игра брюс 2048
Главная / Безопасность / Анализ и управление рисками в информационных системах на базе операционных систем Microsoft / Тест 1

Анализ и управление рисками в информационных системах на базе операционных систем Microsoft - тест 1

Упражнение 1:
Номер 1
Что в сфере информационной безопасности принято считать риском?

Ответ:

 (1) потенциальную возможность понести убытки из-за нарушения безопасности информационной системы 

 (2) потенциально возможное происшествие неважно, преднамеренное или нет, которое может оказать нежелательное воздействие на компьютерную систему, а также информацию, хранящуюся и обрабатывающуюся в ней 

 (3) характеристику, которая делает возможным возникновение угрозы 


Номер 2
Что принято считать ресурсом или активом информационной системы?

Ответ:

 (1) модель информационной системы 

 (2) все элементы, имеющие материальную ценность независимо от того подлежат они защите или нет 

 (3) именованный элемент информационной системы, имеющий (материальную) ценность и подлежащий защите 


Номер 3
Что отличает риск от угрозы?

Ответ:

 (1) объем вероятных потерь 

 (2) наличие количественной оценки возможных потерь и (возможно) оценки вероятности реализации угрозы 

 (3) угроза и риск - понятия идентичные 


Упражнение 2:
Номер 1
Почему аналитический метод определения минимальных затрат при расчетах  защиты информационной системы неприменим?

Ответ:

 (1) потому, что расчеты ресурсов подвержены флуктуациям, связанными с колебаниями на рынке услуг в сфере безопасности ИС 

 (2) потому, что на практике точные зависимости между затратами и уровнем защищенности определить не представляется возможным 

 (3) потому, что уровень защищенности информационной системы неадекватен затратам на ее защиту 


Номер 2
Идентифицируется ли риск уязвимостью, через которую может быть реализована некая угроза в отношении определенного ресурса?

Ответ:

 (1) да 

 (2) нет 

 (3) да, но только в случае отсутствия угрозы 


Номер 3
На какие ресуры  может быть направлена угроза?

Ответ:

 (1) только на информационные ресурсы 

 (2) только на аппаратные ресурсы 

 (3) на любые виды ресурсов (информационный, аппаратный, программный и т.д.) 


Упражнение 3:
Номер 1
Что представляет собой  система с полным перекрытием?

Ответ:

 (1) система, в которой ведется учет всех вторжений, блокируются только вредоносные проникновения 

 (2) система, в которой имеются средства защиты на каждый возможный путь проникновения 

 (3) система, в которой обеспечивается селективная безопасность 


Номер 2
Что происходит с размером ожидаемых потерь при увеличении затрат на защиту?

Ответ:

 (1) падает 

 (2) находится в зависимости от других факторов 

 (3) не изменяется 


Номер 3
Каким параметром принято определять степень разрушительности?

Ответ:

 (1) коэффициентом разрушительности 

 (2) стоимостью ресурса 

 (3) коэффициентом риска 


Упражнение 4:
Номер 1
Какие из перечисленных вариантов решений в отношении рисков являются неуместными:

Ответ:

 (1) принят, устранен 

 (2) принят, дезавуирован  

 (3) дезавуирован, отклонен 


Номер 2
Какие из перечисленных характеристик не входят в систему обеспечения безопасности Клементса: О - набор защищаемых объектов; Т - набор угроз; М - набор средств обеспечения безопасности; P- набор креативных функций; Z - набор виндикативных инструментов?

Ответ:

 (1) О - набор защищаемых объектов; Т - набор угроз; М - набор средств обеспечения безопасности; P- набор креативных функций 

 (2) О - набор защищаемых объектов; Т - набор угроз; М - набор средств обеспечения безопасности; P- набор креативных функций; Z - набор виндикативных инструментов 

 (3) Р- набор креативных функций; Z - набор виндикативных инструментов 


Номер 3
В каком отечественном документе впервые в России выделено понятие риска в отношении ИБ?

Ответ:

 (1) ГОСТ Р ИСО/МЭК 15408-2002 

 (2) КЗОТ 

 (3) УК РФ 


Упражнение 5:
Номер 1
Какое из перечисленных требований доверия к безопасности не является справедливым?

Ответ:

 (1) к технологии разработки и тестированию 

 (2) к анализу уязвимостей 

 (3) верификации контента 


Номер 2
На основании каких из перечисленных документов разрабатываются задания по безопасности?

Ответ:

 (1) каталог сертифицированных профилей защиты и продуктов 

 (2) технический регламент 

 (3) профиль защиты 


Номер 3
Какой термин определяет характеристику функции безопасности объекта оценки, выражающую минимальные усилия, которых теоретически может быть достаточно для нарушения работоспособности при прямой атаке на информационную систему?

Ответ:

 (1) "потенциал падения" 

 (2) "стойкость функции безопасности (СФБ)" 

 (3) "резистивность системы" (РС) 


Упражнение 6:
Номер 1
Что из перечисленного характеризует потенциал нападения?

Ответ:

 (1) показатели компетентности 

 (2) ресурсы 

 (3) мотивация 


Номер 2
Каким образом мотивация связана с нарушителем и активами, которые его интересуют?

Ответ:

 (1) мотивация может косвенно выражать вероятность нападения 

 (2) мотивация может быть связана с ценностью актива 

 (3) мотивация может быть связана с ресурсами нарушителя 


Номер 3
Какой из перечисленных классов функциональных требований включает требования кодирования информации?

Ответ:

 (1) класс приватности (конфиденциальности)" 

 (2) класс защиты функций безопасности объекта 

 (3) класс криптографической поддержки (криптографической защиты) 


Упражнение 7:
Номер 1
Что определяет ресурсы или активы ИС?

Ответ:

 (1) модель ИС 

 (2) все элементы, имеющие материальную ценность независимо от того подлежат они защите или нет 

 (3) именованный элемент ИС, имеющий (материальную) ценность и подлежащий защите 


Номер 2
Что представляет собой событие - триггер?

Ответ:

 (1) событие, повлекшее реализацию или дальнейшее развитие рисков и являющееся идентификатором риска 

 (2) событие, увеличивающее время отклика web - сервера 

 (3) это одна из разновидностей атак на сервер 


Номер 3
Каковы цели анализа и тестирования прикладных систем в аспектах информационной безопасности?

Ответ:

 (1) оперативное внесение изменений в операционные системы 

 (2) обеспечение целостности программного обеспечения 

 (3) обеспечение более эффективного использования готовых пакетов программ 


Упражнение 8:
Номер 1
Какие из перечисленных мер способствуют предотвращению утечки?

Ответ:

 (1) использование программного обеспечения, полученного от доверенных поставщиков 

 (2) применение аморфных схем контроля 

 (3) контроль целостности системы 


Номер 2
Какие из перечисленных рекомендаций уместны в случае, когда для проведения работ по разработке программного обеспечения привлекается сторонняя организация?

Ответ:

 (1) необходимо предусмотреть антиифильтрационные меры 

 (2) необходимо предусмотреть меры по контролю правильности выполненных работ 

 (3) необходимо предусмотреть меры по контролю качества выполненных работ 


Номер 3
Какой из перечисленных вариантов последовательности действий предписан стандартом ГОСТ Р ИСО/МЭК 17799:2005 "Информационная технология. Практические правила управления информационной безопасностью" в аспектах управления непрерывностью бизнеса?

Ответ:

 (1) идентифицировать события, которые могут быть причиной прерывания бизнес-процессов, провести оценку последствий, после чего разработать планы восстановления 

 (2) произвести экспертную оценку контента информации на сервере на предмет возможных схем утечки критически важной информации, после чего разработать планы восстановления системы 

 (3) произвести контроль плана восстановления и его тестирование на предмет реализуемости, затем идентифицировать события, которые могут быть причиной прерывания бизнес-процессов (отказ оборудования, пожар и т.п.) 


Упражнение 9:
Номер 1
Что формируют потенциальные злоумышленные действия по отношению к объектам?

Ответ:

 (1) вероятностный набор действий по подавлению угроз 

 (2) шаблоны мер потенциального противодействия 

 (3) набор угроз ИБ 


Номер 2
Что в аспектах информационной безопасности связывается с каждым объектом, требующим защиты?

Ответ:

 (1) множество действий, к которым может прибегнуть нарушитель для получения несанкционированного доступа к объекту 

 (2) множество вариантов развития ситуации, при которых санкционированный доступ ведет к нарушению целостности системы объекту 

 (3) множество вариантов действий, к которым может прибегнуть нарушитель для валидации ID пользователя 


Номер 3
Чем характеризуются угрозы?

Ответ:

 (1) нежелательностью их появления 

 (2) невероятностью их появления 

 (3) вероятностью их появления 


Упражнение 10:
Номер 1
Содержит ли модель системы безопасности с полным перекрытием требования к составу подсистемы защиты ИС?

Ответ:

 (1) да 

 (2) нет 

 (3) да, но лишь в имплицитной форме 


Номер 2
Что из перечисленного предписывается выполнить при проектировании системы с полным перекрытием?

Ответ:

 (1) выверить остаточную стоимость активов 

 (2) детально прописать пути потенциального проникновения 

 (3) согласовать порядок применения альтернативных инструментов защиты 


Номер 3
Рассматривается ли в системе с полным перекрытием вопрос соотношения затрат на защиту и получаемого эффекта?

Ответ:

 (1) да 

 (2) нет 

 (3) в системе с полным перекрытием эта величина не является критической 


Упражнение 11:
Номер 1
С какой целью предпринимаются контрмеры в аспектах защиты активов от угроз?

Ответ:

 (1) в целях уменьшения уязвимостей 

 (2) в целях политики безопасности владельцев активов 

 (3) в целях получения дополнительной прибыли 


Номер 2
Способствуют контрмеры в аспектах достижения информационной безопасности эффективному снижению уязвимостей?

Ответ:

 (1) да 

 (2) нет 

 (3) лишь отчасти 


Номер 3
Может ли анализ угроз каким-то образом помочь при выборе контрмер для противостояния угрозам и уменьшения рисков до приемлемого уровня?

Ответ:

 (1) нет 

 (2) да 

 (3) спорно 


Упражнение 12:
Номер 1
Что обеспечивает базовая стойкость?

Ответ:

 (1) защиту от тщательно спланированного и организованного нарушения безопасности объекта оценки нарушителем с высоким потенциалом нападения 

 (2) защиту от целенаправленного нарушения безопасности объекта оценки нарушителем с умеренным потенциалом нападения 

 (3) адекватную защиту от случайного нарушения безопасности объекта оценки нарушителем с низким потенциалом нападения 


Номер 2
Что обеспечивает средняя стойкость системы?

Ответ:

 (1) защиту от целенаправленного нарушения безопасности объекта оценки нарушителем с умеренным потенциалом нападения 

 (2) защиту от тщательно спланированного и организованного нарушения безопасности объекта оценки нарушителем с высоким потенциалом нападения 

 (3) адекватную защиту от случайного нарушения безопасности объекта оценки нарушителем с низким потенциалом нападения 


Номер 3
Чем определяется высокая стойкость системы?

Ответ:

 (1) уровнем стойкости функции безопасности объекта оценки, на котором она обеспечивает защиту от тщательно спланированного и организованного нарушения безопасности ОО нарушителем с высоким потенциалом нападения 

 (2) уровнем стойкости, при котором обеспечивается защита от целенаправленного нарушения безопасности объекта оценки нарушителем с умеренным потенциалом нападения 

 (3) уровнем стойкости функции безопасности объекта оценки, на котором обеспечивается адекватная защита от случайного нарушения безопасности ОО нарушителем с низким потенциалом нападения 




Главная / Безопасность / Анализ и управление рисками в информационных системах на базе операционных систем Microsoft / Тест 1