Главная / Менеджмент /
Информационные системы и технологии в экономике и управлении / Тест 21
Информационные системы и технологии в экономике и управлении - тест 21
Упражнение 1:
Номер 1
Как называется мера доверия, которая может быть оказана архитектуре, инфраструктуре, программно-аппаратной реализации системы и методам управления ее конфигурацией и целостностью?
Ответ:
 (1) обеспечение безопасности 
 (2) ответственность безопасности 
 (3) гарантированность безопасности 
 (4) надежность безопасности 
Номер 2
Как определяется уязвимость системы в модели системы защиты с полным перекрытием?
Ответ:
 (1) суммой вероятностей появления угрозы 
 (2) произведением величин остаточных рисков 
 (3) произведением вероятностей появления угрозы 
 (4) суммой остаточных рисков 
Номер 3
Какое концептуальное требование безопасности можно отнести к общим?
Ответ:
 (1) открытость 
 (2) мобильность 
 (3) масштабируемость 
 (4) все перечисленное верно 
Упражнение 2:
Номер 1
Что представляют собой электронные ключи-жетоны?
Ответ:
 (1) средство кодирования содержимого файлов, каталогов и дисков 
 (2) средство повышения надежности защиты данных на основе гарантированной идентификации пользователя 
 (3) средство сохранения содержимого файлов, каталогов и дисков 
 (4) средство повышения надежности защиты данных на основе гарантированной идентификации программы 
Номер 2
На чем основан интегральный подход к обеспечению безопасности информации?
Ответ:
 (1) на решении частных задач обеспечения информационной безопасности 
 (2) на решении совокупности частных задач по единой программе 
 (3) на объединении различных вычислительных подсистем ИС, подсистем связи, подсистем обеспечения безопасности в единую информационную систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных 
 (4) на решении общих задач обеспечения информационной безопасности 
Номер 3
Что включает в себя безопасность программного обеспечения?
Ответ:
 (1) защиту зданий, помещений, подвижных средств, людей, а также аппаратных средств 
 (2) защиту каналов связи от воздействий любого рода 
 (3) защиту от вирусов, логических бомб, несанкционированного изменения конфигурации и программного кода 
 (4) обеспечение конфиденциальности, целостности и доступности данных 
Упражнение 3:
Номер 1
К чему предъявляются требования доверия как вид требований безопасности?
Ответ:
 (1) соответствуют активному аспекту защиты, предъявляются к функциям (сервисам) безопасности и реализующим их механизмам 
 (2) соответствуют пассивному аспекту защиты, предъявляются к технологии и процессу разработки и эксплуатации 
 (3) соответствуют пассивному аспекту защиты, предъявляются к функциям (сервисам) безопасности и реализующим их механизмам 
 (4) соответствуют активному аспекту защиты, предъявляются к технологии и процессу разработки и эксплуатации 
Номер 2
Для чего предназначены спецификации при обеспечении безопасности?
Ответ:
 (1) для оценки информационных систем и средств защиты по требованиям безопасности 
 (2) регламентируют различные аспекты реализации и использования средств и методов защиты 
 (3) для классификации информационных систем и средств защиты по требованиям безопасности 
 (4) все перечисленное верно 
Упражнение 4:
Номер 1
Что включает в себя аттестация?
Ответ:
 (1) анализ исходных данных, предварительное ознакомление с аттестуемым объектом информатизации 
 (2) экспертное обследование объекта информатизации и анализ документации по защите информации на предмет соответствия требованиям 
 (3) испытания отдельных средств и систем защиты информации на аттестуемом объекте с помощью специальной контрольной аппаратуры и тестовых средств 
 (4) все перечисленное верно 
Номер 2
В чем заключается сервисный метод защиты информации?
Ответ:
 (1) рассматривает ИС как набор ресурсов, которые «привязываются» к конкретным компонентам системы информационной безопасности 
 (2) рассматривает ИС как набор служб, программных и телекоммуникационных сервисов для оказания услуг пользователям 
 (3) в анализе конфигурации операционной системы и приложений по шаблонам с использованием списков проверки 
Номер 3
В чем заключается объектный подход защиты информации?
Ответ:
 (1) механизмы безопасности присоединяются к конкретному приложению 
 (2) защита информации строится на основании физической структуры того или иного объекта 
 (3) информационная система представляется как совокупность объектов 
 (4) на основе анализа функций определяется политика доступа к информационным ресурсам 
Упражнение 5:
Номер 1
Что рассматривается в качестве объектов уязвимости?
Ответ:
 (1) динамический вычислительный процесс обработки данных, автоматизированной подготовки решений и выработки управляющих воздействий 
 (2) объектный код программ, исполняемых вычислительными средствами в процессе функционирования ИС 
 (3) информация, поступающая в систему 
 (4) все перечисленное верно 
Номер 2
Какой принцип построения архитектуры ИС является наиболее важным?
Ответ:
 (1) проектирование ИС на принципах «открытых систем», следование признанным стандартам, использование апробированных решений, иерархическая организация ИС с небольшим числом сущностей на каждом уровне 
 (2) непрерывность защиты в пространстве и времени, невозможность миновать защитные средства, невозможность спонтанного или вызванного перехода в небезопасное состояние 
 (3) эшелонирование обороны, разнообразие защитных средств, простота и управляемость информационной системы и системы ее безопасности 
 (4) все перечисленное верно 
Упражнение 6:
Номер 1
Как определяется защищенность в модели системы защиты с полным перекрытием?
Ответ:
 (1) как величина, равная уязвимости 
 (2) как величина, обратная уязвимости 
 (3) как величина, пропорциональная уязвимости 
 (4) как величина, равная величине угроз 
Номер 2
Основой формального описания систем защиты традиционно считается
Ответ:
 (1) модель системы защиты с полным перекрытием 
 (2) модель категорирования 
 (3) модель системы защиты в области угроз 
 (4) модель системы защиты с внутренней оценкой 
Упражнение 7:
Номер 1
Что является гарантированностью безопасности?
Ответ:
 (1) набор внешних и корпоративных стандартов, правил и норм поведения, отвечающих законодательным актам страны и определяющих, как организация собирает, обрабатывает, распространяет и защищает информацию 
 (2) мера доверия, которая может быть оказана архитектуре, инфраструктуре, программно-аппаратной реализации системы и методам управления ее конфигурацией и целостностью 
 (3) активный компонент защиты, включающий в себя анализ возможных угроз и рисков, выбор мер противодействия и методологию их применения 
 (4) механизмы, отвечающие за проведение в жизнь политики безопасности 
Номер 2
Что относится к реализации модели проблемы защищенности?
Ответ:
 (1) методы взаимодействия с внешней и внутренней средой 
 (2) методы работ 
 (3) внутренняя оценка 
 (4) все перечисленное верно 
Упражнение 8:
Номер 1
В чем заключается активное тестирование?
Ответ:
 (1) в моделировании действий потенциального злоумышленника 
 (2) в анализе конфигурации операционной системы и приложений по шаблонам с использованием списков проверки 
 (3) в создании программы поиска слабых мест 
 (4) все перечисленное верно 
Номер 2
Какой вид требований безопасности «Общих критериев» («ОК») соответствуют активному аспекту защиты?
Ответ:
 (1) функциональные требования 
 (2) требования доверия 
 (3) информационные требования 
 (4) все перечисленное верно 
Номер 3
Что из перечисленного относится к такой составляющей интегральной безопасности, как безопасность данных?
Ответ:
 (1) обеспечение конфиденциальности 
 (2) защита от вирусов, логических бомб 
 (3) защита от несанкционированного изменения конфигурации и программного кода 
 (4) защита сетевого оборудования