игра брюс 2048
Главная / Безопасность / Технологии и продукты Microsoft в обеспечении информационной безопасности / Тест 4

Технологии и продукты Microsoft в обеспечении информационной безопасности - тест 4

Упражнение 1:
Номер 1
Свойствами цифровой информации являются:

Ответ:

 (1) невоспроизводимость 

 (2) отчуждаемость 

 (3) длительный поиск 


Номер 2
Свойствами цифровой информации являются:

Ответ:

 (1) неотчуждаемость 

 (2) быстрый поиск 

 (3) воспроизводимость 


Номер 3
Свойствами цифровой информации являются:

Ответ:

 (1) невоспроизводимость 

 (2) неуничтожимость 

 (3) неизменяемость 


Упражнение 2:
Номер 1
К причинам роста количества информационных атак можно отнести:

Ответ:

 (1) сложность в обнаружении уязвимостей существующих систем 

 (2) увеличившееся число внутренних атак 

 (3) сравнительно небольшое число объектов атаки 


Номер 2
К причинам роста количества информационных атак можно отнести:

Ответ:

 (1) упрощение методов организации атак 

 (2) увеличение числа пользователей информационных систем 

 (3) сложность в обнаружении уязвимостей существующих систем 


Номер 3
 К причинам снижения количества информационных атак можно отнести
  

Ответ:

 (1) возрастание числа обнаруживаемых уязвимостей систем 

 (2) небольшое число объектов атаки 

 (3) упрощение методов организации атак 


Упражнение 3:
Номер 1
Уровень ущерба, вызывающий заметные потери материальных активов:

Ответ:

 (1) малый 

 (2) умеренный 

 (3) средней тяжести 


Номер 2
Уровень ущерба, приводящий к существенным потерям материальных активов:

Ответ:

 (1) малый 

 (2) умеренный 

 (3) средней тяжести 


Номер 3
Уровень ущерба, приводящий к незначительному влиянию на репутацию компании:

Ответ:

 (1) малый 

 (2) умеренный 

 (3) средней тяжести 


Упражнение 4:
Номер 1
Уровень ущерба, характеризующийся полной потерей компанией репутации на рынке:

Ответ:

 (1) средней тяжести 

 (2) большой 

 (3) критический 


Номер 2
Уровень ущерба, характеризующийся большими потерями материальных активов:

Ответ:

 (1) средней тяжести 

 (2) большой 

 (3) критический 


Номер 3
Уровень вероятности атаки, при котором атака скорее всего будет проведена:

Ответ:

 (1) средняя 

 (2) высокая 

 (3) очень высокая 


Упражнение 5:
Номер 1
Уровень вероятности атаки, при котором атака будет проведена почти наверняка:

Ответ:

 (1) средняя 

 (2) высокая 

 (3) очень высокая 


Номер 2
Уровень вероятности атаки, при котором атаки скорее всего не будет:

Ответ:

 (1) очень низкая 

 (2) низкая 

 (3) средняя 


Номер 3
Уровень вероятности атаки, при котором атака никогда не будет проведена:

Ответ:

 (1) очень низкая 

 (2) низкая 

 (3) средняя 


Упражнение 6:
Номер 1
К основным составляющим безопасности информации, как правило, относят:

Ответ:

 (1) целостность 

 (2) подлинность 

 (3) полезность 


Номер 2
К основным составляющим безопасности информации, как правило, относят:

Ответ:

 (1) управляемость 

 (2) доступность 

 (3) полезность 


Номер 3
К основным составляющим безопасности информации, как правило, относят:

Ответ:

 (1) подлинность 

 (2) управляемость 

 (3) конфиденциальность 


Упражнение 7:
Номер 1
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:

Ответ:

 (1) доступность 

 (2) целостность 

 (3) управляемость 


Номер 2
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:

Ответ:

 (1) подлинность 

 (2) доступность 

 (3) конфиденциальность 


Номер 3
В соответствии с гексадой Паркера, в дополнение к основным также выделяют следующие составляющие безопасности:

Ответ:

 (1) конфиденциальность 

 (2) полезность 

 (3) целостность 


Упражнение 8:
Номер 1
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос "являются ли данные достоверными?":

Ответ:

 (1) Authentification 

 (2) Availability 

 (3) Admissibility 


Номер 2
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос "не повреждены ли данные злоумышленниками?":

Ответ:

 (1) Authenticity 

 (2) Admissibility 

 (3) Authorization 


Номер 3
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос "можно ли работать с данными?":

Ответ:

 (1) Availability 

 (2) Admissibility 

 (3) Authenticity 


Упражнение 9:
Номер 1
Элемент Tampering модели угроз STRIDE означает:

Ответ:

 (1) отказ от ответственности 

 (2) захват привилегий 

 (3) изменение 


Номер 2
Элемент Spoofing модели угроз STRIDE означает:

Ответ:

 (1) отказ в обслуживании 

 (2) захват привилегий 

 (3) притворство 


Номер 3
Элемент Repudiation модели угроз STRIDE означает:

Ответ:

 (1) утечка данных 

 (2) отказ от ответственности 

 (3) изменение 


Упражнение 10:
Номер 1
Согласно методике управления рисками Microsoft поиск целостного подхода проходит в рамках этапа:

Ответ:

 (1) оценка рисков 

 (2) поддержка принятия решений 

 (3) реализация контроля 

 (4) оценка эффективности программы 


Номер 2
Согласно методике управления рисками Microsoft экспертиза решений проходит в рамках этапа:

Ответ:

 (1) оценка рисков 

 (2) поддержка принятия решений 

 (3) реализация контроля 

 (4) оценка эффективности программы 


Номер 3
Согласно методике управления рисками Microsoft приоритезация рисков проходит в рамках этапа:

Ответ:

 (1) оценка рисков 

 (2) поддержка принятия решений 

 (3) реализация контроля 

 (4) оценка эффективности программы 


Упражнение 11:
Номер 1
Согласно методике управления рисками Microsoft разработка системы показателей рисков программы проходит в рамках этапа:

Ответ:

 (1) оценка рисков 

 (2) поддержка принятия решений 

 (3) реализация контроля 

 (4) оценка эффективности программы 


Номер 2
Согласно методике управления рисками Microsoft оценка стоимости решения проходит в рамках этапа:

Ответ:

 (1) оценка рисков 

 (2) поддержка принятия решений 

 (3) реализация контроля 

 (4) оценка эффективности программы 


Номер 3
Согласно методике управления рисками Microsoft экспертиза решения проходит в рамках этапа:

Ответ:

 (1) оценка рисков 

 (2) поддержка принятия решений 

 (3) реализация контроля 

 (4) оценка эффективности программы 


Упражнение 12:
Номер 1
Уровень зрелости управления рисками, при котором организации известно об управлении рисками, но процесс управления рисками развит слабо:

Ответ:

 (1) узкоспециализированный 

 (2) повторяемый 

 (3) наличие определенного процесса 

 (4) управляемый 


Номер 2
Уровень зрелости управления рисками, при котором в организации разработан базовый процесс управления рисками:

Ответ:

 (1) узкоспециализированный 

 (2) повторяемый 

 (3) наличие определенного процесса 

 (4) управляемый 


Номер 3
Уровень зрелости управления рисками, при котором некоторые члены организации признают значимость управления рисками:

Ответ:

 (1) узкоспециализированный 

 (2) повторяемый 

 (3) наличие определенного процесса 

 (4) управляемый 




Главная / Безопасность / Технологии и продукты Microsoft в обеспечении информационной безопасности / Тест 4