Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Какого числа был подписан закон “Об электронной цифровой подписи”?
+10 января 2002г. -15 марта 2002г. -12 января 2003г. -10 марта 2003г.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Доступ к корпоративной информационной системе разрешается -Всем пользователям сети -Всем пользователям этой информационной системы +Пользователям, которым дан доступ к этой информационной системе -Другое
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Целью американского “Закона об информационной безопасности” является +Реализация минимально достаточных действий по обеспечению безопасности информации в федеральных компьютерных системах, без ограничений всего спектра возможных действий. - Реализация максимально достаточных действий по обеспечению безопасности информации в федеральных компьютерных системах, без ограничений всего спектра возможных действий. - Реализация минимально достаточных действий по обеспечению безопасности информации в федеральных компьютерных системах, с ограничением всего спектра возможных действий. -Другое
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Все операторы федеральных ИС, содержащих конфиденциальную информацию, должны: +Сформировать планы обеспечения ИБ -Ознакомится с планами обеспечения ИБ -Знать планы обеспечения ИБ -Другое
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Комиссия по ИБ при Министерстве торговли должна: -Выявить перспективные управленческие, технические, административные и физические меры способствующие повышению ИБ -Выдать рекомендации НИСТ, доводить их до сведения всех заинтересованных ведомств +и то и другое
##theme 3 ##score 1 ##type 1 ##time 0:00:00 В каком году появился законопроект “О совершенствовании информационной безопасности” + 1997 - 1996 - 1995 - 1994
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Что было сделано в период с 1997 по 2001г -Смягчены экспортные ограничения на криптосредства -Сформирована инфраструктура с открытыми ключами -Разработано большое число стандартов +Все перечисленное
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Какие страны определены законодательством на обладание лицензией и сертификацией по обеспечению ИБ -Россия -Вьетнам -Китай -Пакистан +Все
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Стандарт “Критерий оценки доверенных компьютерных систем” чаще всего называют: +Оранжевой книгой -Красной книгой -Зеленой книгой -Черной книгой -Книгой безопасности
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Система единовременных паролей + при каждой регистрации в системе клиентам самой системой генерируется новый пароль - смена всех паролей в системе производиться администратором одновременно - пароли в системе меняются одновременно через установленный промежуток времени - смена пароля пользователя производиться клиентом согласованно с администратором системы
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Самыми частыми и самыми опасными являются ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Укажите процент таких ошибок: + до 65% - до 45% - до 55% - до 75%
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Угроза информационной системе + это потенциальная возможность определенным образом нарушить информационную безопасность - это факт нарушения определенным образом информационной безопасности - это использование недокументированных возможностей и ошибок реализации системы - это проникновение в информационную систему злоумышленником
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Атака + попытка реализации угрозы - возможность реализации угрозы - получение злоумышленником доступа с системе - поиск ошибок в информационной системе
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Окно опасности + промежуток времени от момента, когда появиться возможность использовать слабые места, и до момента, когда пробел ликвидируется - промежуток времени от момента, когда предпринята первая попытка атаки, и до момента, когда пробел ликвидируется - промежуток времени от момента, когда появиться возможность использовать слабые места, и до момента, когда предпринята первая попытка атаки - промежуток времени в течении которого производиться атака
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Успех в области информационной безопасности может принести комплексный подход, сочетающий в себе следующий: - законодательный уровень - административный уровень - процедурный уровень - программно-технический + все выше перечисленное
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Главная задача мер административного уровня по обеспечению информационной безопасности - это: + формулировка программы работ в области информационной безопасности, и обеспечение выполнения, выделяя ее ресурсы и контролируя состояние дел - руководство персоналом, необходимое для обеспечения информационной безопасности предприятия - вопросы информационной безопасности не обеспечиваются на административном уровне
##theme 3 ##score 1 ##type 1 ##time 0:00:00 При нарушении ИБ, необходимо следующее: - локализация инцидента и уменьшение наносимого вреда - выявление нарушителя и предупреждение повторных нарушений + все перечисленное
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Приоритетным ПО, для применения в криптографии является: + свободно распространяемое - Linux - MicroSoft
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Метод контроль-целостность, базируется на: + криптографических методах - контроле суммирования меток системы безопасности - другое
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Предпочтительными методами аутентификации пользователя являются: - программные - аппаратные + программно-аппаратные
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Программы, которые загружаются на другие компьютеры и там выполняются: - мобильные связные - мобильные шпионы + мобильные агенты - мобильные резиденты
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Нарушение атомарности транзакций, переупорядочивание, внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются: - сетевой контроль - сетевое подслушивание - пассивное наблюдение + активное прослушивание
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Часть, вредоносного ПО, осуществляющая разрушительную функцию, обладающая сколь угодно сложной логикой, называется: - «заряд» - «пушечное ядро» + «бомба» - «граната»
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Макровирус для файлов MS-Word, распространяющийся посредствам эл. почты в присоединенных файлах, при его открытии он рассылает свои копии по первым 50 адресам из адресной книги Microsoft Outlook : - «Opera» - «Troya» + «Melissa» - «Masco»
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Применительно к требованиям доверия в «Общих критериях» введены оценочные уровни доверия. Их -5 -6 +7 -8 -9
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Сколько классов защищённости установлено в классификации АС (автоматизированных систем) по уровню незащищённости от НСД (несанкционированного доступа) -7 -9 +10 -12 -16
##theme 3 ##score 1 ##type 1 ##time 0:00:00 |
Последнее изменение этой страницы: 2019-06-19; Просмотров: 206; Нарушение авторского права страницы