игра брюс 2048
Главная / Безопасность / Безопасность информационных систем / Тест 5

Безопасность информационных систем - тест 5

Упражнение 1:
Номер 1
Выделите утверждение, верное в отношении защиты сетей.

Ответ:

 (1) уровень защищенности сети определяется уровнем защищенности ее самого «сильного» звена 

 (2) уровень защищенности сети определяется суммой уровней защищенности ее звеньев 

 (3) уровень защищенности сети определяется уровнем защищенности ее самого «слабого» звена 

 (4) уровень защищенности сети не зависит напрямую от защищенности ее отдельных звеньев 


Номер 2
Как называется мера доверия, которая может быть оказана архитектуре, инфраструктуре, программно-аппаратной реализации системы и методам управления её конфигурацией и целостностью?

Ответ:

 (1) эффективность безопасности 

 (2) гарантированность безопасности 

 (3) непрерывность безопасности 

 (4) надежность безопасности 


Номер 3
Каким термином обозначается анализ регистрационной информации системы защиты?

Ответ:

 (1) мониторинг 

 (2) аудит 

 (3) аккредитация 

 (4) сертификация 


Упражнение 2:
Номер 1
Какие компоненты присутствуют в модели системы защиты с полным перекрытием?

Ответ:

 (1) область угроз 

 (2) область рисков 

 (3) защищаемая область 

 (4) система защиты 

 (5) область безопасности 


Номер 2
Как называется возможность осуществления угрозы T в отношении объекта O?

Ответ:

 (1) слабость 

 (2) неполнота 

 (3) уязвимость 

 (4) риск 


Номер 3
Что означает система защиты с полным перекрытием?

Ответ:

 (1) для половины (и более) уязвимостей есть устраняющие барьеры 

 (2) для любой уязвимости есть устраняющий ее барьер  

 (3) у любой уязвимости есть риск ее реализации 

 (4) количество уязвимостей меньше, чем количество препятствующих им барьеров 


Упражнение 3:
Номер 1
Чем характеризуется степень сопротивляемости механизма защиты?

Ответ:

 (1) вероятностью его преодоления 

 (2) количеством угроз, которым этот механизм препятствует 

 (3) величиной потерь в случае успешного прохождения 

 (4) стоимостью механизма защиты 


Номер 2
При отсутствии в системе барьеров, «перекрывающих» выявленные уязвимости, степень сопротивляемости механизма защиты принимается равной...

Ответ:

 (1)

 (2)


Номер 3
Защищенность системы защиты определяется как величина…

Ответ:

 (1) обратная суммарному количеству рисков 

 (2) обратная остаточному риску 

 (3) обратная уязвимости 

 (4) равная сумме всех уязвимостей 


Упражнение 4:
Номер 1
В чем заключается идеология открытых систем информационной безопасности?

Ответ:

 (1) в строгом соответствии систем информационной безопасности законодательству страны, котором они созданы 

 (2) в строгом соблюдении совокупности профилей, протоколов и стандартов де-факто и де-юре 

 (3) в открытости информации о стоимости реализации конкретной системы защиты 

 (4) в открытости программных кодов средств защиты от производителей разных стран 


Номер 2
Для чего в первую очередь нужна идеология открытых систем информационной безопасности?

Ответ:

 (1) для удешевления средств защиты информации 

 (2) для минимизации рисков от реализации угроз 

 (3) для совместимости компонент различных информационных систем 


Номер 3
В чем заключается принцип минимизации привилегий?

Ответ:

 (1) выделение полных прав доступа только администраторам системы 

 (2) выделение только тех прав, которые необходимы для реализации своих должностных обязанностей 

 (3) выделение прав доступа в зависимости от величины возможного ущерба 


Упражнение 5:
Номер 1
В чем заключается принцип эшелонирования обороны?

Ответ:

 (1) в том, чтобы использовать максимально возможное количество защитных средств 

 (2) в простоте и управляемости информационной системы 

 (3) в усилении самого надежного защитного рубежа 

 (4) в том, чтобы не полагаться на один защитный рубеж 


Номер 2
Что из нижеперечисленного относится к оперативным методам повышения безопасности?

Ответ:

 (1) систематическое тестирование 

 (2) предотвращение ошибок в CASE-технологиях 

 (3) обязательная сертификация 

 (4) программная избыточность 


Номер 3
Что из нижеперечисленного относится к мерам предотвращения угроз безопасности?

Ответ:

 (1) систематическое тестирование 

 (2) предотвращение ошибок в CASE-технологиях 

 (3) обязательная сертификация 

 (4) программная избыточность 


Упражнение 6:
Номер 1
Выделите внешние по отношению к объекту уязвимости дестабилизирующие факторы и угрозы безопасности:

Ответ:

 (1) ошибки персонала при эксплуатации 

 (2) ошибки программирования 

 (3) сбой и отказы аппаратуры ЭВМ 

 (4) ошибки алгоритмизации задач 


Номер 2
Выделите внутренние по отношению к объекту уязвимости дестабилизирующие факторы и угрозы безопасности:

Ответ:

 (1) ошибки персонала при эксплуатации 

 (2) ошибки программирования 

 (3) сбой и отказы аппаратуры ЭВМ 

 (4) ошибки алгоритмизации задач 


Номер 3
На каких принципах должна строиться архитектура ИС?

Ответ:

 (1) проектирование на принципе закрытых систем 

 (2) проектирование на принципе открытых систем 

 (3) усиление самого сильного звена 

 (4) усиление самого слабого звена 

 (5) эшелонирование обороны 




Главная / Безопасность / Безопасность информационных систем / Тест 5