База ответов ИНТУИТ

Безопасность информационных систем - ответы

Количество вопросов - 174

Чему посвящен британский стандарт BS 7799?

Какой аспект ИБ наиболее актуален для фармацевтической компании, занимающейся разработкой новых лекарств?

Выделите верные утверждения в отношении ассиметричной криптосистемы.

Чем регулируется ответственность за формирование и реализацию ИБ в различных областях информационной деятельности предприятия?

Какой аспект информационной безопасности отражает невозможность модифицировать данные для изменения смысла или внесения ложной информации?

Каким термином обозначается анализ регистрационной информации системы защиты?

Какой из законов РФ назначает уголовную ответственность за создание, использование и распространение вредоносных программ для ЭВМ?

К какому уровню защиты КИС относится применение PKI – инфраструктуры открытых ключей?

На каком уровне политики информационной безопасности цели организации в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности?

Кто контролирует защиту конфиденциальной информации, не являющейся персональными данными и государственной тайной?

В чем заключается принцип эшелонирования обороны?

Какая модель СЗИ предназначена для практического обеспечения процесса создания системы ИБ за счет оптимизации принимаемых решений и выбора рационального варианта технической реализации?

Выделите механизмы и средства для обеспечения целостности приложений/данных:

Выделите внутренние по отношению к объекту уязвимости дестабилизирующие факторы и угрозы безопасности:

К какой категории охраняемой информации относится государственная тайна?

При отсутствии в системе барьеров, «перекрывающих» выявленные уязвимости, степень сопротивляемости механизма защиты принимается равной...

Как называется перенесение ответственности за принятие и управление риском на других участников совместной деятельности без его устранения?

Выделите верное утверждение в отношении информационной безопасности.

Как называется криптосистема, в которой используются разные ключи в процедурах шифрования и расшифровки текста?

Какой термин в российском законодательстве используется для обозначения «сведений о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность»?

Что такое дайджест сообщения?

Как называется модель ИБ, которая представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей и ответных мер?

Выделите верную логическую цепочку:

К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся решетки и ставни на окнах?

Как вычисляется рентабельность защиты?

Какой термин определяет защищенность жизненно важных интересов государственного или коммерческого предприятия от внутренних и внешних угроз, защиту кадрового и интеллектуального потенциала, технологий, данных и информации, капитала и прибыли, которая обеспечивается системой мер правового, экономического, организационного, информационного, инженерно-технического и социального характера?

Какой тип современных средств контроля доступа наименее эффективен?

К какому уровню обеспечения ИБ относятся меры безопасности, закрепленные в соответствующих методологиях и реализуемые ответственными менеджерами и персоналом предприятия?

На какие категории делятся угрозы по способу осуществления?

В каком законе РФ прописано индивидуальные право каждого гражданина на личную и семейную тайну?

К какому уровню обеспечения ИБ относится «Доктрина информационной безопасности Российской Федерации»?

К какому уровню обеспечения ИБ относится «Политика информационной безопасности», утвержденная руководителем в конкретной организации?

Какой аспект информационной безопасности отражает актуальность и непротиворечивость информации, её защищенность от разрушения и несанкционированного изменения?

Если злоумышленник подменил исходное сообщение, передаваемое по сети Интернет, какое свойство информации он нарушил?

Какой аспект ИБ наиболее актуален для провайдера Интернет-услуг?

К какой угрозе можно отнести возможность ситуации, когда уволенный сотрудник беспрепятственно пользуется служебными полномочиями, в том числе корпоративным доступом в Интернет?

Как называется практически бесполезная информация, рассылаемая абонентам электронной почты?

Какой термин определяет фактические расходы, понесенные субъектом в результате нарушения его прав, утраты или повреждения имущества, а также расходы, которые он должен будет произвести для восстановления нарушенного права и стоимости поврежденного или утраченного имущества?

К какой категории охраняемой информации относится врачебная тайна?

Выделите информацию с ограниченным доступом:

К каким мерам можно отнести закон, накладывающий штрафы за несоблюдение требований ИБ при работе с персональными данными?

Какие цели преследовал законопроект «О совершенствовании информационной безопасности»?

Что устанавливает немецкий «Закон о защите данных»? Выберите верные утверждения.

Какой документ в РФ закладывает основы информационной политики государства?

Какой термин в российском законодательстве используется для обозначения сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления?

Интересы государства в плане обеспечения конфиденциальности информации нашли наиболее полное выражение в …

Какой орган занимается лицензированием в области криптографии?

Кто отвечает за программу информационной безопасности верхнего уровня?

Что такое метрика?

Что дает использование нейронных сетей при построении системы защиты информации?

К какому аспекту мероприятий по защите информации относится формирование политики информационной безопасности?

К какому уровню политики информационной безопасности относятся вопросы доступа к тому или иному сервису?

Какая формула применяется для оценки риска?

Если риск приемлемый, на что будет направлена политика информационной безопасности?

Как называется минимизация влияния негативной ситуации при невозможности устранения источника риска?

Как называется показатель, количественно выражающийся суммой ежегодных прямых и косвенных затрат на функционирование корпоративной системы защиты информации?

Какой показатель отражает общую величину затрат на внедрение системы ИБ?

В каком случае возникает угроза «разорения» от защиты?

Какие компоненты присутствуют в модели системы защиты с полным перекрытием?

Чем характеризуется степень сопротивляемости механизма защиты?

В чем заключается идеология открытых систем информационной безопасности?

Что из нижеперечисленного относится к оперативным методам повышения безопасности?

Выделите внешние по отношению к объекту уязвимости дестабилизирующие факторы и угрозы безопасности:

Какие две группы документов выделяют на верхнем уровне стандартизации в области информационной безопасности?

К какому типу документов относятся руководящие документы Гостехкомиссии РФ?

Как в соответствии со стандартом ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий» называются требования, предъявляемые к функциям (сервисам) безопасности и реализующим их механизмам?

Какой из стандартов ISO отражает британский стандарт BS 7799?

Для чего применяются программно-аппаратные средства семейств Secret Net и Dallas Lock?

На каком уровне защиты КИС осуществляется организация защищенного межкорпоративного обмена в среде электронного бизнеса?

Какие уровни защиты КИС относятся к обеспечению безопасности передачи данных и электронного бизнеса, который осуществляется уже не в физическом, а в виртуальном пространстве?

Как называется криптосистема, в которой используется один и тот же ключ в процедурах шифрования и расшифровки текста?

Какой ключ используется для шифрования данных в ассиметричном криптографическом алгоритме?

Кто разработал формальные математические методы криптографии?

Как называется программно-аппаратная система межсетевой защиты, которая отделяет одну часть сети от другой и реализует набор правил для прохождения данных из одной части в другую?

Как называется подход к обеспечению информационной безопасности, который основан на объединении различных вычислительных подсистем ИС, подсистем связи, подсистем обеспечения безопасности в единую информационную систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных?

Какой подход к обеспечению информационной безопасности является наименее эффективным, но достаточно часто используется, так как не требует больших финансовых и интеллектуальных затрат?

К какой составляющей интегральной безопасности информационных систем относится защита зданий, помещений, подвижных средств, людей, а также аппаратных средств?

Какой тип современных средств контроля доступа наиболее эффективен?

К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся охранные датчики, датчики напряжения питания и датчики защиты аппаратуры?

К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся громкоговорители и сирены?

За что отвечает программа информационной безопасности нижнего уровня в организации?

Как называется совокупность технических, математических, алгоритмических и программных методов преобразования данных (шифрование данных), которая делает их бесполезными для любого пользователя, у которого нет ключа для расшифровки?

Какой уровень защиты КИС находится на пересечении внутренней и внешней среды КИС?

На каком уровне защиты КИС осуществляется объединение нескольких локальных сетей географически распределенного предприятия в общую корпоративную Интранет-сеть с использованием Интернет в качестве коммутационной среды?

На какие вопросы должны отвечать конкретные процедуры защиты?

К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся камеры видеонаблюдения?

По какому критерию угрозы делятся на внешние и внутренние?

Чем регулируется ответственность за нарушение информационной безопасности во внешней среде с целью нанести вред владельцу информации, а также вопросы взаимоотношений между различными субъектами?

Какие меры должен в себя включать комплексный подход к обеспечению информационной безопасности?

В организации проводятся проверки «чистый стол», целью которых является выявление нарушений требований по хранению ключевых носителей и конфиденциальных документов. К какому уровню обеспечения ИБ они относятся?

К какой составляющей интегральной безопасности информационных систем относится защита от вирусов, логических «мин», несанкционированного изменения конфигурации систем и программного кода?

Выделите утверждение, верное в отношении защиты сетей.

Для каких организаций проще всего создать высокоэффективную и высокорентабельную систему защиты информации?

Как называется подтверждение возможности негативной ситуации и сознательное решение принять последствия?

Для чего предназначен программный продукт CRAMM?

Выделите основные составляющие информационной безопасности.

Выделите охраняемую информацию, оборот которой контролируется:

Кто такой инсайдер?

Какой подход к обеспечению информационной безопасности является наиболее прогрессивным и надежным, но в то же время требует наибольших финансовых и интеллектуальных затрат?

Какой аспект информационной безопасности отражает возможность за приемлемое время получить требуемую информационную услугу?

Как называются программы, которые могут быть незаметно для владельца установлены на его компьютер и так же незаметно функционировать на нем?

Какие документы описывают важнейшие с точки зрения ИБ понятия и аспекты ИС, играя роль организационных и архитектурных спецификаций?

С каким понятием связан термин «угроза» с правовой точки зрения?

Если в результате DоS-атаки злоумышленников сайт перестал работать, какой аспект информационной безопасности был нарушен?

Выделите верное утверждение в отношении информационной безопасности.

Какой термин определяет защищенность информации, ресурсов и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений — производителям, владельцам и пользователям информации и поддерживающей инфраструктуре?

Если злоумышленник прочитал передаваемое по сети Интернет сообщение, какое свойство информации он нарушил?

Какая из нижеперечисленных угроз представляет наибольшую опасность?

К какой категории относится тайна личной жизни и персональные данные?

Какой институт в США готовит стандарты, руководства, средства и методы для инфраструктуры открытых ключей?

Как называется семейство «добровольных стандартов» Великобритании, помогающих организациям на практике сформировать программы безопасности?

В каком законе РФ прописано индивидуальные право каждого гражданина свободно искать, получать, передавать, производить и распространять информацию любым законным способом?

Как в терминах РФ называется документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации?

Какие органы занимаются лицензированием в области защиты информации?

За что отвечает программа информационной безопасности верхнего уровня в организации?

Если риск оправданный, на что будет направлена политика информационной безопасности?

К каким затратам относятся потери в результате простоев, сбоев в работе и отказов корпоративной системы защиты информации?

Какой показатель отражает возврат инвестиций в информационную безопасность?

Что означает система защиты с полным перекрытием?

Защищенность системы защиты определяется как величина…

В чем заключается принцип минимизации привилегий?

Какие документы регламентируют различные аспекты реализации и использования средств и методов защиты?

Выделите утверждение, верное в отношении стандарта ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий».

На какие аспекты информационной безопасности направлено применение криптографии?

Кто обосновал методологию асимметричного шифрования с применением открытой однонаправленной функции и открытой однонаправленной функции с секретом?

Какой подход к обеспечению информационной безопасности применяется наиболее часто в настоящее время?

К какой составляющей интегральной безопасности информационных систем относится защита каналов связи от воздействий любого рода?

К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся считыватели карт на входе и выходе?

На каких принципах должна строиться архитектура ИС?

Что такое File Encryption System — FES?

Если клиенту Банка предложили листовку с информацией о разнице в применении незащищенного flash-носителя и защищенного носителя eToken для хранения криптографических ключей, к какой мере это относится?

К какому аспекту мероприятий по защите информации относится определение на основе нормативных документов требований по категорированию информации?

Как называется возможность осуществления угрозы T в отношении объекта O?

К какому уровню политики информационной безопасности относятся такие вопросы как широкий доступ в доступ в Internet и сочетание свободы получения информации с защитой от внешних угроз?

К каким затратам относятся затраты на покупку аппаратного и программного обеспечения для корпоративной системы защиты информации?

Какой аспект информационной безопасности отражает то, что защищенная информация должна быть доступна только тому, кому она предназначена?

Какой аспект ИБ наиболее актуален для научно-исследовательских организаций, имеющих открытые Web-серверы?

К каким мерам можно отнести групповую рассылку листовки с рекомендациями по информационной безопасности?

Если риск недопустимый, на что будет направлена политика информационной безопасности?

Какой из законов РФ назначает уголовную ответственность за неправомерный доступ к компьютерной информации?

Кто контролирует защиту персональных данных?

К какому уровню обеспечения ИБ относятся конкретные методики, программно-аппаратные, технологические и технические меры?

Как называются атаки, направленные на выведение из строя того или иного узла сети?

На каком этапе построения комплексной системы защиты предприятия принято строить модель нарушителя?

Какие составляющие относятся к информационно-технологическому ресурсу современного предприятия?

В каком законе РФ прописано индивидуальные право каждого гражданина на знание достоверной информации о состоянии окружающей среды?

Какой орган занимается лицензированием деятельности в области защиты конфиденциальной информации?

Как называется устранение источника риска или направление его действия на некритичные объекты?

К какому типу документов относится Федеральный стандарт США «Требования безопасности для криптографических модулей»?

Как в соответствии со стандартом ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий» называются требования, предъявляемые к технологии и процессу разработки и эксплуатации компонентов системы информационной безопасности?

Какие классы криптосистем существуют?

Какой программно-аппаратный компонент межсетевого экрана обеспечивает защиту на верхних уровнях модели OSI?

Какой подход к обеспечению информационной основывается на решении локальных задач обеспечения информационной безопасности?

Какие типы документов создает IETF?

Как называется подход, при котором информационная безопасность реализуется решением совокупности локальных задач по единой программе?

Как называется модель, описывающая вероятный облик злоумышленника, т. е. его квалификацию, имеющиеся средства для реализации тех или иных атак, обычное время действия и т. п?

Для чего предназначена матрица взаимосвязи источников угроз и уязвимостей?

Чем регулируется ответственность за причинение вреда и ответственность за реализацию мероприятий по разработке, внедрению и использованию систем ИБ во внутренней среде?

Какая модель используется для количественных оценок уязвимости объекта, построения алгоритма защиты оценки рисков и эффективности принятых мер?

Для чего используется генетические алгоритмы при построении адаптивной системы защиты информации на базе нейронных сетей?

Для чего в первую очередь нужна идеология открытых систем информационной безопасности?

На каком физическом уровне КИС рабочие станции, серверы и персональные компьютеры объединятся в локальные сети?

Какой ключ используется для расшифровки данных в ассиметричном криптографическом алгоритме?

Что такое Content Inspection?

Какой принцип настройки маршрутизатора делает КИС более уязвимой?

В какой стране был разработан стандарт BS 7799?

Какой институт в США занимается вопросами информационной безопасности, разрабатывая стандарты и технологии в этой области?

Какой показатель отражает экономическую эффективность и непрерывность бизнеса?

Как называется мера доверия, которая может быть оказана архитектуре, инфраструктуре, программно-аппаратной реализации системы и методам управления её конфигурацией и целостностью?

Что из нижеперечисленного относится к мерам предотвращения угроз безопасности?

Чем отличаются сетевые системы с точки зрения информационной безопасности?

К какому аспекту мероприятий по защите информации относится обеспечение архитектурной и инфраструктурной полноты решений, связанных с хранением, обработкой и передачей конфиденциальной информации?

Защите какой информации посвящен немецкий «Закон о защите данных»?

К какому уровню обеспечения ИБ относятся действия общего и специального характера, предпринимаемые руководством организации?