игра брюс 2048
Главная / Менеджмент / Информационные системы и технологии в экономике и управлении / Тест 21

Информационные системы и технологии в экономике и управлении - тест 21

Упражнение 1:
Номер 1
Как называется мера доверия, которая может быть оказана архитектуре, инфраструктуре, программно-аппаратной реализации системы и методам управления ее конфигурацией и целостностью?

Ответ:

 (1) обеспечение безопасности 

 (2) ответственность безопасности 

 (3) гарантированность безопасности 

 (4) надежность безопасности 


Номер 2
Как определяется уязвимость системы в модели системы защиты с полным перекрытием?

Ответ:

 (1) суммой вероятностей появления угрозы 

 (2) произведением величин остаточных рисков 

 (3) произведением вероятностей появления угрозы 

 (4) суммой остаточных рисков 


Номер 3
Какое концептуальное требование безопасности можно отнести к общим?

Ответ:

 (1) открытость 

 (2) мобильность 

 (3) масштабируемость 

 (4) все перечисленное верно 


Упражнение 2:
Номер 1
Что представляют собой электронные ключи-жетоны?

Ответ:

 (1) средство кодирования содержимого файлов, каталогов и дисков 

 (2) средство повышения надежности защиты данных на основе гарантированной идентификации пользователя 

 (3) средство сохранения содержимого файлов, каталогов и дисков 

 (4) средство повышения надежности защиты данных на основе гарантированной идентификации программы 


Номер 2
На чем основан интегральный подход к обеспечению безопасности информации?

Ответ:

 (1) на решении частных задач обеспечения информационной безопасности 

 (2) на решении совокупности частных задач по единой программе 

 (3) на объединении различных вычислительных подсистем ИС, подсистем связи, подсистем обеспечения безопасности в единую информационную систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных 

 (4) на решении общих задач обеспечения информационной безопасности 


Номер 3
Что включает в себя безопасность программного обеспечения?

Ответ:

 (1) защиту зданий, помещений, подвижных средств, людей, а также аппаратных средств 

 (2) защиту каналов связи от воздействий любого рода 

 (3) защиту от вирусов, логических бомб, несанкционированного изменения конфигурации и программного кода 

 (4) обеспечение конфиденциальности, целостности и доступности данных 


Упражнение 3:
Номер 1
К чему предъявляются требования доверия как вид требований безопасности?

Ответ:

 (1) соответствуют активному аспекту защиты, предъявляются к функциям (сервисам) безопасности и реализующим их механизмам 

 (2) соответствуют пассивному аспекту защиты, предъявляются к технологии и процессу разработки и эксплуатации 

 (3) соответствуют пассивному аспекту защиты, предъявляются к функциям (сервисам) безопасности и реализующим их механизмам 

 (4) соответствуют активному аспекту защиты, предъявляются к технологии и процессу разработки и эксплуатации 


Номер 2
Для чего предназначены спецификации при обеспечении безопасности?

Ответ:

 (1) для оценки информационных систем и средств защиты по требованиям безопасности 

 (2) регламентируют различные аспекты реализации и использования средств и методов защиты 

 (3) для классификации информационных систем и средств защиты по требованиям безопасности 

 (4) все перечисленное верно 


Упражнение 4:
Номер 1
Что включает в себя аттестация?

Ответ:

 (1) анализ исходных данных, предварительное ознакомление с аттестуемым объектом информатизации 

 (2) экспертное обследование объекта информатизации и анализ документации по защите информации на предмет соответствия требованиям 

 (3) испытания отдельных средств и систем защиты информации на аттестуемом объекте с помощью специальной контрольной аппаратуры и тестовых средств 

 (4) все перечисленное верно 


Номер 2
В чем заключается сервисный метод защиты информации?

Ответ:

 (1) рассматривает ИС как набор ресурсов, которые «привязываются» к конкретным компонентам системы информационной безопасности 

 (2) рассматривает ИС как набор служб, программных и телекоммуникационных сервисов для оказания услуг пользователям 

 (3) в анализе конфигурации операционной системы и приложений по шаблонам с использованием списков проверки 


Номер 3
В чем заключается объектный подход защиты информации?

Ответ:

 (1) механизмы безопасности присоединяются к конкретному приложению 

 (2) защита информации строится на основании физической структуры того или иного объекта 

 (3) информационная система представляется как совокупность объектов 

 (4) на основе анализа функций определяется политика доступа к информационным ресурсам 


Упражнение 5:
Номер 1
Что рассматривается в качестве объектов уязвимости?

Ответ:

 (1) динамический вычислительный процесс обработки данных, автоматизированной подготовки решений и выработки управляющих воздействий 

 (2) объектный код программ, исполняемых вычислительными средствами в процессе функционирования ИС 

 (3) информация, поступающая в систему 

 (4) все перечисленное верно 


Номер 2
Какой принцип построения архитектуры ИС является наиболее важным?

Ответ:

 (1) проектирование ИС на принципах «открытых систем», следование признанным стандартам, использование апробированных решений, иерархическая организация ИС с небольшим числом сущностей на каждом уровне 

 (2) непрерывность защиты в пространстве и времени, невозможность миновать защитные средства, невозможность спонтанного или вызванного перехода в небезопасное состояние 

 (3) эшелонирование обороны, разнообразие защитных средств, простота и управляемость информационной системы и системы ее безопасности 

 (4) все перечисленное верно 


Упражнение 6:
Номер 1
Как определяется защищенность в модели системы защиты с полным перекрытием?

Ответ:

 (1) как величина, равная уязвимости 

 (2) как величина, обратная уязвимости 

 (3) как величина, пропорциональная уязвимости 

 (4) как величина, равная величине угроз 


Номер 2
Основой формального описания систем защиты традиционно считается

Ответ:

 (1) модель системы защиты с полным перекрытием 

 (2) модель категорирования 

 (3) модель системы защиты в области угроз 

 (4) модель системы защиты с внутренней оценкой 


Упражнение 7:
Номер 1
Что является гарантированностью безопасности?

Ответ:

 (1) набор внешних и корпоративных стандартов, правил и норм поведения, отвечающих законодательным актам страны и определяющих, как организация собирает, обрабатывает, распространяет и защищает информацию 

 (2) мера доверия, которая может быть оказана архитектуре, инфраструктуре, программно-аппаратной реализации системы и методам управления ее конфигурацией и целостностью 

 (3) активный компонент защиты, включающий в себя анализ возможных угроз и рисков, выбор мер противодействия и методологию их применения 

 (4) механизмы, отвечающие за проведение в жизнь политики безопасности 


Номер 2
Что относится к реализации модели проблемы защищенности?

Ответ:

 (1) методы взаимодействия с внешней и внутренней средой 

 (2) методы работ 

 (3) внутренняя оценка 

 (4) все перечисленное верно 


Упражнение 8:
Номер 1
В чем заключается активное тестирование?

Ответ:

 (1) в моделировании действий потенциального злоумышленника 

 (2) в анализе конфигурации операционной системы и приложений по шаблонам с использованием списков проверки 

 (3) в создании программы поиска слабых мест 

 (4) все перечисленное верно 


Номер 2
Какой вид требований безопасности «Общих критериев» («ОК») соответствуют активному аспекту защиты?

Ответ:

 (1) функциональные требования 

 (2) требования доверия 

 (3) информационные требования 

 (4) все перечисленное верно 


Номер 3
Что из перечисленного относится к такой составляющей интегральной безопасности, как безопасность данных?

Ответ:

 (1) обеспечение конфиденциальности 

 (2) защита от вирусов, логических бомб 

 (3) защита от несанкционированного изменения конфигурации и программного кода 

 (4) защита сетевого оборудования 




Главная / Менеджмент / Информационные системы и технологии в экономике и управлении / Тест 21