| Популярные вопросы |
| 1. | При внесении изменений в систему требуется ПРАВИЛЬНЫЙ ответ | |
| 2. | Информация о функциях информационных систем и приложений должна предоставляться пользователю ПРАВИЛЬНЫЙ ответ | |
| 3. | Основная рекомендация стандарта относительно внесения изменений в прикладное ПО ПРАВИЛЬНЫЙ ответ | |
| 4. | Пункт, в котором перечислено наибольшее число событий, которые рекомендуется фиксировать в журнале данных о доступе ПРАВИЛЬНЫЙ ответ | |
| 5. | Процедура входа в систему (log in) не должна выдавать ПРАВИЛЬНЫЙ ответ | |
| 6. | Носители и информация требуют повышенной защиты ПРАВИЛЬНЫЙ ответ | |
| 7. | Правило, которым необходимо пользоваться при формировании матрицы доступа ПРАВИЛЬНЫЙ ответ | |
| 8. | Вносить изменения в информационную систему необходимо после получения ПРАВИЛЬНЫЙ ответ | |
| 9. | Риск является функцией ПРАВИЛЬНЫЙ ответ | |
| 10. | Действия при назначении прав доступа для нового пользователя ПРАВИЛЬНЫЙ ответ | |
| 11. | Операционная система, версии которой можно использовать для защиты информации секретного характера ПРАВИЛЬНЫЙ ответ | |
| 12. | Рекомендуемая проверка входных данных информационной системы ПРАВИЛЬНЫЙ ответ | |
| 13. | Основная цель создания форумов по информационной безопасности ПРАВИЛЬНЫЙ ответ | |
| 14. | Риск измеряется в следующих единицах ПРАВИЛЬНЫЙ ответ | |
| 15. | Пункт, точно соответствующий рекомендованным стандартом ограничениям на использование системных утилит ПРАВИЛЬНЫЙ ответ | |
| 16. | Чтобы узнать открытые порты на своем компьютере, необходимо выполнить команду ПРАВИЛЬНЫЙ ответ | |
| 17. | За анализ журналов аудита информационных систем и соответствующее реагирование отвечает ПРАВИЛЬНЫЙ ответ | |
| 18. | Специальные соглашения, необходимые при приеме персонала на работу о(об) ПРАВИЛЬНЫЙ ответ | |
| 19. | Список открытых портов, наиболее свойственный для системы Windows 9x ПРАВИЛЬНЫЙ ответ | |
| 20. | Использование автоматизированных систем хранения, обработки и передачи информации ПРАВИЛЬНЫЙ ответ | |
| 21. | Применение метода разделения обязанностей необходимо для ПРАВИЛЬНЫЙ ответ | |
| 22. | Не относится к ГТ (государственной тайне) в соответствии с законом о ГТ и указом Президента N1203, информация о ПРАВИЛЬНЫЙ ответ | |
| 23. | Стандарт, широко признанный как стандарт лучшей практики защиты ПРАВИЛЬНЫЙ ответ | |
| 24. | Наиболее характерная особенность операционной среды Windows 9x, создающую угрозы безопасности сетевых ресурсов ПРАВИЛЬНЫЙ ответ | |
| 25. | Основная задача, которую необходимо включить в должностную инструкцию для каждого сотрудника ПРАВИЛЬНЫЙ ответ | |
| 26. | Оценка рисков позволяет ответить на вопрос ПРАВИЛЬНЫЙ ответ | |
| 27. | Рекомендуется проверять привилегии пользователей, имеющих особые права для доступа в систему ПРАВИЛЬНЫЙ ответ | |
| 28. | Система, которую нельзя отнести к системам обнаружения атак (IDS), работающих на уровне сети ПРАВИЛЬНЫЙ ответ | |
| 29. | Формируя привилегии индивидуальных пользователей, выдаваемым по мере необходимости, следует пользоваться принципом наделения пользователей ПРАВИЛЬНЫЙ ответ | |
| 30. | Основные требования стандарта ISO 17799 к резервному копированию информации ПРАВИЛЬНЫЙ ответ | |
| 31. | Основные требования к тестовой среде ПРАВИЛЬНЫЙ ответ | |
| 32. | К органам, уполномоченным на ведение лицензионной деятельности на право проведения работ, связанных с созданием средств защиты информации относятся ПРАВИЛЬНЫЙ ответ | |
| 33. | Тип межсетевого экрана, который может контролировать выполнение команды PUT сервиса FTP и фильтровать теги HTTP ПРАВИЛЬНЫЙ ответ | |
| 34. | Основные требования по контролю доступа к исходным текстам программ ПРАВИЛЬНЫЙ ответ | |
| 35. | Международный стандарт управления информационной безопасностью ISO 17799 предъявляет ПРАВИЛЬНЫЙ ответ | |
| 36. | Невозможно использовать способ для выявления несанкционированного функционирования сетевых анализаторов ПРАВИЛЬНЫЙ ответ | |
| 37. | Еще не принят закон ПРАВИЛЬНЫЙ ответ | |
| 38. | Меры воздействия в случае нарушения персоналом компании требований по обеспечению информационной безопасности при условии, что действия персонала не предусматривают нарушение законодательства данной страны ПРАВИЛЬНЫЙ ответ | |
| 39. | На практике можно реализовать принцип <4 глаз> ПРАВИЛЬНЫЙ ответ | |
| 40. | При односторонней аутентификации осуществляется аутентификация ПРАВИЛЬНЫЙ ответ | |
| 41. | На основе сети Фейштеля построены следующие алгоритмы ПРАВИЛЬНЫЙ ответ | |
| 42. | Цифровой сертификат содержит ЭЦП ПРАВИЛЬНЫЙ ответ | |
| 43. | Требование односторонности хэш-функции состоит в следующем ПРАВИЛЬНЫЙ ответ | |
| 44. | Политика безопасности ПРАВИЛЬНЫЙ ответ | |
| 45. | Длина ключа в алгоритме Blowfish ПРАВИЛЬНЫЙ ответ | |
| 46. | Действие сертификата на средство защиты информации не может быть ПРАВИЛЬНЫЙ ответ | |
| 47. | После идентификации угрозы необходимо оценить ПРАВИЛЬНЫЙ ответ | |
| 48. | Функция, используемая в криптосистеме с открытым ключом, должна обладать следующими свойствами ПРАВИЛЬНЫЙ ответ | |
| 49. | Пароль, наиболее точно соответствующий требованиям стандарта ПРАВИЛЬНЫЙ ответ | |
| 50. | Эффективность информационного сервиса может измеряться как ПРАВИЛЬНЫЙ ответ | |
| 51. | Персоналу в случае возникновения нештатной ситуации необходимо иметь ПРАВИЛЬНЫЙ ответ | |
| 52. | Наиболее полное описание методов, применяемых при оценке ущерба в случае нарушения конфиденциальности информации ПРАВИЛЬНЫЙ ответ | |
| 53. | Пороговый метод выявления атак хорош тем, что ПРАВИЛЬНЫЙ ответ | |
| 54. | Демилитаризованная зона располагается ПРАВИЛЬНЫЙ ответ | |
| 55. | Закон "Об информации, информатизации и защите информации" на первое место ставит ПРАВИЛЬНЫЙ ответ | |
| 56. | Шестнадцатеричное число F8 соответствует полиному ПРАВИЛЬНЫЙ ответ | |
| 57. | Для проведения анализа информационных рисков прежде всего необходимо ПРАВИЛЬНЫЙ ответ | |
| 58. | Политика информационной безопасности, прежде всего, необходима для ПРАВИЛЬНЫЙ ответ | |
| 59. | Не относится к числу основных аспектов информационной безопасности ПРАВИЛЬНЫЙ ответ | |
| 60. | Невыполнение какого требования политики безопасности может наибольшим образом повысить существующие в системе информационные риски ПРАВИЛЬНЫЙ ответ | |
| 61. | В рамках программы безопасности нижнего уровня определяются ПРАВИЛЬНЫЙ ответ | |
| 62. | Повторное использование переданного ранее сообщения называется ПРАВИЛЬНЫЙ ответ | |
| 63. | На законодательном уровне информационной безопасности особенно важны ПРАВИЛЬНЫЙ ответ | |
| 64. | В число основных принципов архитектурной безопасности не входит ПРАВИЛЬНЫЙ ответ | |
| 65. | Политика информационной безопасности в общем случае является руководящим документом для ПРАВИЛЬНЫЙ ответ | |
| 66. | При использовании версии сервера аутентификации Kerberos, описанной в курсе, шифрование ПРАВИЛЬНЫЙ ответ | |
| 67. | Для оценки ущерба по угрозе <целостность> необходимо оценить ПРАВИЛЬНЫЙ ответ | |
| 68. | В операционной среде не должно быть доступно программное обеспечение ПРАВИЛЬНЫЙ ответ | |
| 69. | Предположим, информационная система компании надежно защищена комплексом средств информационной защиты (межсетевые экраны, антивирусы, системы защиты от НСД, системы обнаружения атак и т.д.). Как на существующий уровень рисков влияет реализация требований политики безопасности ПРАВИЛЬНЫЙ ответ | |
| 70. | Протоколирование и аудит могут использоваться для ПРАВИЛЬНЫЙ ответ | |
| 71. | Одной из рекомендаций ISO 17799 является ПРАВИЛЬНЫЙ ответ | |
| 72. | Наиболее существенные с точки зрения безопасности особенности современных российских ИС ПРАВИЛЬНЫЙ ответ | |
| 73. | Самыми опасными источниками угроз являются ПРАВИЛЬНЫЙ ответ | |
| 74. | В случае анализа рисков базового уровня необходимо ПРАВИЛЬНЫЙ ответ | |
| 75. | Пользователь осуществляет удаленный доступ к информации на сервере. Пусть условный уровень защищенности информации на сервере - 24 единицы; условный уровень защищенности рабочего места пользователя - 10 единиц. Оцените условный уровень защищенности удаленного доступа пользователя к информации на сервере ПРАВИЛЬНЫЙ ответ | |
| 76. | При выведении из эксплуатации устройств хранения информации необходимо ПРАВИЛЬНЫЙ ответ | |
| 77. | В протоколе Деннинга защита от replay-атак выполняется с помощью ПРАВИЛЬНЫЙ ответ | |
| 78. | Алгоритм Blowfish ПРАВИЛЬНЫЙ ответ | |
| 79. | Аудит информационной безопасности в должен включать в себя (выберите наиболее полный ответ) ПРАВИЛЬНЫЙ ответ | |
| 80. | В случае полного анализа рисков обычно на практике используется следующий подход ПРАВИЛЬНЫЙ ответ | |
| 81. | Алгоритм симметричного шифрования называется блочным, если ПРАВИЛЬНЫЙ ответ | |
| 82. | В общем случае возможные типовые пути воздействия при получении удаленного доступа пользователя к информации на сервере ПРАВИЛЬНЫЙ ответ | |
| 83. | Атака, обычно используемая профессиональными взломщиками при информационной атаке ПРАВИЛЬНЫЙ ответ | |
| 84. | Веб-сервер компании находится внутри корпоративной сети и его программное обеспечение, возможно, содержит уязвимости. Найдите наиболее оптимальную стратегию управления рисками ПРАВИЛЬНЫЙ ответ | |
| 85. | Реализация протоколирования и аудита преследует следующие главные цели ПРАВИЛЬНЫЙ ответ | |
| 86. | Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы ПРАВИЛЬНЫЙ ответ | |
| 87. | Информация зафиксированная на материальном носителе, с реквизитами позволяющими ее идентифицировать, называется ПРАВИЛЬНЫЙ ответ | |
| 88. | Основной задачей теста на проникновение, прежде всего, является ПРАВИЛЬНЫЙ ответ | |
| 89. | Доступность достигается за счет применения мер, направленных на повышение ПРАВИЛЬНЫЙ ответ | |
| 90. | В число основных понятий ролевого управления доступом входят ПРАВИЛЬНЫЙ ответ | |
| 91. | В число принципов управления персоналом входят ПРАВИЛЬНЫЙ ответ | |
| 92. | В число классов мер процедурного уровня входят ПРАВИЛЬНЫЙ ответ | |
| 93. | Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что ПРАВИЛЬНЫЙ ответ | |
| 94. | В число этапов процесса планирования восстановительных работ входят ПРАВИЛЬНЫЙ ответ | |
| 95. | Согласно рекомендациям X.800, аутентификация не может быть реализована на ПРАВИЛЬНЫЙ ответ | |
| 96. | Экранирование на сетевом и транспортном уровнях может обеспечить ПРАВИЛЬНЫЙ ответ | |
| 97. | Туннелирование может применяться для достижения следующих целей ПРАВИЛЬНЫЙ ответ | |
| 98. | Принцип усиления самого слабого звена можно переформулировать как принцип ПРАВИЛЬНЫЙ ответ | |
| 99. | Анализ информационных рисков предназначен для ПРАВИЛЬНЫЙ ответ | |
| 100. | Дублирование сообщений является угрозой ПРАВИЛЬНЫЙ ответ | |
| 101. | Согласно стандарту X.700, в число функций управления конфигурацией входят ПРАВИЛЬНЫЙ ответ | |
| 102. | Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, тем что не обеспечивает защиты от ПРАВИЛЬНЫЙ ответ | |
| 103. | В число целей программы безопасности верхнего уровня входят ПРАВИЛЬНЫЙ ответ | |
| 104. | Сложность обеспечения информационной безопасности является следствием ПРАВИЛЬНЫЙ ответ | |