Главная / Безопасность /
Технологии и продукты Microsoft в обеспечении информационной безопасности / Тест 4
Технологии и продукты Microsoft в обеспечении информационной безопасности - тест 4
Упражнение 1:
Номер 1
Свойствами цифровой информации являются:
Ответ:
 (1) невоспроизводимость 
 (2) отчуждаемость 
 (3) длительный поиск 
Номер 2
Свойствами цифровой информации являются:
Ответ:
 (1) неотчуждаемость 
 (2) быстрый поиск 
 (3) воспроизводимость 
Номер 3
Свойствами цифровой информации являются:
Ответ:
 (1) невоспроизводимость 
 (2) неуничтожимость 
 (3) неизменяемость 
Упражнение 2:
Номер 1
К причинам роста количества информационных атак можно отнести:
Ответ:
 (1) сложность в обнаружении уязвимостей существующих систем 
 (2) увеличившееся число внутренних атак 
 (3) сравнительно небольшое число объектов атаки 
Номер 2
К причинам роста количества информационных атак можно отнести:
Ответ:
 (1) упрощение методов организации атак 
 (2) увеличение числа пользователей информационных систем 
 (3) сложность в обнаружении уязвимостей существующих систем 
Номер 3
К причинам снижения количества информационных атак можно отнести
Ответ:
 (1) возрастание числа обнаруживаемых уязвимостей систем 
 (2) небольшое число объектов атаки 
 (3) упрощение методов организации атак 
Упражнение 3:
Номер 1
Уровень ущерба, вызывающий заметные потери материальных активов:
Ответ:
 (1) малый 
 (2) умеренный 
 (3) средней тяжести 
Номер 2
Уровень ущерба, приводящий к существенным потерям материальных активов:
Ответ:
 (1) малый 
 (2) умеренный 
 (3) средней тяжести 
Номер 3
Уровень ущерба, приводящий к незначительному влиянию на репутацию компании:
Ответ:
 (1) малый 
 (2) умеренный 
 (3) средней тяжести 
Упражнение 4:
Номер 1
Уровень ущерба, характеризующийся полной потерей компанией репутации на рынке:
Ответ:
 (1) средней тяжести 
 (2) большой 
 (3) критический 
Номер 2
Уровень ущерба, характеризующийся большими потерями материальных активов:
Ответ:
 (1) средней тяжести 
 (2) большой 
 (3) критический 
Номер 3
Уровень вероятности атаки, при котором атака скорее всего будет проведена:
Ответ:
 (1) средняя 
 (2) высокая 
 (3) очень высокая 
Упражнение 5:
Номер 1
Уровень вероятности атаки, при котором атака будет проведена почти наверняка:
Ответ:
 (1) средняя 
 (2) высокая 
 (3) очень высокая 
Номер 2
Уровень вероятности атаки, при котором атаки скорее всего не будет:
Ответ:
 (1) очень низкая 
 (2) низкая 
 (3) средняя 
Номер 3
Уровень вероятности атаки, при котором атака никогда не будет проведена:
Ответ:
 (1) очень низкая 
 (2) низкая 
 (3) средняя 
Упражнение 6:
Номер 1
К основным составляющим безопасности информации, как правило, относят:
Ответ:
 (1) целостность 
 (2) подлинность 
 (3) полезность 
Номер 2
К основным составляющим безопасности информации, как правило, относят:
Ответ:
 (1) управляемость 
 (2) доступность 
 (3) полезность 
Номер 3
К основным составляющим безопасности информации, как правило, относят:
Ответ:
 (1) подлинность 
 (2) управляемость 
 (3) конфиденциальность 
Упражнение 7:
Номер 1
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:
Ответ:
 (1) доступность 
 (2) целостность 
 (3) управляемость 
Номер 2
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:
Ответ:
 (1) подлинность 
 (2) доступность 
 (3) конфиденциальность 
Номер 3
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:
Ответ:
 (1) конфиденциальность 
 (2) полезность 
 (3) целостность 
Упражнение 8:
Номер 1
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос "являются ли данные достоверными?":
Ответ:
 (1) Authentification 
 (2) Availability 
 (3) Admissibility 
Номер 2
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос "не повреждены ли данные злоумышленниками?":
Ответ:
 (1) Authenticity 
 (2) Admissibility 
 (3) Authorization 
Номер 3
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос "можно ли работать с данными?":
Ответ:
 (1) Availability 
 (2) Admissibility 
 (3) Authenticity 
Упражнение 9:
Номер 1
Элемент Tampering модели угроз STRIDE означает:
Ответ:
 (1) отказ от ответственности 
 (2) захват привилегий 
 (3) изменение 
Номер 2
Элемент Spoofing модели угроз STRIDE означает:
Ответ:
 (1) отказ в обслуживании 
 (2) захват привилегий 
 (3) притворство 
Номер 3
Элемент Repudiation модели угроз STRIDE означает:
Ответ:
 (1) утечка данных 
 (2) отказ от ответственности 
 (3) изменение 
Упражнение 10:
Номер 1
Согласно методике управления рисками Microsoft поиск целостного подхода проходит в рамках этапа:
Ответ:
 (1) оценка рисков 
 (2) поддержка принятия решений 
 (3) реализация контроля 
 (4) оценка эффективности программы 
Номер 2
Согласно методике управления рисками Microsoft экспертиза решений проходит в рамках этапа:
Ответ:
 (1) оценка рисков 
 (2) поддержка принятия решений 
 (3) реализация контроля 
 (4) оценка эффективности программы 
Номер 3
Согласно методике управления рисками Microsoft приоритезация рисков проходит в рамках этапа:
Ответ:
 (1) оценка рисков 
 (2) поддержка принятия решений 
 (3) реализация контроля 
 (4) оценка эффективности программы 
Упражнение 11:
Номер 1
Согласно методике управления рисками Microsoft разработка системы показателей рисков программы проходит в рамках этапа:
Ответ:
 (1) оценка рисков 
 (2) поддержка принятия решений 
 (3) реализация контроля 
 (4) оценка эффективности программы 
Номер 2
Согласно методике управления рисками Microsoft оценка стоимости решения проходит в рамках этапа:
Ответ:
 (1) оценка рисков 
 (2) поддержка принятия решений 
 (3) реализация контроля 
 (4) оценка эффективности программы 
Номер 3
Согласно методике управления рисками Microsoft экспертиза решения проходит в рамках этапа:
Ответ:
 (1) оценка рисков 
 (2) поддержка принятия решений 
 (3) реализация контроля 
 (4) оценка эффективности программы 
Упражнение 12:
Номер 1
Уровень зрелости управления рисками, при котором организации известно об управлении рисками, но процесс управления рисками развит слабо:
Ответ:
 (1) узкоспециализированный 
 (2) повторяемый 
 (3) наличие определенного процесса 
 (4) управляемый 
Номер 2
Уровень зрелости управления рисками, при котором в организации разработан базовый процесс управления рисками:
Ответ:
 (1) узкоспециализированный 
 (2) повторяемый 
 (3) наличие определенного процесса 
 (4) управляемый 
Номер 3
Уровень зрелости управления рисками, при котором некоторые члены организации признают значимость управления рисками:
Ответ:
 (1) узкоспециализированный 
 (2) повторяемый 
 (3) наличие определенного процесса 
 (4) управляемый