Главная / Безопасность /
Технологии и продукты Microsoft в обеспечении информационной безопасности / Тест 30
Технологии и продукты Microsoft в обеспечении информационной безопасности - тест 30
Упражнение 1:
Номер 1
Первым шагом взаимодействия узлов на основе технологии RMS является:
Ответ:
 (1) Отправитель формирует документ с конфиденциальной информацией 
 (2) Отправитель зашифровывает документ с конфиденциальной информацией при помощи случайным образом сгенерированного симметричного сеансового ключа 
 (3) Отправитель загружает с RMS - сервера открытый ключ  
Номер 2
Согласно технологии RMS отправитель пересылает получателю:
Ответ:
 (1) зашифрованный документ 
 (2) ключ для расшифровки имеющего у получателя документа 
 (3) xml - файл служебной инофрмации 
Номер 3
RMS - сервер:
Ответ:
 (1) передает получателю открытый сеансовый ключ 
 (2) передает отправителю открытый ключ 
 (3) передает получателю зашифрованный сеансовый ключ 
Упражнение 2:
Номер 1
Согласно технологии RMS получатель пересылает RMS - серверу:
Ответ:
 (1) сертификат открытого ключа пользователя - получателя 
 (2) сертификат открытого ключа пользователя - отправителя 
 (3) xml - файл 
Номер 2
RMS - сервер:
Ответ:
 (1) выдает открытый ключ получателю 
 (2) проверяет права доступа получателя к документу  
 (3) зашифровывает сеансовый ключ для дешифровки документа с конфиденциальной информацией на основе открытого ключа отправителя 
Номер 3
Документ с конфиденциальными данными, согласно технологии RMS, зашифровывается:
Ответ:
 (1) RMS - сервером 
 (2) RMS - приложением 
 (3) отправителем  
Упражнение 3:
Номер 1
Этапом проведения аудита безопасности, следующим за разработкой регламента, является:
Ответ:
 (1) разработка регламента 
 (2) разработка рекомендаций 
 (3) сбор данных 
 (4) анализ полученных данных 
Номер 2
Этапом проведения аудита безопасности, следующим за анализом данных аудита, является:
Ответ:
 (1) разработка регламента 
 (2) разработка рекомендаций 
 (3) сбор данных 
 (4) анализ полученных данных 
Номер 3
Первым этапом проведения аудита информации является:
Ответ:
 (1) разработка регламента 
 (2) разработка рекомендаций 
 (3) сбор данных 
 (4) анализ полученных данных 
Упражнение 4:
Номер 1
К информации об общесистемном ПО, необходимой для проведения аудита, относятся:
Ответ:
 (1) перечень ПО специального назначения 
 (2) данные о СУБД 
 (3) перечень прикладного ПО 
Номер 2
К информации о прикладном ПО, необходимой для проведения аудита, относятся:
Ответ:
 (1) перечень ПО специального назначения 
 (2) данные о СУБД 
 (3) описание функциональных задач, решаемых с помощью прикладного ПО 
Номер 3
К информации об общесистемном ПО, необходимой для проведения аудита, относятся:
Ответ:
 (1) информация об операционных системах 
 (2) данные о СУБД 
 (3) описание функциональных задач, решаемых с помощью прикладного ПО  
Упражнение 5:
Номер 1
К информации об аппаратном обеспечении хостов, необходимой для проведения аудита, относятся:
Ответ:
 (1) перечень рабочих станций 
 (2) информация о каналах связи 
 (3) информация об аппаратной конфигурации серверов защиты 
Номер 2
К информации топологии АС необходимой для проведения аудита, относятся:
Ответ:
 (1) перечень серверов 
 (2) схема информационных потоков 
 (3) сведения о сетевых протоколах 
Номер 3
К информации о средствах защиты, необходимой для проведения аудита, относятся:
Ответ:
 (1) схема установки средств защиты 
 (2) информация об аппаратной конфигурации серверов защиты 
 (3) сведения о производителе средств защиты 
Упражнение 6:
Номер 1
К организационно - распорядительным документам нормативно правовой основы информационной безопасности относятся:
Ответ:
 (1) регламенты защиты информации от несанкционированного доступа 
 (2) кодексы РФ 
 (3) инструкции 
 (4) руководства 
 (5) регламенты использования средств защиты 
Номер 2
К правовым документам нормативно правовой основы информационной безопасности относятся:
Ответ:
 (1) регламенты защиты информации от несанкционированного доступа 
 (2) кодексы РФ 
 (3) инструкции 
 (4) руководства 
 (5) регламенты использования средств защиты 
Номер 3
К категории нормативных документов нормативно правовой основы информационной безопасности относятся:
Ответ:
 (1) регламенты защиты информации от несанкционированного доступа 
 (2) кодексы РФ 
 (3) инструкции 
 (4) руководства 
 (5) регламенты использования средств защиты 
Упражнение 7:
Номер 1
Раздел стандарта ISO/IEC 17799, содержащий рекомендации в части проведения внутренних совещаний по вопросам предотвращения информационных угроз:
Ответ:
 (1) организационные меры защиты 
 (2) физическая безопасность 
 (3) классификация и управления информационными ресурсами 
 (4) политика информационной безопасности 
Номер 2
Раздел стандарта ISO/IEC 17799, определяющий типы ресурсов и операции над ними:
Ответ:
 (1) организационные меры защиты 
 (2) физическая безопасность 
 (3) классификация и управления информационными ресурсами 
 (4) политика информационной безопасности 
Номер 3
Какой раздел стандарта ISO/IEC 17799 описывает рекомендации по организации защиты оборудования и каналов связи?
Ответ:
 (1) организационные меры защиты 
 (2) физическая безопасность 
 (3) классификация и управления информационными ресурсами 
 (4) политика информационной безопасности 
Упражнение 8:
Номер 1
Раздел стандарта ISO/IEC 17799, содержащий правила сбора информации о случаях нарушения информационной безопасности:
Ответ:
 (1) контроль доступа 
 (2) управление инцидентами 
 (3) управление информационными процессами 
 (4) управление непрерывностью ведения бизнеса 
Номер 2
Раздел стандарта ISO/IEC 17799, содержащий рекомендации составлению анализа инцидентов, связанных с нарушением информационной безопасности
Ответ:
 (1) контроль доступа 
 (2) управление инцидентами 
 (3) управление коммуникациями и информационными процессами 
 (4) управление непрерывностью ведения бизнеса 
Номер 3
Раздел стандарта ISO/IEC 17799, содержащий рекомендации по управлению аутентификацией:
Ответ:
 (1) контроль доступа 
 (2) управление инцидентами 
 (3) управление информационными процессами 
 (4) управление непрерывностью ведения бизнеса 
Упражнение 9:
Номер 1
Согласно модели процесса управления информационной безопасностью внесение изменений в существующие меры защиты информации производится на этапе:
Ответ:
 (1) планирования 
 (2) реализации 
 (3) проверки 
 (4) совершенствования 
Номер 2
Согласно модели процесса управления информационной безопасностью разработка плана минимизации рисков производится на этапе:
Ответ:
 (1) планирования 
 (2) реализации 
 (3) проверки 
 (4) совершенствования 
Номер 3
Согласно модели процесса управления информационной безопасностью мониторинг и контроль средств информационной безопасности производится на этапе:
Ответ:
 (1) планирования 
 (2) реализации 
 (3) проверки 
 (4) совершенствования 
Упражнение 10:
Номер 1
В соответствии с CobiT ИТ-ресурсы не включают в себя:
Ответ:
 (1) персонал 
 (2) данные 
 (3) меры защиты информации 
 (4) технологии 
Номер 2
Критерий оценки информационных ресурсов, описывающий соответствие информационных ресурсов законодательству, согласно стандарту CobiT:
Ответ:
 (1) доступность 
 (2) согласованность 
 (3) надежность 
Номер 3
Критерий оценки информационных ресурсов, описывающий доступ руководства организации к информации, необходимой для адекватного выполнения бизнес - процессов, , согласно стандарту CobiT:
Ответ:
 (1) доступность 
 (2) согласованность 
 (3) надежность 
Упражнение 11:
Номер 1
ITIL:
Ответ:
 (1) дополняется стандартом CobiT 
 (2) является набором рекомендаций по обеспечению информационной безопасности 
 (3) рассматривает ИТ как внутриорганизационные сервисы 
Номер 2
ITIL:
Ответ:
 (1) дополняет стандарт CobiT 
 (2) является набором рекомендаций по обеспечению информационной безопасности 
 (3) ориентирован на рядовых пользователей 
Номер 3
ITIL:
Ответ:
 (1) дополняет стандарт CobiT 
 (2) является набором рекомендаций по управлению ИТ 
 (3) ориентирован на технических специалистов 
 (4) применяется только в компаниях, являющихся разработчиками ИТ-решений 
Упражнение 12:
Номер 1
В течении какой из фаз оценки рисков по методике OCTAVE определяется список программно - аппаратного обеспечения, используемого для обработки защищаемой информации:
Ответ:
 (1) первой 
 (2) второй 
 (3) третьей 
Номер 2
В течении какой из фаз оценки рисков по методике OCTAVE проводится интервьюирование технического персонала:
Ответ:
 (1) первой 
 (2) второй 
 (3) третьей 
Номер 3
В течении какой из фаз оценки рисков по методике OCTAVE риск оценивается на основе потенциального ущерба для организации:
Ответ:
 (1) первой 
 (2) второй 
 (3) третьей