игра брюс 2048
Главная / Безопасность / Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну / Тест 7

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну - тест 7

Упражнение 1:
Номер 1
Выберите верное утверждение. 

Ответ:

 (1) определение угроз безопасности информации должно осуществляться не только на этапе создания ИС и формирования требований к ней, но и в ходе эксплуатации 

 (2) определение угроз безопасности информации должно осуществляться только на этапе создания ИС 

 (3) определение угроз безопасности информации должно осуществляться только в процессе эксплуатации ИС 


Номер 2
Какой этап является первым в процессе построения модели угроз ИС?

Ответ:

 (1) Идентификация угроз безопасности информации и их источников 

 (2) Определение актуальных угроз безопасности информации 

 (3) Мониторинг и переоценка угроз безопасности информации 

 (4) Область применения процесса определения угроз безопасности информации 


Номер 3
На каком этапе процесса определения угроз определяются физические и логические границы информационной системы?

Ответ:

 (1) Идентификация угроз безопасности информации и их источников 

 (2) Определение актуальных угроз безопасности информации 

 (3) Мониторинг и переоценка угроз безопасности информации 

 (4) Область применения процесса определения угроз безопасности информации 


Упражнение 2:
Номер 1
К какому типу источников угроз относится пожар?

Ответ:

 (1) антропогенные 

 (2) техногенные 

 (3) стихийные 


Номер 2
К какому типу источников угроз относятся лица, которые могут преднамеренно или непреднамеренно нарушить конфиденциальность, целостность или доступность информации?

Ответ:

 (1) антропогенные 

 (2) техногенные 

 (3) стихийные 


Номер 3
К какому типу источников угроз относится сбой в работе технического средства?

Ответ:

 (1) антропогенные 

 (2) техногенные 

 (3) стихийные 


Упражнение 3:
Номер 1
На каком этапе процесса построения Модели угроз определяются  тип, вид, потенциал нарушителей?

Ответ:

 (1) Идентификация угроз безопасности информации и их источников 

 (2) Определение актуальных угроз безопасности информации 

 (3) Мониторинг и переоценка угроз безопасности информации 

 (4) Область применения процесса определения угроз безопасности информации 


Номер 2
На каком этапе процесса построения Модели угроз определяются  уязвимости, которые могут использоваться при реализации угроз безопасности информации?

Ответ:

 (1) Идентификация угроз безопасности информации и их источников 

 (2) Определение актуальных угроз безопасности информации 

 (3) Мониторинг и переоценка угроз безопасности информации 

 (4) Область применения процесса определения угроз безопасности информации 


Номер 3
На каком этапе процесса построения Модели угроз определяются  результат и последствия от реализации угроз безопасности информации?

Ответ:

 (1) Идентификация угроз безопасности информации и их источников 

 (2) Определение актуальных угроз безопасности информации 

 (3) Мониторинг и переоценка угроз безопасности информации 

 (4) Область применения процесса определения угроз безопасности информации 


Упражнение 4:
Номер 1
Как часто рекомендуется проводить переоценку угроз информационной системы?

Ответ:

 (1) раз в полгода 

 (2) раз в год 

 (3) раз в три года 

 (4) раз в пять лет 


Номер 2
В случае если нарушители разных типов вступают в сговор друг с другом…

Ответ:

 (1) их возможности объединяются 

 (2) их возможности определяются из минимальных возможностей объединенных типов 

 (3) их возможности не меняются 

 (4) их возможности взаимоисключаются 


Номер 3
По наличию доступа к ИС нарушители подразделяются на следующие типы:

Ответ:

 (1) администраторы и пользователи 

 (2) внешние и внутренние 

 (3) удаленные и внутренние 

 (4) администраторы, разработчики, пользователи 


Упражнение 5:
Номер 1
К какому типу нарушителей относятся бывшие сотрудники?

Ответ:

 (1) нарушители, обладающие базовым потенциалом 

 (2) нарушители, обладающие повышенным потенциалом 

 (3) нарушители, обладающие высоким потенциалом 


Номер 2
К какому типу нарушителей относятся администраторы ИС?

Ответ:

 (1) нарушители, обладающие базовым потенциалом 

 (2) нарушители, обладающие повышенным потенциалом 

 (3) нарушители, обладающие высоким потенциалом 


Номер 3
К какому типу нарушителей относятся специальные службы иностранных государств?

Ответ:

 (1) нарушители, обладающие базовым потенциалом 

 (2) нарушители, обладающие повышенным потенциалом 

 (3) нарушители, обладающие высоким потенциалом 


Упражнение 6:
Номер 1
Если существуют предпосылки к реализации к реализации j-ой угрозы безопасности информации и возможная частота реализации j-ой угрозы не превышает 1 раза в год, вероятность реализация угрозы принимается как…

Ответ:

 (1) низкая 

 (2) средняя 

 (3) высокая 


Номер 2
Если отсутствуют объективные предпосылки к реализации j-ой угрозы безопасности информации и возможная частота реализации j-ой угрозы не превышает 1 раза в 5 лет, вероятность реализация угрозы принимается как…

Ответ:

 (1) низкая 

 (2) средняя 

 (3) высокая 


Номер 3
Если существуют объективные предпосылки к реализации j-ой угрозы безопасности информации и возможная частота реализации j-ой угрозы - чаще 1 раза в год, вероятность реализация угрозы принимается как…

Ответ:

 (1) низкая 

 (2) средняя 

 (3) высокая 


Упражнение 7:
Номер 1
Если в ходе эксплуатации ИС не появились дополнительные угрозы безопасности информации или в отношении появившихся дополнительных угроз безопасности информации с высокой оперативностью могут быть приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…

Ответ:

 (1) высокий 

 (2) средний 

 (3) низкий 


Номер 2
Если в ходе эксплуатации ИС появились дополнительные угрозы безопасности информации и в отношении них оперативно ("за часы") могут быть приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…

Ответ:

 (1) высокий 

 (2) средний 

 (3) низкий 


Номер 3
Если в ходе эксплуатации ИС появились дополнительные угрозы безопасности информации и в отношении них не могут быть с высокой оперативностью или оперативно приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…

Ответ:

 (1) высокий 

 (2) средний 

 (3) низкий 


Упражнение 8:
Номер 1
При обработке в информационной системе двух и более видов конфиденциальной информации воздействие на конфиденциальность, целостность, доступность определяется…

Ответ:

 (1) отдельно для каждого вида информации 

 (2) только для одного вида информации 

 (3) только для информации, которой в соответствии с законодательством требуется повышенная защита 


Номер 2
При обработке в информационной системе двух и более видов конфиденциальной информации воздействие на конфиденциальность, целостность, доступность определяется отдельно для каждого вида информации. Итоговая степень возможного ущерба …

Ответ:

 (1) складывается из всех показателей 

 (2) берется по максимальному показателю 

 (3) берется по минимальному показателю 


Номер 3
Если степень возможного ущерба от реализации угроз высокая, вероятность реализации угрозы средняя, то угроза будет…

Ответ:

 (1) актуальной 

 (2) неактуальной 

 (3) этой информации недостаточно для оценки актуальности угрозы 




Главная / Безопасность / Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну / Тест 7