игра брюс 2048
Главная / Безопасность / Основы информационной безопасности / Тест 15

Основы информационной безопасности - тест 15

Упражнение 2:
Номер 1
На законодательном уровне информационной безопасности особенно важны:

Ответ:

 (1) направляющие и координирующие меры 

 (2) ограничительные меры 

 (3) меры по обеспечению информационной независимости 


Номер 2
Самым актуальным из стандартов безопасности является:

Ответ:

 (1) "Оранжевая книга" 

 (2) рекомендации X.800 

 (3) "Общие критерии" 


Номер 3
Элементом процедурного уровня ИБ является:

Ответ:

 (1) логическая защита 

 (2) техническая защита 

 (3) физическая защита 


Упражнение 3:
Номер 1
Принцип усиления самого слабого звена можно переформулировать как:

Ответ:

 (1) принцип равнопрочности обороны 

 (2) принцип удаления слабого звена 

 (3) принцип выявления главного звена, ухватившись за которое, можно вытянуть всю цепь 


Номер 2
Из принципа разнообразия защитных средств следует, что:

Ответ:

 (1) в разных точках подключения корпоративной сети к Internet необходимо устанавливать разные межсетевые экраны 

 (2) каждую точку подключения корпоративной сети к Internet необходимо защищать несколькими видами средств безопасности 

 (3) защитные средства нужно менять как можно чаще 


Номер 3
С информацией о новых уязвимых местах достаточно знакомиться:

Ответ:

 (1) раз в день 

 (2) раз в неделю 

 (3) при получении очередного сообщения по соответствующему списку рассылки 


Упражнение 4:
Номер 1
Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:

Ответ:

 (1) да, поскольку обеспечение информационной безопасности - проблема комплексная 

 (2) нет, поскольку информационная безопасность - техническая дисциплина 

 (3) не имеет значения, поскольку если что-то понадобится, это легко найти 


Номер 2
Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией органов лицензирования и сертификации по данной тематике:

Ответ:

 (1) да, поскольку наличие лицензий и сертификатов при прочих равных условиях является важным достоинством 

 (2) нет, поскольку реально используемые продукты все равно не могут быть сертифицированы 

 (3) не имеет значения, поскольку если информация о лицензиях или сертификатах понадобится, ее легко найти 


Номер 3
Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией о методах использования уязвимостей:

Ответ:

 (1) да, поскольку знание таких методов помогает ликвидировать уязвимости 

 (2) нет, поскольку это плодит новых злоумышленников 

 (3) не имеет значения, поскольку если информация об использовании уязвимостей понадобится, ее легко найти 


Упражнение 5:
Номер 1
Информационная безопасность - это дисциплина:

Ответ:

 (1) комплексная 

 (2) техническая 

 (3) программистская 


Номер 2
В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:

Ответ:

 (1) законодательный 

 (2) исполнительный 

 (3) судебный 


Номер 3
Обеспечение информационной безопасности зависит от:

Ответ:

 (1) руководства организаций 

 (2) системных и сетевых администраторов 

 (3) пользователей 


Упражнение 6:
Номер 1
Программно-технические меры безопасности подразделяются на:

Ответ:

 (1) превентивные, препятствующие нарушениям информационной безопасности 

 (2) меры обнаружения нарушений 

 (3) меры воспроизведения нарушений 


Номер 2
Сервисы безопасности подразделяются на:

Ответ:

 (1) глобализующие, расширяющие зону поиска нарушителя 

 (2) локализующие, сужающие зону воздействия нарушений 

 (3) буферизующие, сглаживающие злоумышленную активность 


Номер 3
Программно-технические меры безопасности подразделяются на:

Ответ:

 (1) меры по прослеживанию нарушителя 

 (2) меры наказания нарушителя 

 (3) меры восстановления режима безопасности 




Главная / Безопасность / Основы информационной безопасности / Тест 15