Главная / Безопасность /
Основы информационной безопасности / Тест 15
Основы информационной безопасности - тест 15
Упражнение 2:
Номер 1
На законодательном уровне информационной безопасности особенно важны:
Ответ:
 (1) направляющие и координирующие меры 
 (2) ограничительные меры 
 (3) меры по обеспечению информационной независимости 
Номер 2
Самым актуальным из стандартов безопасности является:
Ответ:
 (1) "Оранжевая книга" 
 (2) рекомендации X.800 
 (3) "Общие критерии" 
Номер 3
Элементом процедурного уровня ИБ является:
Ответ:
 (1) логическая защита 
 (2) техническая защита 
 (3) физическая защита 
Упражнение 3:
Номер 1
Принцип усиления самого слабого звена можно переформулировать как:
Ответ:
 (1) принцип равнопрочности обороны 
 (2) принцип удаления слабого звена 
 (3) принцип выявления главного звена, ухватившись за которое, можно вытянуть всю цепь 
Номер 2
Из принципа разнообразия защитных средств следует, что:
Ответ:
 (1) в разных точках подключения корпоративной сети к Internet необходимо устанавливать разные межсетевые экраны 
 (2) каждую точку подключения корпоративной сети к Internet необходимо защищать несколькими видами средств безопасности 
 (3) защитные средства нужно менять как можно чаще 
Номер 3
С информацией о новых уязвимых местах достаточно знакомиться:
Ответ:
 (1) раз в день 
 (2) раз в неделю 
 (3) при получении очередного сообщения по соответствующему списку рассылки 
Упражнение 4:
Номер 1
Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:
Ответ:
 (1) да, поскольку обеспечение информационной безопасности - проблема комплексная 
 (2) нет, поскольку информационная безопасность - техническая дисциплина 
 (3) не имеет значения, поскольку если что-то понадобится, это легко найти 
Номер 2
Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией органов лицензирования и сертификации по данной тематике:
Ответ:
 (1) да, поскольку наличие лицензий и сертификатов при прочих равных условиях является важным достоинством 
 (2) нет, поскольку реально используемые продукты все равно не могут быть сертифицированы 
 (3) не имеет значения, поскольку если информация о лицензиях или сертификатах понадобится, ее легко найти 
Номер 3
Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией о методах использования уязвимостей:
Ответ:
 (1) да, поскольку знание таких методов помогает ликвидировать уязвимости 
 (2) нет, поскольку это плодит новых злоумышленников 
 (3) не имеет значения, поскольку если информация об использовании уязвимостей понадобится, ее легко найти 
Упражнение 5:
Номер 1
Информационная безопасность - это дисциплина:
Ответ:
 (1) комплексная 
 (2) техническая 
 (3) программистская 
Номер 2
В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:
Ответ:
 (1) законодательный 
 (2) исполнительный 
 (3) судебный 
Номер 3
Обеспечение информационной безопасности зависит от:
Ответ:
 (1) руководства организаций 
 (2) системных и сетевых администраторов 
 (3) пользователей 
Упражнение 6:
Номер 1
Программно-технические меры безопасности подразделяются на:
Ответ:
 (1) превентивные, препятствующие нарушениям информационной безопасности 
 (2) меры обнаружения нарушений 
 (3) меры воспроизведения нарушений 
Номер 2
Сервисы безопасности подразделяются на:
Ответ:
 (1) глобализующие, расширяющие зону поиска нарушителя 
 (2) локализующие, сужающие зону воздействия нарушений 
 (3) буферизующие, сглаживающие злоумышленную активность 
Номер 3
Программно-технические меры безопасности подразделяются на:
Ответ:
 (1) меры по прослеживанию нарушителя 
 (2) меры наказания нарушителя 
 (3) меры восстановления режима безопасности