Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Каким образом необходимо вносить изменения в систему?



+после получения разрешения у руководства, подтверждения успешного тестирования изменений, а также информирования и обучения пользователей

-после получения одобрения у руководства и комплекса поверок, что внесенные изменения не повлияют на сложившуюся систему безопасности

-после получения разрешения у руководства и внесения изменений в план непрерывности ведения бизнеса

-после получения одобрения у руководства и комплекса поверок, что внесенные изменения не повлияют на сложившуюся систему безопасности и внесения изменений в план непрерывности ведения бизнеса

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Выберите основные требования к тестовой среде:

-доступ в тестовую среду возможен только для авторизованного персонала

-рабочая информация может оставаться в тестовой среде после завершения тестов не более 24 часов

-наличие разрешения от руководства является достаточным для использования в тестовой среде рабочей (оперативной) информации

+требуется выполнение различных авторизаций при копировании (оперативной) информации в тестовую систему

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Выберите основные требования по контролю доступа к исходным текстам:

-изменения и дополнения в исходные тексты программ и библиотек, а также передача исходных текстов программистам должна осуществляться только вместе с библиотеками

+листинги программ должны храниться в безопасном месте и все попытки осуществления доступа к исходным текстам должны протоколироваться

-старые версии исходных текстов программ должны быть заархивированы, с отметкой времени и даты

-персонал из службы поддержки может иметь неограниченный доступ к исходным текстам библиотек

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

При внесении изменений в систему требуется:

-внесение изменений в систему антивирусной защиты

-проверка системы на наличие каналов утечки информации

+внесение соответствующих изменений в документацию

-анализ соответствия системы плану непрерывности ведения бизнеса

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Какова основная рекомендация стандарта относительно внесения изменений в прикладное ПО?

-вносить только после проведения тестов

+получить согласие поставщика

-не вносить без существенной необходимости

-учесть риск возможной компрометации целостности встроенных процессов управления

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Что является основой плана непрерывности ведения бизнеса?

+личная ответственность менеджеров, регулярное обучение персонала, тестирование и обновление плана непрерывного ведения бизнеса

-документирование всех процессов и процедур, тестирование и обновление планов, обеспечение защиты от НСД

-регулярное обучение персонала; тестирование и обновление плана; обеспечение соответствующего уровня защищенности плана непрерывного ведения бизнеса

-моделирование или практический тренинг персонала по действиям в критической ситуации; тестирование технических мероприятий по восстановлению; обеспечение комплекса защитных мер

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Наиболее опасная группа людей, с точки зрения сетевой безопасности:

- Халатные сотрудники

- Промышленные шпионы

+ Нелояльные или уволенные сотрудники

- Сотрудники с низкой квалификацией

- Хакеры

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Выработка последовательности определенной длинны, однозначно отражающей содержимое подписываемой информации, называется:

- КЭШ

- ЧЭШ

+ ХЭШ

- ЦЭШ

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Криптографическая контрольная сумма, вычисляемая с помощью ключа шифрования, называется:

- ЭЦП

+ Имитоприставка

- Шифрование

- ХЭШ

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Вид внешней угрозы против которой затруднен поиск адекватного решения:

- Спам атака

- Вирусная атака

+ DDoS атака

- Черви

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Сколько классов в "общих критериях"(стандарт ISO/IES 15408 «Критерий оценки безопасности информационных технологий»)?

-5

-7

+10

-12

 

 

##theme 3

##score 1

##type 1

##time 0:00:00


Поделиться:



Последнее изменение этой страницы: 2019-06-19; Просмотров: 549; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.022 с.)
Главная | Случайная страница | Обратная связь