Question1
- Риск информационной безопасности – это…
- отношение стоимости системы защиты к вероятности её простоя.
- сочетание вероятности угрозы информационной безопасности и последствий её наступления.
- оценка стоимости защитных средств.
- число уязвимостей в системе.
2. Задачи по резервированию системы защиты делятся на ....... резервирование.
3. Какая из задач, изложенных в Доктрине информационной безопасности Российской Федерации, не относится к задачам государственных органов в рамках деятельности по обеспечению информационной безопасности?
- Планирование и разработка мер по проведению киберразведывательных операций.
- Оценка состояния информационной безопасности, прогнозирование и обнаружение информационных угроз, определение приоритетных направлений их предотвращения и ликвидации последствий их проявления.
- Организация деятельности и координация взаимодействия сил обеспечения информационной безопасности, совершенствование их правового, организационного, оперативно-розыскного, разведывательного, контрразведывательного, научно-технического, информационно-аналитического, кадрового и экономического обеспечения.
- Обеспечение защиты прав и законных интересов граждан и организаций в информационной сфере.
4. К какой подсистеме не предъявляются требования в руководящем документе «Классификация автоматизированных систем и требований по защите информации»?
- Обеспечение целостности
- Техническая защита информации
- Регистрация и учёт
- Управление доступом
5. Что происходит при использовании RAID-массивов?
- Увеличивается максимальная пропускная способность сети.
- Производится полное шифрование данных.
- Повышается надёжность хранения данных.
- Обеспечивается более высокий уровень защиты от вирусов.
6. Каким термином обозначены защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации?
- Государственная тайна
- Военная тайна
- Секретная информация
- Конфиденциальная информация
7. Заключительным этапом построения системы защиты является…
- сопровождение.
- планирование.
- обследование.
- анализ уязвимых мест.
8. Что из перечисленного не является целью проведения аудита безопасности?
- Оценка будущего уровня защищённости системы.
- Анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов системы.
- Выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности системы.
- Оценка соответствия системы существующим стандартам в области информационной безопасности.
9. В части 2 руководящих документов Гостехкомиссии России устанавливается классификация…
- средств вычислительной техники по уровню защищённости от несанкционированного доступа.
- средств репликации защищённых систем.
- компонентов систем в защищённом исполнении.
- систем, обрабатывающих сведения, составляющие государственную тайну.
10. Анализ уязвимостей информационной системы проводится в целях…
- оценки эффективности использования политик разграничения доступа.
- оценки возможности преодоления нарушителем системы защиты информации информационной системы и предотвращения реализации угроз безопасности информации.
- оптимизации производительности программно-аппаратных средств защиты информации.
- сегментации информационной системы.