игра брюс 2048
Главная / Безопасность / Менеджмент в сфере информационной безопасности / Тест 4

Менеджмент в сфере информационной безопасности - тест 4

Упражнение 1:
Номер 1
Центр CERT/CC собирает информацию об уязвимостях из внешних источников с целью:

Ответ:

 (1) содействия в нейтрализации уязвимостей 

 (2) дальнейшего взимания платы с разработчиков ПО, допустивших появление уязвимостей 

 (3) исследования возможных последствий уязвимости 


Номер 2
Деятельность CERT/CC финансируется:

Ответ:

 (1) государственными органами США 

 (2) подписчиками информационных бюллетеней 

 (3) разработчиками программных и аппаратных средств 


Номер 3
Для повышения уровня информационной безопасности в долгосрочной перспективе Центр CERT/CC осуществляет:

Ответ:

 (1) скупку компаний-поставщиков средств защиты информации 

 (2) влияние на правительственные организации зарубежных стран 

 (3) фундаментальные научные исследования 


Номер 4
Научные исследования осуществляются Центром CERT/CC с целью:

Ответ:

 (1) регистрации патентов на технологии в сфере защиты информации 

 (2) повышения общего уровня защищенности информационных ресурсов 

 (3) разработки собственных программных средств защиты информации 


Упражнение 2:
Номер 1
Технологические альянсы компаний-поставщиков в сфере информационной безопасности получают преимущества на рынке за счет:

Ответ:

 (1) больших возможностей для скупки конкурентов 

 (2) удешевления разработки новых продуктов 

 (3) координации маркетинговой и информационной политики 


Номер 2
Распределение функций по разработке новых систем безопасности в рамках технологических альянсов осуществляется с целью:

Ответ:

 (1) защиты интересов отдельных участников альянса 

 (2) удешевления разработки 

 (3) обеспечения большего охвата рынка 


Номер 3
Задачи технологических альянсов компаний-поставщиков в сфере информационной безопасности могут включать в себя:

Ответ:

 (1) разработку новых продуктов и услуг 

 (2) обмен сведениями об уязвимостях в информационных системах 

 (3) совместное влияние на государственные органы 


Номер 4
К приемам организационной работы в рамках технологических альянсов относится:

Ответ:

 (1) скоординированный выбор и унификация технических решений 

 (2) совместное влияние на отдельных членов конкурирующих альянсов 

 (3) совместное патентование технологий 


Номер 5
В рамках альянса Smart Card Alliance объединены:

Ответ:

 (1) ИТ-компании 

 (2) правительственные структуры 

 (3) частные лица - эксперты по безопасности 


Упражнение 3:
Номер 1
Цели менеджмента крупных поставщиков информационных систем в сфере взаимодействия с внешними субъектами по вопросам информационной безопасности включают в себя:

Ответ:

 (1) создание благоприятного имиджа в сообществе пользователей информационных систем 

 (2) снижение затрат на разработку продукции 

 (3) уменьшение числа уязвимостей во вновь выпускаемых продуктах 

 (4) занятие новых рыночных ниш 


Номер 2
Взаимодействие компаний-производителей информационных систем с сообществом пользователей включает в себя:

Ответ:

 (1) информационный обмен с целью выявления и нейтрализации уязвимостей 

 (2) издание научных журналов по вопросам безопасности 

 (3) организацию специализированных конференций 


Номер 3
Взаимодействие компаний-производителей информационных систем с пользователями по вопросам нейтрализации уязвимостей включает в себя:

Ответ:

 (1) сбор информации о выявленных уязвимостях 

 (2) рассылку уведомлений о выявленных уязвимостях 

 (3) распространение программных "заплаток" для устранения уязвимостей 


Упражнение 4:
Номер 1
Продвижение принципов, приемов и методов разработки безопасного ПО компанией Microsoft включает в себя:

Ответ:

 (1) материальное стимулирование открытия центров обучения безопасной разработке 

 (2) открытое распространение методики SDL 

 (3) продажу шаблонов документов, поддерживающих практическое применение методики SDL 


Номер 2
Методология SDL нацелена на:

Ответ:

 (1) упрощение процесса нейтрализации выявляемых уязвимостей 

 (2) повышение уровня безопасности разрабатываемого ПО 

 (3) ускорение сбора информации о вновь выявляемых уязвимостях 


Номер 3
Распространение принципов разработки безопасного ПО осуществляется с помощью:

Ответ:

 (1) методологии SDL 

 (2) программы MAPP 

 (3) программы GSP 


Упражнение 5:
Номер 1
Компания Microsoft осуществляет ускоренное информирование разработчиков систем безопасности о вновь выявленных уязвимостях до того как эта информация будет опубликована в общедоступном бюллетене для того чтобы:

Ответ:

 (1) такие компании-разработчики могли как можно быстрее устранить уязвимости в своих системах 

 (2) предоставить таким компаниям преимущества перед другими субъектами 

 (3) такие компании могли как можно раньше разработать и выпустить средства нейтрализации выявленных уязвимостей 


Номер 2
Программа MAPP - это:

Ответ:

 (1) регламент рассылки бюллетеней безопасности 

 (2) порядок информирования разработчиков систем безопасности о новых уязвимостях 

 (3) политика сбора информации об уязвимостях 


Номер 3
В программе MAPP могут участвовать:

Ответ:

 (1) все подписчики бюллетеней безопасности 

 (2) научные центры, работающие в сфере информационной безопасности 

 (3) производители средств безопасности 


Упражнение 6:
Номер 1
Программа GSP корпорации Microsoft предполагает:

Ответ:

 (1) оказание правительствам бесплатных услуг по вопросам защиты информации 

 (2) передачу правительствам бесплатных лицензий на программные средства обеспечения безопасности 

 (3) передачу правительствам исходных кодов ОС и приложений 


Номер 2
Со стороны РФ в программе GSP участвует:

Ответ:

 (1) ФСБ 

 (2) ФСТЭК 

 (3) Роскомнадзор 


Номер 3
Целью программы GSP компании Microsoft является:

Ответ:

 (1) поиск уязвимостей в операционных системах 

 (2) обучение сотрудников государственных органов методам защиты информации 

 (3) стимулирование использования продуктов Microsoft в государственных органах 




Главная / Безопасность / Менеджмент в сфере информационной безопасности / Тест 4