Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Какие два аспекта средств безопасности затрагивает гарантированность?



+эффективность и корректность

-доступность и эффективность

-целостность и конфиденциальность

-корректность и целостность

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Сколько существует уровней доверия?

- 5

- 6

+ 7

- 8

- 9

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

На каком уровне доверия ведется контроль среды разработки управление конфигурацией объекта оценки?

- На первом

- На втором

+ На третьем

- На четвертом

- На пятом

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Дата создания стандарта ISO/IES 15408 «Критерий оценки безопасности информационных технологий»

- 1 января 1997г.

- 4 ноября 1997г.

+ 1 декабря 1999г.

- 4 ноября 1999г.

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

В «Общих Критериях» введена иерархия:

+ класс – семейство – компонент – элемент

- класс – семейство – элемент – компонент

- семейство – класс – компонент – элемент

- семейство – класс – элемент – компонент

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Установление доверия безопасности, согласно «Общим критериям», основывается на :

- оценке профиля защиты

+ активном исследовании объекта оценки

- тестировании

- требованиях безопасности

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Что представляет собой понятие: "Сертификация информационного продукта и услуги"

-товарный накладная

+гарантия соответствия продуктов и услуг с условиями договора

-услуга взаиморасчета

-необязательное требование

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Суть закона "Об Электронной цифровой подписи"

+обеспечение правовых условий использования электронной цифровой подписи в электронных документах равнозначной собственноручной подписи на бумажном носителе

-обеспечение правовых условий использования электронной цифровой подписи в электронных документах имеющих силу только в заключении виртуальных договорах

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Электронная цифровая подпись

-реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки

-равносильна подписи на бумажном носителе

-криптографическое преобразование информации с использованием зарытого ключа подписи, позволяющий идентифицировать владельца

+все выше перечисленное

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Ключ подписи это:

-программа с помощью которой можно открыть любой документ

-электронное отображение подписи на бумажном носителе

+уникальная последовательность символов, предназначенная для создания в электронных документах электронной цифровой подписи

-серийный номер программы

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Оранжевая книга

-стандарт министерства обороны США "Критерии оценки безопасных компьютерных систем"

-новое название "Красной книги"

+стандарт министерства обороны США "Критерии оценки доверенных компьютерных систем"

-стандарт ФБР "Критерии оценки безопасных компьютерных систем"

-список сетей требующих обязательное обеспечение повышенной безопасности

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Методика создания политики безопасности предприятия состоит из учета:

- основных (наиболее опасных) рисков информационных атак

- современной ситуации

- факторов непреодолимой силы

- генеральной стоимости проекта

+все перечисленное

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Основные направления разработки политики безопасности:

- определение какие данные и насколько серьезно необходимо защищать

- определение кто и какой ущерб может нанести фирме в информационном аспекте

- вычисление рисков и определение схемы уменьшения их до приемлемой величины

+ все вышеперечисленные

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

В первом приближении риском называется:

+ произведение «возможного ущерба от атаки» на «вероятность такой атаки»

- отношение «возможного ущерба от атаки» к «вероятности такой атаки»

- сумма «возможного ущерба от атаки» и «вероятности такой атаки»

- разность «возможного ущерба от атаки» и «вероятности такой атаки»

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Безотказность сервисов и служб хранения данных достигается с помощью систем самотестирования и внесения избыточности на различных уровнях:

- аппаратном

- программном

- информационном

+ на всех вышеперечисленных

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Основной задачей пропускного режима является:

- обеспечение установленного порядка вноса (выноса) либо ввоза (вывоза) материальных ценностей

- пресечение несанкционированного проникновения посторонних лиц в выделенные помещения и на объекты вычислительной техники фирмы

+ обе вышеперечисленные

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Разовые пропуска действительны:

- в течение 10 минут с момента их выдачи до прохода контрольно-пропускного пункта

- в течение 20 минут с момента их выдачи до прохода контрольно-пропускного пункта

+ в течение 30 минут с момента их выдачи до прохода контрольно-пропускного пункта

- в течение 40 минут с момента их выдачи до прохода контрольно-пропускного пункта

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Временные пропуска с фотографиями выдаются на срок:

- до 2-х месяцев

+ до 3-х месяцев

- до 4-х месяцев

- до 5-х месяцев

 

 

##theme 3

##score 1

##type 1

##time 0:00:00


Поделиться:



Последнее изменение этой страницы: 2019-06-19; Просмотров: 295; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.024 с.)
Главная | Случайная страница | Обратная связь