игра брюс 2048
Главная / Безопасность / Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну / Тест 8

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну - тест 8

Упражнение 1:
Номер 1
Какая организация курирует Банк данных угроз безопасности информации?

Ответ:

 (1) ФСБ 

 (2) ФСТЭК 

 (3) Роспотребнадзор 

 (4) Минкомсвязь 


Номер 2
В описании угрозы в Банке данных угроз безопасности информации в качестве источника угрозы указаны…

Ответ:

 (1) минимальные возможности внешнего или внутреннего нарушителя, необходимые для реализации угрозы 

 (2) максимальные возможности внешнего или внутреннего нарушителя, необходимые для реализации угрозы 

 (3) минимальные возможности внутреннего нарушителя, необходимые для реализации угрозы 

 (4) максимальные возможности внешнего нарушителя, необходимые для реализации угрозы 


Номер 3
В качестве последствий реализации угрозы  в Банке данных угроз безопасности информации указаны…

Ответ:

 (1) высокий, средний и низкий ущерб 

 (2) нарушение конфиденциальности/доступности/целостности 

 (3) полное/частичное нарушение работоспособности ИС 


Упражнение 2:
Номер 1
Что такое эксплойт?

Ответ:

 (1) компьютерная программа, нейтрализующая уязвимости в программном обеспечении 

 (2) компьютерная программа, использующая уязвимости в программном обеспечении и применяемая для проведения атаки на вычислительную систему 

 (3) компьютерная программа, содержащая уязвимости 


Номер 2
К какому классу относится уязвимость, появившаяся в результате разработки программного обеспечения без учета требований по безопасности информации?

Ответ:

 (1) уязвимость архитектуры 

 (2) уязвимость кода 

 (3) многофакторная уязвимость 


Номер 3
К какому классу относится уязвимость, появившаяся в результате выбора, компоновки компонентов программного обеспечения, содержащих уязвимости?

Ответ:

 (1) уязвимость архитектуры 

 (2) уязвимость кода 

 (3) многофакторная уязвимость 


Упражнение 3:
Номер 1
Common Vulnerabilities and Exposures (CVE) это…

Ответ:

 (1) база данных угроз информационной безопасности 

 (2) база данных общеизвестных уязвимостей 

 (3) база данных эксплоитов 

 (4) база данных наиболее крупных атак на вычислительные системы в мире 


Номер 2
Что такое CVE Numbering Authority (CNA)?

Ответ:

 (1) идентификатор уязвимости 

 (2) организации, которым разрешено назначать CVE ID уязвимостям в согласованных за ними областях 

 (3) эксплоит уязвимости 

 (4) количество уязвимостей одного типа 


Номер 3
Что такое Primary CAN?

Ответ:

 (1) идентификатор уязвимости 

 (2) организации, которым разрешено назначать CVE ID уязвимостям в согласованных за ними областях 

 (3) эксплоит уязвимости 

 (4) организация, курирующая ведение CVE 


Упражнение 4:
Номер 1
Для чего используется CVSS?

Ответ:

 (1) для оценки угроз 

 (2) для оценки потенциала нарушителя 

 (3) для оценки уязвимостей 


Номер 2
Какая версия стандарта CVSS является актуальной?

Ответ:

 (1) первая 

 (2) вторая 

 (3) третья 

 (4) четвертая 


Номер 3
Какие метрики используются для оценки уязвимостей в CVSS?

Ответ:

 (1) базовые 

 (2) стандартные 

 (3) контекстные 

 (4) временные 

 (5) постоянные 


Упражнение 5:
Номер 1
Как в CVSS называются характеристики уязвимости, которые не зависят от среды и не меняются со временем?

Ответ:

 (1) базовые 

 (2) контекстные 

 (3) временные 


Номер 2
Как в CVSS называются характеристики уязвимости, которые могут измениться со временем?

Ответ:

 (1) базовые 

 (2) контекстные 

 (3) временные 


Номер 3
Как в CVSS называются характеристики уязвимости, которые зависят от среды?

Ответ:

 (1) базовые 

 (2) контекстные 

 (3) временные 


Упражнение 6:
Номер 1
Какая базовая метрика CVSS отражает удаленность злоумышленника для использования уязвимости?

Ответ:

 (1) вектор атаки 

 (2) сложность доступа 

 (3) требуемые привилегии 

 (4) масштаб 


Номер 2
Какая базовая метрика CVSS показывает, могут ли отличаться уязвимый и атакуемый компоненты?

Ответ:

 (1) вектор атаки 

 (2) сложность доступа 

 (3) требуемые привилегии 

 (4) масштаб 


Номер 3
Какая базовая метрика CVSS отражает сложность реализации атаки?

Ответ:

 (1) вектор атаки 

 (2) сложность доступа 

 (3) требуемые привилегии 

 (4) масштаб 


Упражнение 7:
Номер 1
Какая метрика CVSS отражает степень конфиденциальности информации о существовании уязвимости и достоверность известных технических деталей?

Ответ:

 (1) масштаб 

 (2) степень достоверности отчета 

 (3) уровень исправления 

 (4) зрелость эксплойта 


Номер 2
Какие метрики CVSS применяются, если аналитик хочет уточнить оценку уязвимости исходя из инфраструктуры и других параметров конкретной организации?

Ответ:

 (1) базовые 

 (2) контекстные 

 (3) временные 


Номер 3
Какие метрики CVSS используются опционально?

Ответ:

 (1) базовые 

 (2) контекстные 

 (3) временные 


Упражнение 8:
Номер 1
После создания вектора уязвимости в CVSS итоговая оценка уязвимости …

Ответ:

 (1) складывается из оценок каждой метрики 

 (2) берется как максимальное значение входящих в вектор метрик 

 (3) берется как минимальное значение входящих в вектор метрик 


Номер 2
Что содержит вектор уязвимости в CVSS?

Ответ:

 (1) итоговую численную оценку уязвимости 

 (2) значения метрик для уязвимости 

 (3) перечень метрик для уязвимости без их значений 


Номер 3
К какому типу метрик в CVSS относится "зрелость экссплойта"?

Ответ:

 (1) базовые 

 (2) контекстные 

 (3) временные 




Главная / Безопасность / Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну / Тест 8