Главная / Безопасность /
Менеджмент в сфере информационной безопасности / Тест 4
Менеджмент в сфере информационной безопасности - тест 4
Упражнение 1:
Номер 1
Центр CERT/CC собирает информацию об уязвимостях из внешних источников с целью:
Ответ:
 (1) содействия в нейтрализации уязвимостей 
 (2) дальнейшего взимания платы с разработчиков ПО, допустивших появление уязвимостей 
 (3) исследования возможных последствий уязвимости 
Номер 2
Деятельность CERT/CC финансируется:
Ответ:
 (1) государственными органами США 
 (2) подписчиками информационных бюллетеней 
 (3) разработчиками программных и аппаратных средств 
Номер 3
Для повышения уровня информационной безопасности в долгосрочной перспективе Центр CERT/CC осуществляет:
Ответ:
 (1) скупку компаний-поставщиков средств защиты информации 
 (2) влияние на правительственные организации зарубежных стран 
 (3) фундаментальные научные исследования 
Номер 4
Научные исследования осуществляются Центром CERT/CC с целью:
Ответ:
 (1) регистрации патентов на технологии в сфере защиты информации 
 (2) повышения общего уровня защищенности информационных ресурсов 
 (3) разработки собственных программных средств защиты информации 
Упражнение 2:
Номер 1
Технологические альянсы компаний-поставщиков в сфере информационной безопасности получают преимущества на рынке за счет:
Ответ:
 (1) больших возможностей для скупки конкурентов 
 (2) удешевления разработки новых продуктов 
 (3) координации маркетинговой и информационной политики 
Номер 2
Распределение функций по разработке новых систем безопасности в рамках технологических альянсов осуществляется с целью:
Ответ:
 (1) защиты интересов отдельных участников альянса 
 (2) удешевления разработки 
 (3) обеспечения большего охвата рынка 
Номер 3
Задачи технологических альянсов компаний-поставщиков в сфере информационной безопасности могут включать в себя:
Ответ:
 (1) разработку новых продуктов и услуг 
 (2) обмен сведениями об уязвимостях в информационных системах 
 (3) совместное влияние на государственные органы 
Номер 4
К приемам организационной работы в рамках технологических альянсов относится:
Ответ:
 (1) скоординированный выбор и унификация технических решений 
 (2) совместное влияние на отдельных членов конкурирующих альянсов 
 (3) совместное патентование технологий 
Номер 5
В рамках альянса Smart Card Alliance объединены:
Ответ:
 (1) ИТ-компании 
 (2) правительственные структуры 
 (3) частные лица - эксперты по безопасности 
Упражнение 3:
Номер 1
Цели менеджмента крупных поставщиков информационных систем в сфере взаимодействия с внешними субъектами по вопросам информационной безопасности включают в себя:
Ответ:
 (1) создание благоприятного имиджа в сообществе пользователей информационных систем 
 (2) снижение затрат на разработку продукции 
 (3) уменьшение числа уязвимостей во вновь выпускаемых продуктах 
 (4) занятие новых рыночных ниш 
Номер 2
Взаимодействие компаний-производителей информационных систем с сообществом пользователей включает в себя:
Ответ:
 (1) информационный обмен с целью выявления и нейтрализации уязвимостей 
 (2) издание научных журналов по вопросам безопасности 
 (3) организацию специализированных конференций 
Номер 3
Взаимодействие компаний-производителей информационных систем с пользователями по вопросам нейтрализации уязвимостей включает в себя:
Ответ:
 (1) сбор информации о выявленных уязвимостях 
 (2) рассылку уведомлений о выявленных уязвимостях 
 (3) распространение программных "заплаток" для устранения уязвимостей 
Упражнение 4:
Номер 1
Продвижение принципов, приемов и методов разработки безопасного ПО компанией Microsoft включает в себя:
Ответ:
 (1) материальное стимулирование открытия центров обучения безопасной разработке 
 (2) открытое распространение методики SDL 
 (3) продажу шаблонов документов, поддерживающих практическое применение методики SDL 
Номер 2
Методология SDL нацелена на:
Ответ:
 (1) упрощение процесса нейтрализации выявляемых уязвимостей 
 (2) повышение уровня безопасности разрабатываемого ПО 
 (3) ускорение сбора информации о вновь выявляемых уязвимостях 
Номер 3
Распространение принципов разработки безопасного ПО осуществляется с помощью:
Ответ:
 (1) методологии SDL 
 (2) программы MAPP 
 (3) программы GSP 
Упражнение 5:
Номер 1
Компания Microsoft осуществляет ускоренное информирование разработчиков систем безопасности о вновь выявленных уязвимостях до того как эта информация будет опубликована в общедоступном бюллетене для того чтобы:
Ответ:
 (1) такие компании-разработчики могли как можно быстрее устранить уязвимости в своих системах 
 (2) предоставить таким компаниям преимущества перед другими субъектами 
 (3) такие компании могли как можно раньше разработать и выпустить средства нейтрализации выявленных уязвимостей 
Номер 2
Программа MAPP - это:
Ответ:
 (1) регламент рассылки бюллетеней безопасности 
 (2) порядок информирования разработчиков систем безопасности о новых уязвимостях 
 (3) политика сбора информации об уязвимостях 
Номер 3
В программе MAPP могут участвовать:
Ответ:
 (1) все подписчики бюллетеней безопасности 
 (2) научные центры, работающие в сфере информационной безопасности 
 (3) производители средств безопасности 
Упражнение 6:
Номер 1
Программа GSP корпорации Microsoft предполагает:
Ответ:
 (1) оказание правительствам бесплатных услуг по вопросам защиты информации 
 (2) передачу правительствам бесплатных лицензий на программные средства обеспечения безопасности 
 (3) передачу правительствам исходных кодов ОС и приложений 
Номер 2
Со стороны РФ в программе GSP участвует:
Ответ:
 (1) ФСБ 
 (2) ФСТЭК 
 (3) Роскомнадзор 
Номер 3
Целью программы GSP компании Microsoft является:
Ответ:
 (1) поиск уязвимостей в операционных системах 
 (2) обучение сотрудников государственных органов методам защиты информации 
 (3) стимулирование использования продуктов Microsoft в государственных органах