ТЕСТ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ»
1. В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
a) меры обеспечения целостности;
b) административные меры;
c) меры обеспечения конфиденциальности.
2. Дублирование сообщений является угрозой:
a) доступности;
b) конфиденциальности;
c) целостности.
3. Вредоносное ПО Melissa подвергает атаке на доступность:
a) системы электронной коммерции;
b) геоинформационные системы;
c) системы электронной почты.
4. Выберите вредоносную программу, которая открыла новый этап в развитии данной области.
a) Melissa.
b) Bubble Boy.
c) ILO VE YOU.
5. Самыми опасными источниками внутренних угроз являются:
a) некомпетентные руководители;
b) обиженные сотрудники;
c) любопытные администраторы.
6. Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности.
a) просчеты при администрировании информационных систем;
b) необходимость постоянной модификации информационных систем;
c) сложность современных информационных систем.
7. Агрессивное потребление ресурсов является угрозой:
a) доступности
b) конфиденциальности
c) целостности
- 8. Программа Melissa — это:
- а) бомба;
b) вирус;
c) червь.
9. Для внедрения бомб чаще всего используются ошибки типа:
a) отсутствие проверок кодов возврата;
b) переполнение буфера;
c) нарушение целостности транзакций.
10. Окно опасности появляется, когда:
a) становится известно о средствах использования уязвимости;
b) появляется возможность использовать уязвимость;
c) устанавливается новое ПО.
11 .Среди ниже перечисленных отметьте две троянские программы:
a) I LOVE YOU;
b) Back Orifice;
c) Netbus.
12. Уголовный кодекс РФ не предусматривает наказания за:
a) создание, использование и распространение вредоносных программ;
b) ведение личной корреспонденции на производственной технической базе;
c) нарушение правил эксплуатации информационных систем.
13. Под определение средств защиты информации, данное в Законе «О государственной тайне», подпадают:
a) средства выявления злоумышленной активности;
b) средства обеспечения отказоустойчивости;
c) средства контроля эффективности защиты информации.
14. Уровень безопасности В согласно «Оранжевой книге» характеризуется:
a) произвольным управлением доступом;
b) принудительным управлением доступом;
c) верифицируемой безопасностью.
15. В число классов требований доверия безопасности «Общих критериев» входят:
a) разработка;
b) оценка профиля защиты;
c) сертификация.
16. Согласно «Оранжевой книге» политика безопасности включает в себя следующие элементы:
a) периметр безопасности;
b) метки безопасности;
c) сертификаты безопасности.
17. Согласно рекомендациям Х.800 выделяются следующие сервисы безопасности:
a) управление квотами;
b) управление доступом;
c) экранирование.
18. Уровень безопасности А согласно «Оранжевой книге» характеризуется:
a) произвольным управлением доступом;
b) принудительным управлением доступом;
c) верифицируемой безопасностью.
19. Согласно рекомендациям Х.800 аутентификация может быть реализована на:
a) сетевом уровне;
b) транспортном уровне;
c) прикладном уровне.
20. В число целей политики безопасности верхнего уровня входят:
a) решение сформировать или пересмотреть комплексную программу безопасности;
b) обеспечение базы для соблюдения законов и правил;
c) обеспечение конфиденциальности почтовых сообщений.
21. В число целей политики безопасности верхнего уровня входят:
a) управление рисками;
b) определение ответственных за информационные сервисы;
c) определение мер наказания за нарушения политики безопасности.
22. В рамках политики безопасности нижнего уровня осуществляются:
a) стратегическое планирование;
b) повседневное администрирование;
c) отслеживание слабых мест защиты.
23. Политика безопасности строится на основе:
a) общих представлений об ИС организации;
b) изучения политик родственных организаций;
c) анализа рисков.
24. В число целей политики безопасности верхнего уровня входят:
a) формулировка административных решений по важнейшим аспектам реализации программы безопасности;
b) выбор методов аутентификации пользователей;
c) обеспечение базы для соблюдения законов и правил.
25. Риск является функцией:
a) размера возможного ущерба;
b) числа пользователей информационной системы;
c) уставного капитала организации.
26. В число этапов управления рисками входят:
a) идентификация активов;
b) ликвидация пассивов;
c) выборобъектов оценки.
27. Первый шаг в анализе угроз — это:
a) идентификация угроз;
b) аутентификация угроз;
c) ликвидация угроз.
28. Управление рисками включает в себя следующие виды деятель ности:
a) определение ответственных за анализ рисков;
b) оценка рисков;
c) выбор эффективных защитных средств.
29. Оценка рисков позволяет ответить на следующие вопросы:
a) чем рискует организация, используя информационную систе му?
b) чем рискуют пользователи информационной системы?
c) чем рискуют системные администраторы?
30. В число классов мер процедурного уровня входят:
a) поддержание работоспособности;
b) поддержание физической формы;
c) физическая защита.
31. В число принципов управления персоналом входят:
a) минимизация привилегий;
b) минимизация зарплаты;
c) максимизация зарплаты.
32. В число этапов процесса планирования восстановительных ра бот входят:
a) выявление критически важных функций организации;
b) определение перечня возможных аварий;
c) проведение тестовых аварий.
33. В число направлений повседневной деятельности на процедур ном уровне входят:
a) ситуационное управление;
b) конфигурационное управление;
c) оптимальное управление.
34. Протоколирование и аудит могут использоваться для:
a) предупреждения нарушений И Б;
b) обнаружения нарушений;
c) восстановления режима И Б.
35. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
a) выработка и проведение в жизнь единой политики безопасности;
b) унификация аппаратно-программных платформ;
c) минимизация числа используемых приложений.
36. Экранирование может использоваться для:
a) предупреждения нарушений И Б;
b) обнаружения нарушений;
c) локализации последствий нарушений.
37. В число основных принципов архитектурной безопасности входят:
a) следование признанным стандартам;
b) применение нестандартных решений, не известных злоумышленникам;
c) разнообразие защитных средств.
38. В число основных принципов архитектурной безопасности входят:
a) усиление самого слабого звена;
b) укрепление наиболее вероятного объекта атаки;
c) эшелонированность обороны.
39. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
a) использование собственных линий связи;
b) обеспечение конфиденциальности и целостности при сетевых взаимодействиях;
c) полный анализ сетевого трафика.
40. В число универсальных сервисов безопасности входят:
a) управление доступом;
b) управление информационными системами и их компонентами;
c) управление носителями.
41. Контроль целостности может использоваться для:
a) предупреждения нарушений И Б;
b) обнаружения нарушений;
c) локализации последствий нарушений.
42. В число универсальных сервисов безопасности входят:
a) средства построения виртуальных локальных сетей;
b) экранирование;
c) протоколирование и аудит.
43. В качестве аутентификатора в сетевой среде могут использоваться:
a) кардиограмма субъекта;
b) номер карточки пенсионного страхования;
c) результат работы генератора одноразовых паролей.
44. Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
a) перехвата;
b) воспроизведения;
c) атак на доступность.
45. В число основных понятий ролевого управления доступом входит:
a) роль;
b) исполнитель роли;
c) пользователь роли.
46. В качестве аутентификатора в сетевой среде могут использоваться:
a) год рождения субъекта;
b) фамилия субъекта;
c) секретный криптографический ключ.
47. Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
a) инкапсуляция;
b) наследование;
c) полиморфизм.
48. В число основных понятий ролевого управления доступом входит:
a) объект;
b) субъект;
c) метод.
49. Цифровой сертификат содержит:
a) открытый ключ пользователя;
b) секретный ключ пользователя;
c) имя пользователя.
50. Криптография необходима для реализации следующих сервисов безопасности:
зю
a) идентификация;
b) экранирование;
c) аутентификация.
51. Криптография необходима для реализации следующих сервисов безопасности:
a) контроль конфиденциальности;
b) контроль целостности;
c) контроль доступа.
52. Экран выполняет функции:
a) разграничения доступа;
b) облегчения доступа;
c) усложнения доступа.
53. Демилитаризованная зона располагается:
a) перед внешним межсетевым экраном;
b) между межсетевыми экранами;
c) за внутренним межсетевым экраном.
54. Экранирование на сетевом и транспортном уровнях может обеспечить:
a) разграничение доступа по сетевым адресам;
b) выборочное выполнение команд прикладного протокола;
c) контроль объема данных, переданных по ТСР-соединению.
55. Системы анализа защищенности помогают предотвратить:
a) известные атаки;
b) новые виды атак;
c) нетипичное поведение пользователей.
56. Среднее время наработки на отказ:
a) пропорционально интенсивности отказов;
b) обратно пропорционально интенсивности отказов;
c) не зависит от интенсивности отказов.
57. Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели 081:
a) сетевом;
b) сеансовом;
c) уровне представления.
58. Принцип усиления самого слабого звена можно переформулировать как:
a) принцип равнопрочности обороны;
b) принцип удаления слабого звена;
c) принцип выявления главного звена, ухватившись за которое, можно вытянуть всю цепь.
59. Политика безопасности:
a) фиксирует правила разграничения доступа;
b) отражает подход организации к защите своих информационных активов;
c) описывает способы защиты руководства организации.
60. При анализе стоимости защитных мер следует учитывать:
a) расходы на закупку оборудования
b) расходы на закупку программ
c) расходы на обучение персонала
Ответы к тесту
1) а, с |
2) с |
3) с |
4) а |
5) а, Ь |
6) с |
7) а |
8) Ь |
9) Ь |
10) Ь |
11) Ь, с |
12) Ь, с |
13) с |
14) Ь |
15) а, Ь |
16) Ь |
17) Ь |
18) с |
19) а |
20) а, Ь |
21) а |
22) Ь, с |
23) с |
24) а |
25) а |
26) а, с |
27) а |
28) Ь, с |
29) а |
30) а, с |
31) а |
32) а, Ь |
33) а, Ь |
34) а, Ь |
35) а |
36) а |
37) а, с |
38) а, с |
39) Ь |
40) а |
41) Ь |
42) Ь, с |
43) с |
44) Ь, с |
45) а |
46) с |
47) Ь |
48) а, Ь |
49) а |
50) с |
51) а |
52) а |
53) Ь |
54) а |
55) а |
56) Ь |
57) а |
58) а |
59) Ь |
60) а, Ь, с |