Главная / Безопасность /
Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну / Тест 7
Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну - тест 7
Упражнение 1:
Номер 1
Выберите верное утверждение.
Ответ:
 (1) определение угроз безопасности информации должно осуществляться не только на этапе создания ИС и формирования требований к ней, но и в ходе эксплуатации 
 (2) определение угроз безопасности информации должно осуществляться только на этапе создания ИС 
 (3) определение угроз безопасности информации должно осуществляться только в процессе эксплуатации ИС 
Номер 2
Какой этап является первым в процессе построения модели угроз ИС?
Ответ:
 (1) Идентификация угроз безопасности информации и их источников 
 (2) Определение актуальных угроз безопасности информации 
 (3) Мониторинг и переоценка угроз безопасности информации 
 (4) Область применения процесса определения угроз безопасности информации 
Номер 3
На каком этапе процесса определения угроз определяются физические и логические границы информационной системы?
Ответ:
 (1) Идентификация угроз безопасности информации и их источников 
 (2) Определение актуальных угроз безопасности информации 
 (3) Мониторинг и переоценка угроз безопасности информации 
 (4) Область применения процесса определения угроз безопасности информации 
Упражнение 2:
Номер 1
К какому типу источников угроз относится пожар?
Ответ:
 (1) антропогенные 
 (2) техногенные 
 (3) стихийные 
Номер 2
К какому типу источников угроз относятся лица, которые могут преднамеренно или непреднамеренно нарушить конфиденциальность, целостность или доступность информации?
Ответ:
 (1) антропогенные 
 (2) техногенные 
 (3) стихийные 
Номер 3
К какому типу источников угроз относится сбой в работе технического средства?
Ответ:
 (1) антропогенные 
 (2) техногенные 
 (3) стихийные 
Упражнение 3:
Номер 1
На каком этапе процесса построения Модели угроз определяются тип, вид, потенциал нарушителей?
Ответ:
 (1) Идентификация угроз безопасности информации и их источников 
 (2) Определение актуальных угроз безопасности информации 
 (3) Мониторинг и переоценка угроз безопасности информации 
 (4) Область применения процесса определения угроз безопасности информации 
Номер 2
На каком этапе процесса построения Модели угроз определяются уязвимости, которые могут использоваться при реализации угроз безопасности информации?
Ответ:
 (1) Идентификация угроз безопасности информации и их источников 
 (2) Определение актуальных угроз безопасности информации 
 (3) Мониторинг и переоценка угроз безопасности информации 
 (4) Область применения процесса определения угроз безопасности информации 
Номер 3
На каком этапе процесса построения Модели угроз определяются результат и последствия от реализации угроз безопасности информации?
Ответ:
 (1) Идентификация угроз безопасности информации и их источников 
 (2) Определение актуальных угроз безопасности информации 
 (3) Мониторинг и переоценка угроз безопасности информации 
 (4) Область применения процесса определения угроз безопасности информации 
Упражнение 4:
Номер 1
Как часто рекомендуется проводить переоценку угроз информационной системы?
Ответ:
 (1) раз в полгода 
 (2) раз в год 
 (3) раз в три года 
 (4) раз в пять лет 
Номер 2
В случае если нарушители разных типов вступают в сговор друг с другом…
Ответ:
 (1) их возможности объединяются 
 (2) их возможности определяются из минимальных возможностей объединенных типов 
 (3) их возможности не меняются 
 (4) их возможности взаимоисключаются 
Номер 3
По наличию доступа к ИС нарушители подразделяются на следующие типы:
Ответ:
 (1) администраторы и пользователи 
 (2) внешние и внутренние 
 (3) удаленные и внутренние 
 (4) администраторы, разработчики, пользователи 
Упражнение 5:
Номер 1
К какому типу нарушителей относятся бывшие сотрудники?
Ответ:
 (1) нарушители, обладающие базовым потенциалом 
 (2) нарушители, обладающие повышенным потенциалом 
 (3) нарушители, обладающие высоким потенциалом 
Номер 2
К какому типу нарушителей относятся администраторы ИС?
Ответ:
 (1) нарушители, обладающие базовым потенциалом 
 (2) нарушители, обладающие повышенным потенциалом 
 (3) нарушители, обладающие высоким потенциалом 
Номер 3
К какому типу нарушителей относятся специальные службы иностранных государств?
Ответ:
 (1) нарушители, обладающие базовым потенциалом 
 (2) нарушители, обладающие повышенным потенциалом 
 (3) нарушители, обладающие высоким потенциалом 
Упражнение 6:
Номер 1
Если существуют предпосылки к реализации к реализации j-ой угрозы безопасности информации и возможная частота реализации j-ой угрозы не превышает 1 раза в год, вероятность реализация угрозы принимается как…
Ответ:
 (1) низкая 
 (2) средняя 
 (3) высокая 
Номер 2
Если отсутствуют объективные предпосылки к реализации j-ой угрозы безопасности информации и возможная частота реализации j-ой угрозы не превышает 1 раза в 5 лет, вероятность реализация угрозы принимается как…
Ответ:
 (1) низкая 
 (2) средняя 
 (3) высокая 
Номер 3
Если существуют объективные предпосылки к реализации j-ой угрозы безопасности информации и возможная частота реализации j-ой угрозы - чаще 1 раза в год, вероятность реализация угрозы принимается как…
Ответ:
 (1) низкая 
 (2) средняя 
 (3) высокая 
Упражнение 7:
Номер 1
Если в ходе эксплуатации ИС не появились дополнительные угрозы безопасности информации или в отношении появившихся дополнительных угроз безопасности информации с высокой оперативностью могут быть приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…
Ответ:
 (1) высокий 
 (2) средний 
 (3) низкий 
Номер 2
Если в ходе эксплуатации ИС появились дополнительные угрозы безопасности информации и в отношении них оперативно ("за часы") могут быть приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…
Ответ:
 (1) высокий 
 (2) средний 
 (3) низкий 
Номер 3
Если в ходе эксплуатации ИС появились дополнительные угрозы безопасности информации и в отношении них не могут быть с высокой оперативностью или оперативно приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…
Ответ:
 (1) высокий 
 (2) средний 
 (3) низкий 
Упражнение 8:
Номер 1
При обработке в информационной системе двух и более видов конфиденциальной информации воздействие на конфиденциальность, целостность, доступность определяется…
Ответ:
 (1) отдельно для каждого вида информации 
 (2) только для одного вида информации 
 (3) только для информации, которой в соответствии с законодательством требуется повышенная защита 
Номер 2
При обработке в информационной системе двух и более видов конфиденциальной информации воздействие на конфиденциальность, целостность, доступность определяется отдельно для каждого вида информации. Итоговая степень возможного ущерба …
Ответ:
 (1) складывается из всех показателей 
 (2) берется по максимальному показателю 
 (3) берется по минимальному показателю 
Номер 3
Если степень возможного ущерба от реализации угроз высокая, вероятность реализации угрозы средняя, то угроза будет…
Ответ:
 (1) актуальной 
 (2) неактуальной 
 (3) этой информации недостаточно для оценки актуальности угрозы