Популярные вопросы |
1. | При внесении изменений в систему требуется ПРАВИЛЬНЫЙ ответ | |
2. | Информация о функциях информационных систем и приложений должна предоставляться пользователю ПРАВИЛЬНЫЙ ответ | |
3. | Основная рекомендация стандарта относительно внесения изменений в прикладное ПО ПРАВИЛЬНЫЙ ответ | |
4. | Пункт, в котором перечислено наибольшее число событий, которые рекомендуется фиксировать в журнале данных о доступе ПРАВИЛЬНЫЙ ответ | |
5. | Процедура входа в систему (log in) не должна выдавать ПРАВИЛЬНЫЙ ответ | |
6. | Носители и информация требуют повышенной защиты ПРАВИЛЬНЫЙ ответ | |
7. | Правило, которым необходимо пользоваться при формировании матрицы доступа ПРАВИЛЬНЫЙ ответ | |
8. | Вносить изменения в информационную систему необходимо после получения ПРАВИЛЬНЫЙ ответ | |
9. | Риск является функцией ПРАВИЛЬНЫЙ ответ | |
10. | Действия при назначении прав доступа для нового пользователя ПРАВИЛЬНЫЙ ответ | |
11. | Операционная система, версии которой можно использовать для защиты информации секретного характера ПРАВИЛЬНЫЙ ответ | |
12. | Рекомендуемая проверка входных данных информационной системы ПРАВИЛЬНЫЙ ответ | |
13. | Основная цель создания форумов по информационной безопасности ПРАВИЛЬНЫЙ ответ | |
14. | Риск измеряется в следующих единицах ПРАВИЛЬНЫЙ ответ | |
15. | Пункт, точно соответствующий рекомендованным стандартом ограничениям на использование системных утилит ПРАВИЛЬНЫЙ ответ | |
16. | Чтобы узнать открытые порты на своем компьютере, необходимо выполнить команду ПРАВИЛЬНЫЙ ответ | |
17. | За анализ журналов аудита информационных систем и соответствующее реагирование отвечает ПРАВИЛЬНЫЙ ответ | |
18. | Специальные соглашения, необходимые при приеме персонала на работу о(об) ПРАВИЛЬНЫЙ ответ | |
19. | Список открытых портов, наиболее свойственный для системы Windows 9x ПРАВИЛЬНЫЙ ответ | |
20. | Использование автоматизированных систем хранения, обработки и передачи информации ПРАВИЛЬНЫЙ ответ | |
21. | Применение метода разделения обязанностей необходимо для ПРАВИЛЬНЫЙ ответ | |
22. | Не относится к ГТ (государственной тайне) в соответствии с законом о ГТ и указом Президента N1203, информация о ПРАВИЛЬНЫЙ ответ | |
23. | Стандарт, широко признанный как стандарт лучшей практики защиты ПРАВИЛЬНЫЙ ответ | |
24. | Наиболее характерная особенность операционной среды Windows 9x, создающую угрозы безопасности сетевых ресурсов ПРАВИЛЬНЫЙ ответ | |
25. | Основная задача, которую необходимо включить в должностную инструкцию для каждого сотрудника ПРАВИЛЬНЫЙ ответ | |
26. | Оценка рисков позволяет ответить на вопрос ПРАВИЛЬНЫЙ ответ | |
27. | Рекомендуется проверять привилегии пользователей, имеющих особые права для доступа в систему ПРАВИЛЬНЫЙ ответ | |
28. | Система, которую нельзя отнести к системам обнаружения атак (IDS), работающих на уровне сети ПРАВИЛЬНЫЙ ответ | |
29. | Формируя привилегии индивидуальных пользователей, выдаваемым по мере необходимости, следует пользоваться принципом наделения пользователей ПРАВИЛЬНЫЙ ответ | |
30. | Основные требования стандарта ISO 17799 к резервному копированию информации ПРАВИЛЬНЫЙ ответ | |
31. | Основные требования к тестовой среде ПРАВИЛЬНЫЙ ответ | |
32. | К органам, уполномоченным на ведение лицензионной деятельности на право проведения работ, связанных с созданием средств защиты информации относятся ПРАВИЛЬНЫЙ ответ | |
33. | Тип межсетевого экрана, который может контролировать выполнение команды PUT сервиса FTP и фильтровать теги HTTP ПРАВИЛЬНЫЙ ответ | |
34. | Основные требования по контролю доступа к исходным текстам программ ПРАВИЛЬНЫЙ ответ | |
35. | Международный стандарт управления информационной безопасностью ISO 17799 предъявляет ПРАВИЛЬНЫЙ ответ | |
36. | Невозможно использовать способ для выявления несанкционированного функционирования сетевых анализаторов ПРАВИЛЬНЫЙ ответ | |
37. | Еще не принят закон ПРАВИЛЬНЫЙ ответ | |
38. | Меры воздействия в случае нарушения персоналом компании требований по обеспечению информационной безопасности при условии, что действия персонала не предусматривают нарушение законодательства данной страны ПРАВИЛЬНЫЙ ответ | |
39. | На практике можно реализовать принцип <4 глаз> ПРАВИЛЬНЫЙ ответ | |
40. | При односторонней аутентификации осуществляется аутентификация ПРАВИЛЬНЫЙ ответ | |
41. | На основе сети Фейштеля построены следующие алгоритмы ПРАВИЛЬНЫЙ ответ | |
42. | Цифровой сертификат содержит ЭЦП ПРАВИЛЬНЫЙ ответ | |
43. | Требование односторонности хэш-функции состоит в следующем ПРАВИЛЬНЫЙ ответ | |
44. | Политика безопасности ПРАВИЛЬНЫЙ ответ | |
45. | Длина ключа в алгоритме Blowfish ПРАВИЛЬНЫЙ ответ | |
46. | Действие сертификата на средство защиты информации не может быть ПРАВИЛЬНЫЙ ответ | |
47. | После идентификации угрозы необходимо оценить ПРАВИЛЬНЫЙ ответ | |
48. | Функция, используемая в криптосистеме с открытым ключом, должна обладать следующими свойствами ПРАВИЛЬНЫЙ ответ | |
49. | Пароль, наиболее точно соответствующий требованиям стандарта ПРАВИЛЬНЫЙ ответ | |
50. | Эффективность информационного сервиса может измеряться как ПРАВИЛЬНЫЙ ответ | |
51. | Персоналу в случае возникновения нештатной ситуации необходимо иметь ПРАВИЛЬНЫЙ ответ | |
52. | Наиболее полное описание методов, применяемых при оценке ущерба в случае нарушения конфиденциальности информации ПРАВИЛЬНЫЙ ответ | |
53. | Пороговый метод выявления атак хорош тем, что ПРАВИЛЬНЫЙ ответ | |
54. | Демилитаризованная зона располагается ПРАВИЛЬНЫЙ ответ | |
55. | Закон "Об информации, информатизации и защите информации" на первое место ставит ПРАВИЛЬНЫЙ ответ | |
56. | Шестнадцатеричное число F8 соответствует полиному ПРАВИЛЬНЫЙ ответ | |
57. | Для проведения анализа информационных рисков прежде всего необходимо ПРАВИЛЬНЫЙ ответ | |
58. | Политика информационной безопасности, прежде всего, необходима для ПРАВИЛЬНЫЙ ответ | |
59. | Не относится к числу основных аспектов информационной безопасности ПРАВИЛЬНЫЙ ответ | |
60. | Невыполнение какого требования политики безопасности может наибольшим образом повысить существующие в системе информационные риски ПРАВИЛЬНЫЙ ответ | |
61. | В рамках программы безопасности нижнего уровня определяются ПРАВИЛЬНЫЙ ответ | |
62. | Повторное использование переданного ранее сообщения называется ПРАВИЛЬНЫЙ ответ | |
63. | На законодательном уровне информационной безопасности особенно важны ПРАВИЛЬНЫЙ ответ | |
64. | В число основных принципов архитектурной безопасности не входит ПРАВИЛЬНЫЙ ответ | |
65. | Политика информационной безопасности в общем случае является руководящим документом для ПРАВИЛЬНЫЙ ответ | |
66. | При использовании версии сервера аутентификации Kerberos, описанной в курсе, шифрование ПРАВИЛЬНЫЙ ответ | |
67. | Для оценки ущерба по угрозе <целостность> необходимо оценить ПРАВИЛЬНЫЙ ответ | |
68. | В операционной среде не должно быть доступно программное обеспечение ПРАВИЛЬНЫЙ ответ | |
69. | Предположим, информационная система компании надежно защищена комплексом средств информационной защиты (межсетевые экраны, антивирусы, системы защиты от НСД, системы обнаружения атак и т.д.). Как на существующий уровень рисков влияет реализация требований политики безопасности ПРАВИЛЬНЫЙ ответ | |
70. | Протоколирование и аудит могут использоваться для ПРАВИЛЬНЫЙ ответ | |
71. | Одной из рекомендаций ISO 17799 является ПРАВИЛЬНЫЙ ответ | |
72. | Наиболее существенные с точки зрения безопасности особенности современных российских ИС ПРАВИЛЬНЫЙ ответ | |
73. | Самыми опасными источниками угроз являются ПРАВИЛЬНЫЙ ответ | |
74. | В случае анализа рисков базового уровня необходимо ПРАВИЛЬНЫЙ ответ | |
75. | Пользователь осуществляет удаленный доступ к информации на сервере. Пусть условный уровень защищенности информации на сервере - 24 единицы; условный уровень защищенности рабочего места пользователя - 10 единиц. Оцените условный уровень защищенности удаленного доступа пользователя к информации на сервере ПРАВИЛЬНЫЙ ответ | |
76. | При выведении из эксплуатации устройств хранения информации необходимо ПРАВИЛЬНЫЙ ответ | |
77. | В протоколе Деннинга защита от replay-атак выполняется с помощью ПРАВИЛЬНЫЙ ответ | |
78. | Алгоритм Blowfish ПРАВИЛЬНЫЙ ответ | |
79. | Аудит информационной безопасности в должен включать в себя (выберите наиболее полный ответ) ПРАВИЛЬНЫЙ ответ | |
80. | В случае полного анализа рисков обычно на практике используется следующий подход ПРАВИЛЬНЫЙ ответ | |
81. | Алгоритм симметричного шифрования называется блочным, если ПРАВИЛЬНЫЙ ответ | |
82. | В общем случае возможные типовые пути воздействия при получении удаленного доступа пользователя к информации на сервере ПРАВИЛЬНЫЙ ответ | |
83. | Атака, обычно используемая профессиональными взломщиками при информационной атаке ПРАВИЛЬНЫЙ ответ | |
84. | Веб-сервер компании находится внутри корпоративной сети и его программное обеспечение, возможно, содержит уязвимости. Найдите наиболее оптимальную стратегию управления рисками ПРАВИЛЬНЫЙ ответ | |
85. | Реализация протоколирования и аудита преследует следующие главные цели ПРАВИЛЬНЫЙ ответ | |
86. | Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы ПРАВИЛЬНЫЙ ответ | |
87. | Информация зафиксированная на материальном носителе, с реквизитами позволяющими ее идентифицировать, называется ПРАВИЛЬНЫЙ ответ | |
88. | Основной задачей теста на проникновение, прежде всего, является ПРАВИЛЬНЫЙ ответ | |
89. | Доступность достигается за счет применения мер, направленных на повышение ПРАВИЛЬНЫЙ ответ | |
90. | В число основных понятий ролевого управления доступом входят ПРАВИЛЬНЫЙ ответ | |
91. | В число принципов управления персоналом входят ПРАВИЛЬНЫЙ ответ | |
92. | В число классов мер процедурного уровня входят ПРАВИЛЬНЫЙ ответ | |
93. | Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что ПРАВИЛЬНЫЙ ответ | |
94. | В число этапов процесса планирования восстановительных работ входят ПРАВИЛЬНЫЙ ответ | |
95. | Согласно рекомендациям X.800, аутентификация не может быть реализована на ПРАВИЛЬНЫЙ ответ | |
96. | Экранирование на сетевом и транспортном уровнях может обеспечить ПРАВИЛЬНЫЙ ответ | |
97. | Туннелирование может применяться для достижения следующих целей ПРАВИЛЬНЫЙ ответ | |
98. | Принцип усиления самого слабого звена можно переформулировать как принцип ПРАВИЛЬНЫЙ ответ | |
99. | Анализ информационных рисков предназначен для ПРАВИЛЬНЫЙ ответ | |
100. | Дублирование сообщений является угрозой ПРАВИЛЬНЫЙ ответ | |
101. | Согласно стандарту X.700, в число функций управления конфигурацией входят ПРАВИЛЬНЫЙ ответ | |
102. | Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, тем что не обеспечивает защиты от ПРАВИЛЬНЫЙ ответ | |
103. | В число целей программы безопасности верхнего уровня входят ПРАВИЛЬНЫЙ ответ | |
104. | Сложность обеспечения информационной безопасности является следствием ПРАВИЛЬНЫЙ ответ | |