Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Какие два аспекта средств безопасности затрагивает гарантированность?
+эффективность и корректность -доступность и эффективность -целостность и конфиденциальность -корректность и целостность
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Сколько существует уровней доверия? - 5 - 6 + 7 - 8 - 9
##theme 3 ##score 1 ##type 1 ##time 0:00:00 На каком уровне доверия ведется контроль среды разработки управление конфигурацией объекта оценки? - На первом - На втором + На третьем - На четвертом - На пятом
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Дата создания стандарта ISO/IES 15408 «Критерий оценки безопасности информационных технологий» - 1 января 1997г. - 4 ноября 1997г. + 1 декабря 1999г. - 4 ноября 1999г.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 В «Общих Критериях» введена иерархия: + класс – семейство – компонент – элемент - класс – семейство – элемент – компонент - семейство – класс – компонент – элемент - семейство – класс – элемент – компонент
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Установление доверия безопасности, согласно «Общим критериям», основывается на : - оценке профиля защиты + активном исследовании объекта оценки - тестировании - требованиях безопасности
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Что представляет собой понятие: "Сертификация информационного продукта и услуги" -товарный накладная +гарантия соответствия продуктов и услуг с условиями договора -услуга взаиморасчета -необязательное требование
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Суть закона "Об Электронной цифровой подписи" +обеспечение правовых условий использования электронной цифровой подписи в электронных документах равнозначной собственноручной подписи на бумажном носителе -обеспечение правовых условий использования электронной цифровой подписи в электронных документах имеющих силу только в заключении виртуальных договорах
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Электронная цифровая подпись -реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки -равносильна подписи на бумажном носителе -криптографическое преобразование информации с использованием зарытого ключа подписи, позволяющий идентифицировать владельца +все выше перечисленное
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Ключ подписи это: -программа с помощью которой можно открыть любой документ -электронное отображение подписи на бумажном носителе +уникальная последовательность символов, предназначенная для создания в электронных документах электронной цифровой подписи -серийный номер программы
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Оранжевая книга -стандарт министерства обороны США "Критерии оценки безопасных компьютерных систем" -новое название "Красной книги" +стандарт министерства обороны США "Критерии оценки доверенных компьютерных систем" -стандарт ФБР "Критерии оценки безопасных компьютерных систем" -список сетей требующих обязательное обеспечение повышенной безопасности
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Методика создания политики безопасности предприятия состоит из учета: - основных (наиболее опасных) рисков информационных атак - современной ситуации - факторов непреодолимой силы - генеральной стоимости проекта +все перечисленное
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Основные направления разработки политики безопасности: - определение какие данные и насколько серьезно необходимо защищать - определение кто и какой ущерб может нанести фирме в информационном аспекте - вычисление рисков и определение схемы уменьшения их до приемлемой величины + все вышеперечисленные
##theme 3 ##score 1 ##type 1 ##time 0:00:00 В первом приближении риском называется: + произведение «возможного ущерба от атаки» на «вероятность такой атаки» - отношение «возможного ущерба от атаки» к «вероятности такой атаки» - сумма «возможного ущерба от атаки» и «вероятности такой атаки» - разность «возможного ущерба от атаки» и «вероятности такой атаки»
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Безотказность сервисов и служб хранения данных достигается с помощью систем самотестирования и внесения избыточности на различных уровнях: - аппаратном - программном - информационном + на всех вышеперечисленных
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Основной задачей пропускного режима является: - обеспечение установленного порядка вноса (выноса) либо ввоза (вывоза) материальных ценностей - пресечение несанкционированного проникновения посторонних лиц в выделенные помещения и на объекты вычислительной техники фирмы + обе вышеперечисленные
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Разовые пропуска действительны: - в течение 10 минут с момента их выдачи до прохода контрольно-пропускного пункта - в течение 20 минут с момента их выдачи до прохода контрольно-пропускного пункта + в течение 30 минут с момента их выдачи до прохода контрольно-пропускного пункта - в течение 40 минут с момента их выдачи до прохода контрольно-пропускного пункта
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Временные пропуска с фотографиями выдаются на срок: - до 2-х месяцев + до 3-х месяцев - до 4-х месяцев - до 5-х месяцев
##theme 3 ##score 1 ##type 1 ##time 0:00:00 |
Последнее изменение этой страницы: 2019-06-19; Просмотров: 295; Нарушение авторского права страницы