Главная / Безопасность /
Безопасность сетей / Тест 6
Безопасность сетей - тест 6
Упражнение 1:
Номер 1
Какие основные функции определяет политика?
Ответ:
 (1) безопасность внутри организации 
 (2) место каждого служащего в системе безопасности 
 (3) характер поведения сотрудников вне организации 
 (4) безопасность взаимодействия между организациями 
Номер 2
Для каких видов представления информации политика предусматривает защиту?
Ответ:
 (1) бумажные носители 
 (2) дискеты 
 (3) компакт диски 
 (4) жесткий диск 
Номер 3
Для каких видов представления информации политика не предусматривает защиту?
Ответ:
 (1) бумажные носители 
 (2) дискеты 
 (3) компакт диски 
 (4) жесткий диск 
Упражнение 2:
Номер 1
Какие разделы политики являются общепринятыми?
Ответ:
 (1) введение 
 (2) цель 
 (3) ответственность 
 (4) заключение 
Номер 2
Какие разделы политики являются общепринятыми?
Ответ:
 (1) цель 
 (2) угрозы 
 (3) меры 
 (4) область 
Номер 3
Какие разделы политики являются общепринятыми?
Ответ:
 (1) методы 
 (2) область 
 (3) ответственность 
 (4) выводы 
Упражнение 3:
Номер 1
Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?
Ответ:
 (1) домашние адреса служащих 
 (2) информация о медицинском страховании 
 (3) номера банковских счетов 
 (4) патентная информация 
Номер 2
Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?
Ответ:
 (1) сведения о выплатах сотрудникам 
 (2) номера телефонов служащих 
 (3) проекты организации 
 (4) информация о доходах организации 
Номер 3
Как маркируются бумажные документы, содержащие секретную информацию?
Ответ:
 (1) маркируется только титульный лист документа 
 (2) маркируется каждая страница сверху 
 (3) маркируется каждая страница снизу 
 (4) маркируется каждая страница снизу и сверху 
 (5) маркируется каждая страница в произвольном месте 
Упражнение 4:
Номер 3
Что такое аудит безопасности?
Ответ:
 (1) отслеживание определенного типа событий во всех системах 
 (2) предотвращение взлома всех систем 
 (3) защита всех систем от несанкционированного доступа 
 (4) разграничение доступа ко всем системам 
Номер 4
Какие требования по отношению к паролям указываются в политике безопасности?
Ответ:
 (1) минимальное количество символов в пароле 
 (2) средняя длина пароля 
 (3) требования к наличию символов из различных групп 
Упражнение 5:
Номер 1
Какие виды доступа к файлам имеются?
Ответ:
 (1) создание 
 (2) запись 
 (3) выполнение 
 (4) удаление 
Номер 2
Какие виды доступа к файлам имеются?
Ответ:
 (1) чтение 
 (2) изменение 
 (3) выполнение 
 (4) копирование 
Номер 3
Какие действия должны быть включены в процедуру управления пользователями?
Ответ:
 (1) создание учетной записи при приеме сотрудника на работу 
 (2) предоставление учетной записи доступа к необходимым файлам 
 (3) присвоение учетной записи определенного срока действия 
 (4) смена административных паролей при увольнении администратора 
Упражнение 6:
Номер 1
Какие стандартные события учитываются при аудите безопасности?
Ответ:
 (1) попытки входа в систему успешные  
 (2) создание файлов 
 (3) изменение файлов 
 (4) попытки удаленного доступа неудачные 
 (5) выключение 
Номер 2
Какие стандартные события учитываются при аудите безопасности?
Ответ:
 (1) попытки входа в систему неудачные 
 (2) чтение файлов 
 (3) удаление файлов 
 (4) ошибки доступа к системным объектам 
 (5) перезагрузка 
Номер 3
Какие стандартные события учитываются при аудите безопасности?
Ответ:
 (1) выход из системы 
 (2) копирование файлов 
 (3) ошибки доступа к файлам 
 (4) попытки удаленного доступа успешные 
Упражнение 7:
Номер 1
Какое из утверждений наиболее верно? На основании политики следующая информация считается принадлежащей организации:
Ответ:
 (1) используемая сотрудниками в рабочих целях и хранимая на компьютерах организации 
 (2) используемая сотрудниками в рабочих целях и хранимая на личных компьютерах 
 (3) любая информация используемая сотрудниками и хранимая на компьютерах организации 
 (4) любая информация используемая сотрудниками и хранимая на любых компьютерах 
Номер 2
Какое из утверждений наиболее верно? На основании политики следующая информация должна считаться принадлежащей организации:
Ответ:
 (1) используемая сотрудниками в личных целях и хранимая на компьютерах организации 
 (2) используемая сотрудниками в рабочих целях и хранимая на любых компьютерах 
 (3) любая информация используемая сотрудниками и хранимая на компьютерах организации 
 (4) любая информация используемая сотрудниками и хранимая на любых компьютерах 
Номер 3
Что должна определять политика использования компьютеров?
Ответ:
 (1) принадлежность компьютеров 
 (2) приемлемое использование компьютеров 
 (3) приемлемое использование рабочего времени 
 (4) отсутствие уязвимостей 
Упражнение 8:
Номер 1
Что должна определять политика использования компьютеров?
Ответ:
 (1) принадлежность информации 
 (2) приемлемое использование информации 
 (3) приемлемое использование рабочего времени
+ отсутствие приватности 
Номер 2
Какие предложения наиболее верно описывают принципы политики резервного копирования?
Ответ:
 (1) полное резервное копирование должно осуществляться один раз в неделю 
 (2) полное резервное копирование должно осуществляться один раз в месяц 
 (3) дополнительное резервное копирование сохраняет только файлы, изменившиеся с момента последнего полного резервирования 
 (4) дополнительное резервное копирование сохраняет только файлы, используемые основными системами организации 
 (5) все резервные копии должны храниться в организации 
Номер 3
Какие предложения наиболее верно описывают принципы политики резервного копирования?
Ответ:
 (1) дополнительное резервное копирование проводится ежедневно 
 (2) дополнительное резервное копирование проводится еженедельно 
 (3) резервные копии должны храниться в легко доступных местах 
 (4) резервные копии должны храниться в защищенных местах 
 (5) только последняя резервная копия должна храниться в организации 
Упражнение 9:
Номер 1
Цели процедуры обработки инцидентов (IRP):
Ответ:
 (1) защита систем организации 
 (2) восстановление операций 
 (3) прекращение деятельности организации на время угрозы 
 (4) снижения уровня антирекламы 
 (5) снижение количества внешних связей на время угрозы 
Номер 2
Цели процедуры обработки инцидентов (IRP):
Ответ:
 (1) защита компьютеров организации 
 (2) защита данных организации 
 (3) пресечение деятельности злоумышленника 
 (4) исключение внешних связей на время угрозы 
 (5) снижения уровня ущерба, наносимого торговой марке 
Номер 3
Какие подразделения организации следует в первую очередь включать в группу, ответственную за обработку инцидентов?
Ответ:
 (1) отдел охраны 
 (2) отдел системных администраторов 
 (3) отдел кадров 
 (4) бухгалтерию 
 (5) рекламный отдел 
Упражнение 10:
Номер 1
Какие подразделения организации следует в первую очередь включать в группу, ответственную за обработку инцидентов?
Ответ:
 (1) отдел безопасности 
 (2) отдел автоматизации систем управления 
 (3) административно-хозяйственный отдел 
 (4) юридический отдел 
 (5) бухгалтерию 
Номер 2
Что должен включать минимум документации начального состояния системы?
Ответ:
 (1) наименование операционной системы и ее версия 
 (2) список системных файлов 
 (3) список файлов с данными организации 
 (4) список установленных программных компонент и приложений 
Номер 3
Что должен включать минимум документации начального состояния системы?
Ответ:
 (1) уровень обновления 
 (2) список всех файлов 
 (3) список работающих приложений и их версии 
 (4) начальные конфигурации устройств 
Упражнение 11:
Номер 1
Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?
Ответ:
 (1) определение целей 
 (2) планирование 
 (3) разработка 
 (4) реализация 
Номер 2
Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?
Ответ:
 (1) определение требований 
 (2) проектирование 
 (3) тестирование 
 (4) реализация 
Номер 3
Какие типы событий должны быть указаны в DRP?
Ответ:
 (1) события, связанные с отдельными системами или устройствами 
 (2) события, связанные с отдельными компьютерами 
 (3) события, связанные с хранилищами данных 
 (4) события, связанные с организацией в целом 
 (5) события, связанные с взаимодействием организаций