответ:
 (1) контроль за тем, чтобы действия организации не противоречили федеральным и региональным законам и нормативным актам 
 (2) выработка стратегии организации в области информационной безопасности 
 (3) обеспечение надежной и экономичной защиты информационных подсистем, конкретных сервисов или групп однородных сервисов 
Номер 3
Кто отвечает за программу информационной безопасности верхнего уровня?
Ответ:
 (1) руководитель IT – CIO 
 (2) ответственные менеджеры по обеспечению ИБ 
 (3) системные администраторы 
 (4) администраторы сервисов 
Упражнение 3:
Номер 1
Как называется модель ИБ, которая представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей и ответных мер?
Ответ:
 (1) функциональная модель 
 (2) математическая модель 
 (3) концептуальная модель 
 (4) теоретическая модель 
Номер 2
Какая модель используется для количественных оценок уязвимости объекта, построения алгоритма защиты оценки рисков и эффективности принятых мер?
Ответ:
 (1) функциональная модель 
 (2) математическая модель 
 (3) концептуальная модель 
 (4) теоретическая модель 
Номер 3
Что такое метрика?
Ответ:
 (1) адаптивное СЗИ 
 (2) количественный показатель 
 (3) качественный показатель 
 (4) универсальный показатель 
Упражнение 4:
Номер 1
Что дает использование нейронных сетей при построении системы защиты информации?
Ответ:
 (1) комплексность 
 (2) минимизацию ошибок первого и второго рода 
 (3) адаптивность  
 (4) универсальность 
 (5) наследование 
Номер 2
Для чего используется генетические алгоритмы при построении адаптивной системы защиты информации на базе нейронных сетей?
Ответ:
 (1) комплексность 
 (2) минимизация ошибок 
 (3) адаптивность  
 (4) универсальность 
 (5) наследование 
Номер 3
Какая модель СЗИ предназначена для практического обеспечения процесса создания системы ИБ за счет оптимизации принимаемых решений и выбора рационального варианта технической реализации?
Ответ:
 (1) функциональная модель 
 (2) математическая модель 
 (3) концептуальная модель 
 (4) теоретическая модель 
Упражнение 5:
Номер 1
К какому аспекту мероприятий по защите информации относится определение на основе нормативных документов требований по категорированию информации?
Ответ:
 (1) законодательный 
 (2) организационный 
 (3) программно-технический 
Номер 2
К какому аспекту мероприятий по защите информации относится формирование политики информационной безопасности?
Ответ:
 (1) законодательный 
 (2) организационный 
 (3) программно-технический 
Номер 3
К какому аспекту мероприятий по защите информации относится обеспечение архитектурной и инфраструктурной полноты решений, связанных с хранением, обработкой и передачей конфиденциальной информации?
Ответ:
 (1) законодательный 
 (2) организационный 
 (3) программно-технический 
Упражнение 6:
Номер 1
К какому уровню политики информационной безопасности относятся такие вопросы как широкий доступ в доступ в Internet и сочетание свободы получения информации с защитой от внешних угроз?
Ответ:
 (1) верхний 
 (2) средний 
 (3) нижний 
Номер 2
На каком уровне политики информационной безопасности цели организации в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности?
Ответ:
 (1) верхний 
 (2) средний 
 (3) нижний 
Номер 3
К какому уровню политики информационной безопасности относятся вопросы доступа к тому или иному сервису?
Ответ:
 (1) верхний 
 (2) средний 
 (3) нижний 
Упражнение 7:
Номер 1
Какая формула применяется для оценки риска?
Ответ:
 (1) сложение вероятности осуществления угрозы и величины предполагаемого ущерба 
 (2) вычитание вероятности осуществления угрозы (в процентах) из величины предполагаемого ущерба 
 (3) деление вероятности осуществления угрозы (в процентах) на величину предполагаемого ущерба 
 (4) умножение вероятности осуществления угрозы на величину предполагаемого ущерба 
Номер 2
Как называется устранение источника риска или направление его действия на некритичные объекты?
Ответ:
 (1) принятие 
 (2) смягчение 
 (3) передача 
 (4) уклонение 
Номер 3
Для чего предназначен программный продукт CRAMM?
Ответ:
 (1) для сравнения характеристик средств защиты информации 
 (2) для оптимизации расходов на средства защиты информации 
 (3) для анализа и контроля рисков 
 (4) для классификации и оценки активов 
Упражнение 8:
Номер 1
Если риск приемлемый, на что будет направлена политика информационной безопасности?
Ответ:
 (1) принятие 
 (2) смягчение 
 (3) передача 
 (4) уклонение 
Номер 2
Если риск оправданный, на что будет направлена политика информационной безопасности?
Ответ:
 (1) принятие 
 (2) смягчение 
 (3) передача 
 (4) уклонение 
Номер 3
Если риск недопустимый, на что будет направлена политика информационной безопасности?
Ответ:
 (1) принятие 
 (2) смягчение 
 (3) передача 
 (4) уклонение 
Упражнение 9:
Номер 1
Как называется подтверждение возможности негативной ситуации и сознательное решение принять последствия?
Ответ:
 (1) принятие 
 (2) смягчение 
 (3) передача 
 (4) уклонение 
Номер 2
Как называется минимизация влияния негативной ситуации при невозможности устранения источника риска?
Ответ:
 (1) принятие 
 (2) смягчение 
 (3) передача 
 (4) уклонение 
Номер 3
Как называется перенесение ответственности за принятие и управление риском на других участников совместной деятельности без его устранения?
Ответ:
 (1) принятие 
 (2) смягчение 
 (3) передача 
 (4) уклонение 
Упражнение 10:
Номер 1
Как называется показатель, количественно выражающийся суммой ежегодных прямых и косвенных затрат на функционирование корпоративной системы защиты информации?
Ответ:
 (1) экономическая эффективность бизнеса 
 (2) общая величина затрат на внедрение системы ИБ 
 (3) совокупная стоимость владения системой ИБ 
 (4) коэффициент возврата инвестиций 
Номер 2
К каким затратам относятся потери в результате простоев, сбоев в работе и отказов корпоративной системы защиты информации?
Ответ:
 (1) прямые  
 (2) косвенные 
Номер 3
К каким затратам относятся затраты на покупку аппаратного и программного обеспечения для корпоративной системы защиты информации?
Ответ:
 (1) прямые  
 (2) косвенные 
Упражнение 11:
Номер 1
Какой показатель отражает экономическую эффективность и непрерывность бизнеса?
Ответ:
 (1) BCP 
 (2) NPV 
 (3) ROI 
 (4) TCO 
Номер 2
Какой показатель отражает общую величину затрат на внедрение системы ИБ?
Ответ:
 (1) BCP 
 (2) NPV 
 (3) ROI 
 (4) TCO 
Номер 3
Какой показатель отражает возврат инвестиций в информационную безопасность?
Ответ:
 (1) BCP 
 (2) NPV 
 (3) ROI 
 (4) TCO 
Упражнение 12:
Номер 1
В каком случае возникает угроза «разорения» от защиты?
Ответ:
 (1) когда мера общей эффективности защиты близка к 100% 
 (2) когда рентабельность защиты имеет отрицательное значение 
 (3) когда рентабельность защиты имеет положительное значение 
 (4) когда вероятность реализации какой-то угрозы более 60% 
Номер 2
Для каких организаций проще всего создать высокоэффективную и высокорентабельную систему защиты информации?
Ответ:
 (1) крупных  
 (2) средних 
 (3) мелких 
Номер 3
Как вычисляется рентабельность защиты?
Ответ:
 (1) сумма защищенности и относительных затрат на ресурсы 
 (2) произведение защищенности и относительных затрат на ресурсы 
 (3) отношение защищенности и относительных затрат на ресурсы 
 (4) разность защищенности и относительных затрат на ресурсы