Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Какого числа был подписан закон “Об электронной цифровой подписи”?



+10 января 2002г.

-15 марта 2002г.

-12 января 2003г.

-10 марта 2003г.

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Доступ к корпоративной информационной системе разрешается

-Всем пользователям сети

-Всем пользователям этой информационной системы

+Пользователям, которым дан доступ к этой информационной системе

-Другое

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Целью американского “Закона об информационной безопасности” является

+Реализация минимально достаточных действий по обеспечению безопасности информации в федеральных компьютерных системах, без ограничений всего спектра возможных действий.

- Реализация максимально достаточных действий по обеспечению безопасности информации в федеральных компьютерных системах, без ограничений всего спектра возможных действий.

- Реализация минимально достаточных действий по обеспечению безопасности информации в федеральных компьютерных системах, с ограничением всего спектра возможных действий.

-Другое

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Все операторы федеральных ИС, содержащих конфиденциальную информацию, должны:

+Сформировать планы обеспечения ИБ

-Ознакомится с планами обеспечения ИБ

-Знать планы обеспечения ИБ

-Другое

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Комиссия по ИБ при Министерстве торговли должна:

-Выявить перспективные управленческие, технические, административные и физические меры способствующие повышению ИБ

-Выдать рекомендации НИСТ, доводить их до сведения всех заинтересованных ведомств

+и то и другое

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

В каком году появился законопроект “О совершенствовании информационной безопасности”

+ 1997

- 1996

- 1995

- 1994

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Что было сделано в период с 1997 по 2001г

-Смягчены экспортные ограничения на криптосредства

-Сформирована инфраструктура с открытыми ключами

-Разработано большое число стандартов

+Все перечисленное

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Какие страны определены законодательством на обладание лицензией и сертификацией по обеспечению ИБ

-Россия

-Вьетнам

-Китай

-Пакистан

+Все

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Стандарт “Критерий оценки доверенных компьютерных систем” чаще всего называют:

+Оранжевой книгой

-Красной книгой

-Зеленой книгой

-Черной книгой

-Книгой безопасности

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Система единовременных паролей

+ при каждой регистрации в системе клиентам самой системой генерируется новый пароль

- смена всех паролей в системе производиться администратором одновременно

- пароли в системе меняются одновременно через установленный промежуток времени

- смена пароля пользователя производиться клиентом согласованно с администратором системы

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Самыми частыми и самыми опасными являются ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Укажите процент таких ошибок:

+ до 65%

- до 45%

- до 55%

- до 75%

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Угроза информационной системе

+ это потенциальная возможность определенным образом нарушить информационную безопасность

- это факт нарушения определенным образом информационной безопасности

- это использование недокументированных возможностей и ошибок реализации системы

- это проникновение в информационную систему злоумышленником

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Атака

+ попытка реализации угрозы

- возможность реализации угрозы

- получение злоумышленником доступа с системе

- поиск ошибок в информационной системе

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Окно опасности

+ промежуток времени от момента, когда появиться возможность использовать слабые места, и до момента, когда пробел ликвидируется

- промежуток времени от момента, когда предпринята первая попытка атаки, и до момента, когда пробел ликвидируется

- промежуток времени от момента, когда появиться возможность использовать слабые места, и до момента, когда предпринята первая попытка атаки

- промежуток времени в течении которого производиться атака

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Успех в области информационной безопасности может принести комплексный подход, сочетающий в себе следующий:

- законодательный уровень

- административный уровень

- процедурный уровень

- программно-технический

+ все выше перечисленное

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Главная задача мер административного уровня по обеспечению информационной безопасности - это:

+ формулировка программы работ в области информационной безопасности, и обеспечение выполнения, выделяя ее ресурсы и контролируя состояние дел

- руководство персоналом, необходимое для обеспечения информационной безопасности предприятия

- вопросы информационной безопасности не обеспечиваются на административном уровне

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

При нарушении ИБ, необходимо следующее:

- локализация инцидента и уменьшение наносимого вреда

- выявление нарушителя и предупреждение повторных нарушений

+ все перечисленное

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Приоритетным ПО, для применения в криптографии является:

+ свободно распространяемое

- Linux

- MicroSoft

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Метод контроль-целостность, базируется на:

+ криптографических методах

- контроле суммирования меток системы безопасности

- другое

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Предпочтительными методами аутентификации пользователя являются:

- программные

- аппаратные

+ программно-аппаратные

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Программы, которые загружаются на другие компьютеры и там выполняются:

- мобильные связные

- мобильные шпионы

+ мобильные агенты

- мобильные резиденты

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Нарушение атомарности транзакций, переупорядочивание, внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются:

- сетевой контроль

- сетевое подслушивание

- пассивное наблюдение

+ активное прослушивание

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Часть, вредоносного ПО, осуществляющая разрушительную функцию, обладающая сколь угодно сложной логикой, называется:

- «заряд»

- «пушечное ядро»

+ «бомба»

- «граната»

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Макровирус для файлов MS-Word, распространяющийся посредствам эл. почты в присоединенных файлах, при его открытии он рассылает свои копии по первым 50 адресам из адресной книги Microsoft Outlook :

- «Opera»

- «Troya»

+ «Melissa»

- «Masco»

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Применительно к требованиям доверия в «Общих критериях» введены оценочные уровни доверия. Их

-5

-6

+7

-8

-9

 

 

##theme 3

##score 1

##type 1

##time 0:00:00

Сколько классов защищённости установлено в классификации АС (автоматизированных систем) по уровню незащищённости от НСД (несанкционированного доступа)

-7

-9

+10

-12

-16

 

 

##theme 3

##score 1

##type 1

##time 0:00:00


Поделиться:



Последнее изменение этой страницы: 2019-06-19; Просмотров: 186; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.057 с.)
Главная | Случайная страница | Обратная связь