Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Безопасность информационных систем

Заказать решение
Количество вопросов 174

Чему посвящен британский стандарт BS 7799?

перейти к ответу ->>

Какой аспект ИБ наиболее актуален для фармацевтической компании, занимающейся разработкой новых лекарств?

перейти к ответу ->>

Выделите верные утверждения в отношении ассиметричной криптосистемы.

перейти к ответу ->>

Чем регулируется ответственность за формирование и реализацию ИБ в различных областях информационной деятельности предприятия?

перейти к ответу ->>

Какой аспект информационной безопасности отражает невозможность модифицировать данные для изменения смысла или внесения ложной информации?

перейти к ответу ->>

Каким термином обозначается анализ регистрационной информации системы защиты?

перейти к ответу ->>

Какой из законов РФ назначает уголовную ответственность за создание, использование и распространение вредоносных программ для ЭВМ?

перейти к ответу ->>

К какому уровню защиты КИС относится применение PKI – инфраструктуры открытых ключей?

перейти к ответу ->>

На каком уровне политики информационной безопасности цели организации в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности?

перейти к ответу ->>

Кто контролирует защиту конфиденциальной информации, не являющейся персональными данными и государственной тайной?

перейти к ответу ->>

В чем заключается принцип эшелонирования обороны?

перейти к ответу ->>

Какая модель СЗИ предназначена для практического обеспечения процесса создания системы ИБ за счет оптимизации принимаемых решений и выбора рационального варианта технической реализации?

перейти к ответу ->>

Выделите механизмы и средства для обеспечения целостности приложений/данных:

перейти к ответу ->>

Выделите внутренние по отношению к объекту уязвимости дестабилизирующие факторы и угрозы безопасности:

перейти к ответу ->>

К какой категории охраняемой информации относится государственная тайна?

перейти к ответу ->>

При отсутствии в системе барьеров, «перекрывающих» выявленные уязвимости, степень сопротивляемости механизма защиты принимается равной...

перейти к ответу ->>

Как называется перенесение ответственности за принятие и управление риском на других участников совместной деятельности без его устранения?

перейти к ответу ->>

Выделите верное утверждение в отношении информационной безопасности.

перейти к ответу ->>

Как называется криптосистема, в которой используются разные ключи в процедурах шифрования и расшифровки текста?

перейти к ответу ->>

Какой термин в российском законодательстве используется для обозначения «сведений о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность»?

перейти к ответу ->>

Что такое дайджест сообщения?

перейти к ответу ->>

Как называется модель ИБ, которая представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей и ответных мер?

перейти к ответу ->>

Выделите верную логическую цепочку:

перейти к ответу ->>

К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся решетки и ставни на окнах?

перейти к ответу ->>

Как вычисляется рентабельность защиты?

перейти к ответу ->>

Какой термин определяет защищенность жизненно важных интересов государственного или коммерческого предприятия от внутренних и внешних угроз, защиту кадрового и интеллектуального потенциала, технологий, данных и информации, капитала и прибыли, которая обеспечивается системой мер правового, экономического, организационного, информационного, инженерно-технического и социального характера?

перейти к ответу ->>

Какой тип современных средств контроля доступа наименее эффективен?

перейти к ответу ->>

К какому уровню обеспечения ИБ относятся меры безопасности, закрепленные в соответствующих методологиях и реализуемые ответственными менеджерами и персоналом предприятия?

перейти к ответу ->>

На какие категории делятся угрозы по способу осуществления?

перейти к ответу ->>

В каком законе РФ прописано индивидуальные право каждого гражданина на личную и семейную тайну?

перейти к ответу ->>

К какому уровню обеспечения ИБ относится «Доктрина информационной безопасности Российской Федерации»?

перейти к ответу ->>

К какому уровню обеспечения ИБ относится «Политика информационной безопасности», утвержденная руководителем в конкретной организации?

перейти к ответу ->>

Какой аспект информационной безопасности отражает актуальность и непротиворечивость информации, её защищенность от разрушения и несанкционированного изменения?

перейти к ответу ->>

Если злоумышленник подменил исходное сообщение, передаваемое по сети Интернет, какое свойство информации он нарушил?

перейти к ответу ->>

Какой аспект ИБ наиболее актуален для провайдера Интернет-услуг?

перейти к ответу ->>

К какой угрозе можно отнести возможность ситуации, когда уволенный сотрудник беспрепятственно пользуется служебными полномочиями, в том числе корпоративным доступом в Интернет?

перейти к ответу ->>

Как называется практически бесполезная информация, рассылаемая абонентам электронной почты?

перейти к ответу ->>

Какой термин определяет фактические расходы, понесенные субъектом в результате нарушения его прав, утраты или повреждения имущества, а также расходы, которые он должен будет произвести для восстановления нарушенного права и стоимости поврежденного или утраченного имущества?

перейти к ответу ->>

К какой категории охраняемой информации относится врачебная тайна?

перейти к ответу ->>

Выделите информацию с ограниченным доступом:

перейти к ответу ->>

К каким мерам можно отнести закон, накладывающий штрафы за несоблюдение требований ИБ при работе с персональными данными?

перейти к ответу ->>

Какие цели преследовал законопроект «О совершенствовании информационной безопасности»?

перейти к ответу ->>

Что устанавливает немецкий «Закон о защите данных»? Выберите верные утверждения.

перейти к ответу ->>

Какой документ в РФ закладывает основы информационной политики государства?

перейти к ответу ->>

Какой термин в российском законодательстве используется для обозначения сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления?

перейти к ответу ->>

Интересы государства в плане обеспечения конфиденциальности информации нашли наиболее полное выражение в …

перейти к ответу ->>

Какой орган занимается лицензированием в области криптографии?

перейти к ответу ->>

Кто отвечает за программу информационной безопасности верхнего уровня?

перейти к ответу ->>

Что такое метрика?

перейти к ответу ->>

Что дает использование нейронных сетей при построении системы защиты информации?

перейти к ответу ->>

К какому аспекту мероприятий по защите информации относится формирование политики информационной безопасности?

перейти к ответу ->>

К какому уровню политики информационной безопасности относятся вопросы доступа к тому или иному сервису?

перейти к ответу ->>

Какая формула применяется для оценки риска?

перейти к ответу ->>

Если риск приемлемый, на что будет направлена политика информационной безопасности?

перейти к ответу ->>

Как называется минимизация влияния негативной ситуации при невозможности устранения источника риска?

перейти к ответу ->>

Как называется показатель, количественно выражающийся суммой ежегодных прямых и косвенных затрат на функционирование корпоративной системы защиты информации?

перейти к ответу ->>

Какой показатель отражает общую величину затрат на внедрение системы ИБ?

перейти к ответу ->>

В каком случае возникает угроза «разорения» от защиты?

перейти к ответу ->>

Какие компоненты присутствуют в модели системы защиты с полным перекрытием?

перейти к ответу ->>

Чем характеризуется степень сопротивляемости механизма защиты?

перейти к ответу ->>

В чем заключается идеология открытых систем информационной безопасности?

перейти к ответу ->>

Что из нижеперечисленного относится к оперативным методам повышения безопасности?

перейти к ответу ->>

Выделите внешние по отношению к объекту уязвимости дестабилизирующие факторы и угрозы безопасности:

перейти к ответу ->>

Какие две группы документов выделяют на верхнем уровне стандартизации в области информационной безопасности?

перейти к ответу ->>

К какому типу документов относятся руководящие документы Гостехкомиссии РФ?

перейти к ответу ->>

Как в соответствии со стандартом ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий» называются требования, предъявляемые к функциям (сервисам) безопасности и реализующим их механизмам?

перейти к ответу ->>

Какой из стандартов ISO отражает британский стандарт BS 7799?

перейти к ответу ->>

Для чего применяются программно-аппаратные средства семейств Secret Net и Dallas Lock?

перейти к ответу ->>

На каком уровне защиты КИС осуществляется организация защищенного межкорпоративного обмена в среде электронного бизнеса?

перейти к ответу ->>

Какие уровни защиты КИС относятся к обеспечению безопасности передачи данных и электронного бизнеса, который осуществляется уже не в физическом, а в виртуальном пространстве?

перейти к ответу ->>

Как называется криптосистема, в которой используется один и тот же ключ в процедурах шифрования и расшифровки текста?

перейти к ответу ->>

Какой ключ используется для шифрования данных в ассиметричном криптографическом алгоритме?

перейти к ответу ->>

Кто разработал формальные математические методы криптографии?

перейти к ответу ->>

Как называется программно-аппаратная система межсетевой защиты, которая отделяет одну часть сети от другой и реализует набор правил для прохождения данных из одной части в другую?

перейти к ответу ->>

Как называется подход к обеспечению информационной безопасности, который основан на объединении различных вычислительных подсистем ИС, подсистем связи, подсистем обеспечения безопасности в единую информационную систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных?

перейти к ответу ->>

Какой подход к обеспечению информационной безопасности является наименее эффективным, но достаточно часто используется, так как не требует больших финансовых и интеллектуальных затрат?

перейти к ответу ->>

К какой составляющей интегральной безопасности информационных систем относится защита зданий, помещений, подвижных средств, людей, а также аппаратных средств?

перейти к ответу ->>

Какой тип современных средств контроля доступа наиболее эффективен?

перейти к ответу ->>

К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся охранные датчики, датчики напряжения питания и датчики защиты аппаратуры?

перейти к ответу ->>

К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся громкоговорители и сирены?

перейти к ответу ->>

За что отвечает программа информационной безопасности нижнего уровня в организации?

перейти к ответу ->>

Как называется совокупность технических, математических, алгоритмических и программных методов преобразования данных (шифрование данных), которая делает их бесполезными для любого пользователя, у которого нет ключа для расшифровки?

перейти к ответу ->>

Какой уровень защиты КИС находится на пересечении внутренней и внешней среды КИС?

перейти к ответу ->>

На каком уровне защиты КИС осуществляется объединение нескольких локальных сетей географически распределенного предприятия в общую корпоративную Интранет-сеть с использованием Интернет в качестве коммутационной среды?

перейти к ответу ->>

На какие вопросы должны отвечать конкретные процедуры защиты?

перейти к ответу ->>

К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся камеры видеонаблюдения?

перейти к ответу ->>

По какому критерию угрозы делятся на внешние и внутренние?

перейти к ответу ->>

Чем регулируется ответственность за нарушение информационной безопасности во внешней среде с целью нанести вред владельцу информации, а также вопросы взаимоотношений между различными субъектами?

перейти к ответу ->>

Какие меры должен в себя включать комплексный подход к обеспечению информационной безопасности?

перейти к ответу ->>

В организации проводятся проверки «чистый стол», целью которых является выявление нарушений требований по хранению ключевых носителей и конфиденциальных документов. К какому уровню обеспечения ИБ они относятся?

перейти к ответу ->>

К какой составляющей интегральной безопасности информационных систем относится защита от вирусов, логических «мин», несанкционированного изменения конфигурации систем и программного кода?

перейти к ответу ->>

К какому уровню политики информационной безопасности относятся такие вопросы как широкий доступ в доступ в Internet и сочетание свободы получения информации с защитой от внешних угроз?

перейти к ответу ->>

Как называется возможность осуществления угрозы T в отношении объекта O?

перейти к ответу ->>

К какому аспекту мероприятий по защите информации относится определение на основе нормативных документов требований по категорированию информации?

перейти к ответу ->>

Если клиенту Банка предложили листовку с информацией о разнице в применении незащищенного flash-носителя и защищенного носителя eToken для хранения криптографических ключей, к какой мере это относится?

перейти к ответу ->>

Что такое File Encryption System — FES?

перейти к ответу ->>

На каких принципах должна строиться архитектура ИС?

перейти к ответу ->>

К какой из составляющих интегрального комплекса физической защиты информационной инфраструктуры относятся считыватели карт на входе и выходе?

перейти к ответу ->>

К какой составляющей интегральной безопасности информационных систем относится защита каналов связи от воздействий любого рода?

перейти к ответу ->>

Какой подход к обеспечению информационной безопасности применяется наиболее часто в настоящее время?

перейти к ответу ->>

Кто обосновал методологию асимметричного шифрования с применением открытой однонаправленной функции и открытой однонаправленной функции с секретом?

перейти к ответу ->>

На какие аспекты информационной безопасности направлено применение криптографии?

перейти к ответу ->>

Выделите утверждение, верное в отношении стандарта ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий».

перейти к ответу ->>

Какие документы регламентируют различные аспекты реализации и использования средств и методов защиты?

перейти к ответу ->>

В чем заключается принцип минимизации привилегий?

перейти к ответу ->>

Защищенность системы защиты определяется как величина…

перейти к ответу ->>

Что означает система защиты с полным перекрытием?

перейти к ответу ->>

Какой показатель отражает возврат инвестиций в информационную безопасность?

перейти к ответу ->>

К каким затратам относятся потери в результате простоев, сбоев в работе и отказов корпоративной системы защиты информации?

перейти к ответу ->>

Если риск оправданный, на что будет направлена политика информационной безопасности?

перейти к ответу ->>

За что отвечает программа информационной безопасности верхнего уровня в организации?

перейти к ответу ->>

Какие органы занимаются лицензированием в области защиты информации?

перейти к ответу ->>

Как в терминах РФ называется документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации?

перейти к ответу ->>

В каком законе РФ прописано индивидуальные право каждого гражданина свободно искать, получать, передавать, производить и распространять информацию любым законным способом?

перейти к ответу ->>

Как называется семейство «добровольных стандартов» Великобритании, помогающих организациям на практике сформировать программы безопасности?

перейти к ответу ->>

Какой институт в США готовит стандарты, руководства, средства и методы для инфраструктуры открытых ключей?

перейти к ответу ->>

К какой категории относится тайна личной жизни и персональные данные?

перейти к ответу ->>

Какая из нижеперечисленных угроз представляет наибольшую опасность?

перейти к ответу ->>

Если злоумышленник прочитал передаваемое по сети Интернет сообщение, какое свойство информации он нарушил?

перейти к ответу ->>

Какой термин определяет защищенность информации, ресурсов и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений — производителям, владельцам и пользователям информации и поддерживающей инфраструктуре?

перейти к ответу ->>

Выделите верное утверждение в отношении информационной безопасности.

перейти к ответу ->>

Если в результате DоS-атаки злоумышленников сайт перестал работать, какой аспект информационной безопасности был нарушен?

перейти к ответу ->>

С каким понятием связан термин «угроза» с правовой точки зрения?

перейти к ответу ->>

Какие документы описывают важнейшие с точки зрения ИБ понятия и аспекты ИС, играя роль организационных и архитектурных спецификаций?

перейти к ответу ->>

Как называются программы, которые могут быть незаметно для владельца установлены на его компьютер и так же незаметно функционировать на нем?

перейти к ответу ->>

Какой аспект информационной безопасности отражает возможность за приемлемое время получить требуемую информационную услугу?

перейти к ответу ->>

Какой подход к обеспечению информационной безопасности является наиболее прогрессивным и надежным, но в то же время требует наибольших финансовых и интеллектуальных затрат?

перейти к ответу ->>

Кто такой инсайдер?

перейти к ответу ->>

Выделите охраняемую информацию, оборот которой контролируется:

перейти к ответу ->>

Выделите основные составляющие информационной безопасности.

перейти к ответу ->>

Для чего предназначен программный продукт CRAMM?

перейти к ответу ->>

Как называется подтверждение возможности негативной ситуации и сознательное решение принять последствия?

перейти к ответу ->>

Для каких организаций проще всего создать высокоэффективную и высокорентабельную систему защиты информации?

перейти к ответу ->>

Выделите утверждение, верное в отношении защиты сетей.

перейти к ответу ->>

К каким затратам относятся затраты на покупку аппаратного и программного обеспечения для корпоративной системы защиты информации?

перейти к ответу ->>

Какой аспект информационной безопасности отражает то, что защищенная информация должна быть доступна только тому, кому она предназначена?

перейти к ответу ->>

Какой аспект ИБ наиболее актуален для научно-исследовательских организаций, имеющих открытые Web-серверы?

перейти к ответу ->>

К каким мерам можно отнести групповую рассылку листовки с рекомендациями по информационной безопасности?

перейти к ответу ->>

Если риск недопустимый, на что будет направлена политика информационной безопасности?

перейти к ответу ->>

Какой из законов РФ назначает уголовную ответственность за неправомерный доступ к компьютерной информации?

перейти к ответу ->>

Кто контролирует защиту персональных данных?

перейти к ответу ->>

К какому уровню обеспечения ИБ относятся конкретные методики, программно-аппаратные, технологические и технические меры?

перейти к ответу ->>

Как называются атаки, направленные на выведение из строя того или иного узла сети?

перейти к ответу ->>

На каком этапе построения комплексной системы защиты предприятия принято строить модель нарушителя?

перейти к ответу ->>

Какие составляющие относятся к информационно-технологическому ресурсу современного предприятия?

перейти к ответу ->>

В каком законе РФ прописано индивидуальные право каждого гражданина на знание достоверной информации о состоянии окружающей среды?

перейти к ответу ->>

Какой орган занимается лицензированием деятельности в области защиты конфиденциальной информации?

перейти к ответу ->>

Как называется устранение источника риска или направление его действия на некритичные объекты?

перейти к ответу ->>

К какому типу документов относится Федеральный стандарт США «Требования безопасности для криптографических модулей»?

перейти к ответу ->>

Как в соответствии со стандартом ISO 15408-1999 «Общие критерии оценки безопасности информационных технологий» называются требования, предъявляемые к технологии и процессу разработки и эксплуатации компонентов системы информационной безопасности?

перейти к ответу ->>

Какие классы криптосистем существуют?

перейти к ответу ->>

Какой программно-аппаратный компонент межсетевого экрана обеспечивает защиту на верхних уровнях модели OSI?

перейти к ответу ->>

Какой подход к обеспечению информационной основывается на решении локальных задач обеспечения информационной безопасности?

перейти к ответу ->>

Какие типы документов создает IETF?

перейти к ответу ->>

Как называется подход, при котором информационная безопасность реализуется решением совокупности локальных задач по единой программе?

перейти к ответу ->>

Как называется модель, описывающая вероятный облик злоумышленника, т. е. его квалификацию, имеющиеся средства для реализации тех или иных атак, обычное время действия и т. п?

перейти к ответу ->>

Для чего предназначена матрица взаимосвязи источников угроз и уязвимостей?

перейти к ответу ->>

Чем регулируется ответственность за причинение вреда и ответственность за реализацию мероприятий по разработке, внедрению и использованию систем ИБ во внутренней среде?

перейти к ответу ->>

Какая модель используется для количественных оценок уязвимости объекта, построения алгоритма защиты оценки рисков и эффективности принятых мер?

перейти к ответу ->>

Для чего используется генетические алгоритмы при построении адаптивной системы защиты информации на базе нейронных сетей?

перейти к ответу ->>

Для чего в первую очередь нужна идеология открытых систем информационной безопасности?

перейти к ответу ->>

На каком физическом уровне КИС рабочие станции, серверы и персональные компьютеры объединятся в локальные сети?

перейти к ответу ->>

Какой ключ используется для расшифровки данных в ассиметричном криптографическом алгоритме?

перейти к ответу ->>

Что такое Content Inspection?

перейти к ответу ->>

Какой принцип настройки маршрутизатора делает КИС более уязвимой?

перейти к ответу ->>

В какой стране был разработан стандарт BS 7799?

перейти к ответу ->>

Какой институт в США занимается вопросами информационной безопасности, разрабатывая стандарты и технологии в этой области?

перейти к ответу ->>

Какой показатель отражает экономическую эффективность и непрерывность бизнеса?

перейти к ответу ->>

Как называется мера доверия, которая может быть оказана архитектуре, инфраструктуре, программно-аппаратной реализации системы и методам управления её конфигурацией и целостностью?

перейти к ответу ->>

Что из нижеперечисленного относится к мерам предотвращения угроз безопасности?

перейти к ответу ->>

Чем отличаются сетевые системы с точки зрения информационной безопасности?

перейти к ответу ->>

К какому аспекту мероприятий по защите информации относится обеспечение архитектурной и инфраструктурной полноты решений, связанных с хранением, обработкой и передачей конфиденциальной информации?

перейти к ответу ->>

Защите какой информации посвящен немецкий «Закон о защите данных»?

перейти к ответу ->>

К какому уровню обеспечения ИБ относятся действия общего и специального характера, предпринимаемые руководством организации?

перейти к ответу ->>