=== Основы информационной безопасности === --- Тест 2 --- Любой разумный метод борьбы со сложностью опирается на принцип: (Отметьте один правильный вариант ответа.) Вариант 1 отрицания отрицания Вариант 2 не следует умножать сущности сверх необходимого Вариант 3 разделяй и властвуй + Контейнеры в компонентных объектных средах предоставляют: (Отметьте один правильный вариант ответа.) Вариант 1 общий контекст взаимодействия с другими компонентами и с окружением + Вариант 2 средства для сохранения компонентов Вариант 3 механизмы транспортировки компонентов Метод объекта реализует волю: (Отметьте один правильный вариант ответа.) Вариант 1 разработчика объекта + Вариант 2 владельца информационной системы Вариант 3 вызвавшего его пользователя Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения: (Отметьте один правильный вариант ответа.) Вариант 1 запрет на чтение каких-либо файлов, кроме редактируемых и конфигурационных Вариант 2 запрет на изменение каких-либо файлов, кроме редактируемых и конфигурационных + Вариант 3 запрет на выполнение каких-либо файлов Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что: (Отметьте один правильный вариант ответа.) Вариант 1 объектно-ориентированный подход применим как на стадии проектирования информационных систем, так и при их реализации Вариант 2 объектно-ориентированный подход позволяет успешно справляться с модификацией сложных информационных систем + Вариант 3 существует обширная литература по объектно-ориентированному подходу В число граней, позволяющих структурировать средства достижения информационной безопасности, входят: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 процедурные меры + Вариант 2 программно-технические меры + Вариант 3 меры обеспечения конфиденциальности Структурный подход опирается на: (Отметьте один правильный вариант ответа.) Вариант 1 семантическую декомпозицию Вариант 2 декомпозицию структур данных Вариант 3 алгоритмическую декомпозицию + В число понятий объектного подхода входят: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 наследование + Вариант 2 полиморфизм + Вариант 3 инкапсуляция + Требование безопасности повторного использования объектов противоречит: (Отметьте один правильный вариант ответа.) Вариант 1 полиморфизму Вариант 2 инкапсуляции + Вариант 3 наследованию Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения: (Отметьте один правильный вариант ответа.) Вариант 1 запрет на установление сетевых соединений Вариант 2 запрет на чтение каких-либо файлов, кроме конфигурационных Вариант 3 запрет на изменение каких-либо файлов, кроме конфигурационных + В число граней, позволяющих структурировать средства достижения информационной безопасности, входят: (Отметьте один правильный вариант ответа.) Вариант 1 профилактические меры Вариант 2 меры обеспечения доступности Вариант 3 законодательные меры + Объектно-ориентированный подход помогает справляться с: (Отметьте один правильный вариант ответа.) Вариант 1 некачественным пользовательским интерфейсом Вариант 2 сложностью систем + Вариант 3 недостаточной реактивностью систем Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что: (Отметьте один правильный вариант ответа.) Вариант 1 объектно-ориентированный подход поддержан обширным инструментарием Вариант 2 с программно-технической точки зрения, информационная безопасность - ветвь информационных технологий и должна развиваться по тем же законам + Вариант 3 объектно-ориентированный подход популярен в академических кругах В число граней, позволяющих структурировать средства достижения информационной безопасности, входят: (Отметьте один правильный вариант ответа.) Вариант 1 меры обеспечения целостности Вариант 2 меры административного воздействия Вариант 3 административные меры + --- Тест 3 --- Окно опасности перестает существовать, когда: (Отметьте один правильный вариант ответа.) Вариант 1 заплата устанавливается в защищаемой ИС + Вариант 2 производитель ПО выпускает заплату Вариант 3 администратор безопасности узнает об угрозе Самыми опасными источниками внутренних угроз являются: (Отметьте один правильный вариант ответа.) Вариант 1 некомпетентные руководители - Вариант 2 любопытные администраторы Вариант 3 обиженные сотрудники Дублирование сообщений является угрозой: (Отметьте один правильный вариант ответа.) Вариант 1 доступности Вариант 2 целостности + Вариант 3 конфиденциальности Melissa - это: (Отметьте один правильный вариант ответа.) Вариант 1 макровирус + Вариант 2 бомба Вариант 3 троян Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности: (Отметьте один правильный вариант ответа.) Вариант 1 просчеты при администрировании информационных систем Вариант 2 необходимость постоянной модификации информационных систем Вариант 3 сложность современных информационных систем + Для внедрения бомб чаще всего используются ошибки типа: (Отметьте один правильный вариант ответа.) Вариант 1 нарушение целостности транзакций Вариант 2 переполнение буфера + Вариант 3 отсутствие проверок кодов возврата Окно опасности появляется, когда: (Отметьте один правильный вариант ответа.) Вариант 1 устанавливается новое ПО Вариант 2 появляется возможность использовать уязвимость + Вариант 3 становится известно о средствах использования уязвимости Самыми опасными угрозами являются: (Отметьте один правильный вариант ответа.) Вариант 1 атаки хакеров Вариант 2 вирусные инфекции Вариант 3 непреднамеренные ошибки штатных сотрудников + Дублирование сообщений является угрозой: (Отметьте один правильный вариант ответа.) Вариант 1 конфиденциальности Вариант 2 целостности + Вариант 3 доступности Melissa - это: (Отметьте один правильный вариант ответа.) Вариант 1 макровирус для файлов Postscript Вариант 2 макровирус для файлов MS-Word + Вариант 3 макровирус для файлов PDF Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности: (Отметьте один правильный вариант ответа.) Вариант 1 просчеты при реализации базового программного обеспечения - Вариант 2 недостаточное тестирование базового программного обеспечения Вариант 3 отсутствие целостной концепции безопасности при проектировании базового программного обеспечения Среди нижеперечисленного выделите троянские программы: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 Netbus + Вариант 2 ILOVEYOU Вариант 3 Back Orifice + Самыми опасными источниками угроз являются: (Отметьте один правильный вариант ответа.) Вариант 1 внешние Вариант 2 пограничные Вариант 3 внутренние + Агрессивное потребление ресурсов является угрозой: (Отметьте один правильный вариант ответа.) Вариант 1 целостности Вариант 2 доступности + Вариант 3 конфиденциальности Melissa подвергает атаке на доступность: (Отметьте один правильный вариант ответа.) Вариант 1 геоинформационные системы Вариант 2 системы электронной почты + Вариант 3 системы электронной коммерции --- Тест 4 --- Уголовный кодекс РФ не предусматривает наказания за: (Отметьте один правильный вариант ответа.) Вариант 1 нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети Вариант 2 создание, использование и распространение вредоносных программ Вариант 3 ведение личной корреспонденции на производственной технической базе + Действие Закона "О лицензировании отдельных видов деятельности" распространяется на: (Отметьте один правильный вариант ответа.) Вариант 1 деятельность по рекламированию шифровальных (криптографических) средств Вариант 2 деятельность по использованию шифровальных (криптографических) средств Вариант 3 деятельность по распространению шифровальных (криптографических) средств + В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 Франция - Вариант 2 Китай - Вариант 3 Россия На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют: (Отметьте один правильный вариант ответа.) Вариант 1 меры по обеспечению информационной независимости Вариант 2 меры ограничительной направленности Вариант 3 направляющие и координирующие меры + Согласно Закону "О лицензировании отдельных видов деятельности", лицензия, это: (Отметьте один правильный вариант ответа.) Вариант 1 специальное разрешение на осуществление конкретного вида деятельности + Вариант 2 документ, гарантирующий безопасность программного продукта Вариант 3 удостоверение, подтверждающее высокое качество изделия В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на: (Отметьте один правильный вариант ответа.) Вариант 1 системы электронной коммерции Вариант 2 инфраструктуру для электронных цифровых подписей Вариант 3 средства электронной аутентификации + --- Тест 5 --- Уровень безопасности C, согласно "Оранжевой книге", характеризуется: (Отметьте один правильный вариант ответа.) Вариант 1 верифицируемой безопасностью Вариант 2 принудительным управлением доступом Вариант 3 произвольным управлением доступом + Согласно рекомендациям X.800, целостность с восстановлением может быть реализована на: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 прикладном уровне + Вариант 2 транспортном уровне + Вариант 3 сетевом уровне "Общие критерии" содержат следующие виды требований: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 экономической целесообразности Вариант 2 функциональные + Вариант 3 доверия безопасности + Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 логическое управление доступом Вариант 2 произвольное управление доступом + Вариант 3 принудительное управление доступом + Согласно рекомендациям X.800, выделяются следующие сервисы безопасности: (Отметьте один правильный вариант ответа.) Вариант 1 управление доступом + Вариант 2 управление квотами Вариант 3 экранирование --- Тест 6 --- Главная цель мер, предпринимаемых на административном уровне: (Отметьте один правильный вариант ответа.) Вариант 1 выполнить положения действующего законодательства Вариант 2 отчитаться перед вышестоящими инстанциями Вариант 3 сформировать программу безопасности и обеспечить ее выполнение + В число целей политики безопасности верхнего уровня входят: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 решение сформировать или пересмотреть комплексную программу безопасности + Вариант 2 обеспечение конфиденциальности почтовых сообщений Вариант 3 обеспечение базы для соблюдения законов и правил + В число этапов жизненного цикла информационного сервиса входят: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 установка + Вариант 2 инициация + Вариант 3 терминация В число целей программы безопасности верхнего уровня входят: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 составление карты информационной системы + Вариант 2 пополнение и распределение ресурсов Вариант 3 координация деятельности в области информационной безопасности В рамках программы безопасности нижнего уровня осуществляются: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 отслеживание слабых мест защиты + Вариант 2 повседневное администрирование + Вариант 3 стратегическое планирование В число целей политики безопасности верхнего уровня входят: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 формулировка целей, которые преследует организация в области информационной безопасности + Вариант 2 определение правил разграничения доступа Вариант 3 определение общих направлений в достижении целей безопасности + Политика безопасности строится на основе: (Отметьте один правильный вариант ответа.) Вариант 1 анализа рисков + Вариант 2 изучения политик родственных организаций Вариант 3 общих представлений об ИС организации В число целей политики безопасности верхнего уровня входят: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 выбор методов аутентификации пользователей Вариант 2 обеспечение базы для соблюдения законов и правил + Вариант 3 формулировка административных решений по важнейшим аспектам реализации программы безопасности + В число этапов жизненного цикла информационного сервиса входят: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 спецификация прав человека Вариант 2 выведение из эксплуатации + Вариант 3 эксплуатация + В число целей программы безопасности верхнего уровня входят: (Отметьте один правильный вариант ответа.) Вариант 1 определение ответственных за информационные сервисы Вариант 2 управление рисками + Вариант 3 определение мер наказания за нарушения политики безопасности --- Тест 7 --- Уровень риска является функцией: (Отметьте один правильный вариант ответа.) Вариант 1 числа уязвимостей в системе Вариант 2 вероятности реализации угрозы + Вариант 3 стоимости защитных средств В число возможных стратегий нейтрализации рисков входят: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 принятие риска + Вариант 2 ликвидация риска + Вариант 3 игнорирование риска В число этапов управления рисками входят: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 угрозы проведения анализа Вариант 2 анализ угроз + Вариант 3 выявление уязвимых мест + Первый шаг в анализе угроз - это: (Отметьте один правильный вариант ответа.) Вариант 1 ликвидация угроз Вариант 2 идентификация угроз + Вариант 3 аутентификация угроз Управление рисками включает в себя следующие виды деятельности: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 нейтрализация источников угроз Вариант 2 нейтрализация рисков + Вариант 3 переоценка рисков + Оценка рисков позволяет ответить на следующие вопросы: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 существующие риски приемлемы? +1 Вариант 2 что делать, чтобы риски стали приемлемыми? Вариант 3 кто виноват в том, что риски неприемлемы? В число возможных стратегий нейтрализации рисков входят: (Отметьте один правильный вариант ответа.) Вариант 1 сокрытие риска Вариант 2 уменьшение риска + Вариант 3 афиширование риска После идентификации угрозы необходимо оценить: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 ущерб от ее осуществления + Вариант 2 частоту ее осуществления Вариант 3 вероятность ее осуществления + Управление рисками включает в себя следующие виды деятельности: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 измерение рисков + Вариант 2 выбор эффективных защитных средств + Вариант 3 определение ответственных за анализ рисков Оценка рисков позволяет ответить на следующие вопросы: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 чем рискуют системные администраторы? Вариант 2 чем рискуют пользователи информационной системы? Вариант 3 чем рискует организация, используя информационную систему? --- Тест 8 --- В число классов мер процедурного уровня входят: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 поддержание физической формы Вариант 2 поддержание работоспособности + Вариант 3 физическая защита + В число принципов управления персоналом входят: (Отметьте один правильный вариант ответа.) Вариант 1 "разделяй и властвуй" Вариант 2 разделение обязанностей + Вариант 3 инкапсуляция наследования В число этапов процесса планирования восстановительных работ входят: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 проверка стратегии + Вариант 2 сертификация стратегии Вариант 3 разработка стратегии восстановительных работ + В число направлений физической защиты входят: (Отметьте один правильный вариант ответа.) Вариант 1 контроль защищенности Вариант 2 противопожарные меры + Вариант 3 межсетевое экранирование В число направлений повседневной деятельности на процедурном уровне входят: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 поддержка унаследованного оборудования Вариант 2 поддержка программного обеспечения + Вариант 3 поддержка пользователей + --- Тест 9 --- Экранирование может использоваться для: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 локализации последствий нарушений Вариант 2 предупреждения нарушений ИБ Вариант 3 обнаружения нарушений Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 наличие подключения к Internet + Вариант 2 доминирование платформы Wintel Вариант 3 наличие разнородных сервисов + В число основных принципов архитектурной безопасности входят: (Отметьте один правильный вариант ответа.) Вариант 1 применение наиболее передовых технических решений Вариант 2 применение простых, апробированных решений + Вариант 3 сочетание простых и сложных защитных средств В число универсальных сервисов безопасности входят: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 туннелирование + Вариант 2 средства построения виртуальных частных сетей Вариант 3 шифрование + Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами: (Отметьте один правильный вариант ответа.) Вариант 1 обеспечение конфиденциальности и целостности при сетевых взаимодействиях + Вариант 2 использование собственных линий связи Вариант 3 полный анализ сетевого трафика Контроль целостности может использоваться для: (Отметьте один правильный вариант ответа.) Вариант 1 обнаружения нарушений + Вариант 2 локализации последствий нарушений Вариант 3 предупреждения нарушений ИБ В число основных принципов архитектурной безопасности входят: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 усиление самого слабого звена + Вариант 2 эшелонированность обороны + Вариант 3 укрепление наиболее вероятного объекта атаки В число универсальных сервисов безопасности входят: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 экранирование + Вариант 2 средства построения виртуальных локальных сетей Вариант 3 протоколирование и аудит + --- Тест 10 --- В качестве аутентификатора в сетевой среде могут использоваться: (Отметьте один правильный вариант ответа.) Вариант 1 фамилия субъекта Вариант 2 год рождения субъекта Вариант 3 секретный криптографический ключ + Аутентификация на основе пароля, переданного по сети в зашифрованном виде и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 воспроизведения + Вариант 2 атак на доступность + Вариант 3 перехвата В число основных понятий ролевого управления доступом входит: (Отметьте один правильный вариант ответа.) Вариант 1 роль + Вариант 2 исполнитель роли Вариант 3 пользователь роли При использовании версии сервера аутентификации Kerberos, описанной в курсе: (Отметьте один правильный вариант ответа.) Вариант 1 шифрование не применяется Вариант 2 применяется асимметричное шифрование - Вариант 3 применяется симметричное шифрование + При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде: (Отметьте один правильный вариант ответа.) Вариант 1 списков доступа к методам объектов Вариант 2 матрицы субъекты/объекты Вариант 3 предикатов над объектами + В качестве аутентификатора в сетевой среде могут использоваться: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 кардиограмма субъекта + Вариант 2 номер карточки пенсионного страхования Вариант 3 результат работы генератора одноразовых паролей + При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 интерфейсам объектов + Вариант 2 классам объектов Вариант 3 методам объектов (с учетом значений фактических параметров вызова) + --- Тест 11 --- Протоколирование само по себе не может обеспечить неотказуемость, потому что: (Отметьте один правильный вариант ответа.) Вариант 1 объем регистрационной информации очень быстро растет, ее приходится перемещать на вторичные носители, чтение с которых сопряжено с техническими проблемами - Вариант 2 регистрационная информация для разных компонентов распределенной системы может оказаться рассогласованной +? Вариант 3 регистрационная информация относится к разным уровням стека сетевых протоколов Пороговый метод выявления атак хорош тем, что он: (Отметьте один правильный вариант ответа.) Вариант 1 способен обнаруживать неизвестные атаки Вариант 2 поднимает мало ложных тревог Вариант 3 прост в настройке и эксплуатации + Цифровой сертификат содержит: (Отметьте один правильный вариант ответа.) Вариант 1 секретный ключ удостоверяющего центра Вариант 2 открытый ключ удостоверяющего центра - Вариант 3 имя удостоверяющего центра + Реализация протоколирования и аудита преследует следующие главные цели: (Отметьте один правильный вариант ответа.) Вариант 1 обнаружение попыток нарушений информационной безопасности + Вариант 2 недопущение попыток нарушений информационной безопасности Вариант 3 недопущение атак на доступность Криптография необходима для реализации следующих сервисов безопасности: (Отметьте один правильный вариант ответа.) Вариант 1 экранирование Вариант 2 идентификация Вариант 3 аутентификация + Протоколирование само по себе не может обеспечить неотказуемость, потому что: (Отметьте один правильный вариант ответа.) Вариант 1 целостность регистрационной информации может быть нарушена Вариант 2 должна соблюдаться конфиденциальность регистрационной информации, а проверка неотказуемости нарушит конфиденциальность Вариант 3 регистрационная информация может быть рассредоточена по разным сервисам и разным компонентам распределенной ИС - Цифровой сертификат содержит: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 открытый ключ пользователя + Вариант 2 секретный ключ пользователя Вариант 3 имя пользователя + Реализация протоколирования и аудита преследует следующие главные цели: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 предоставление информации для выявления и анализа проблем + Вариант 2 обеспечение подотчетности администраторов перед пользователями Вариант 3 обеспечение подотчетности пользователей и администраторов + Криптография необходима для реализации следующих сервисов безопасности: (Отметьте один правильный вариант ответа.) Вариант 1 туннелирование Вариант 2 шифрование + Вариант 3 разграничение доступа Протоколирование само по себе не может обеспечить неотказуемость, потому что: (Отметьте один правильный вариант ответа.) Вариант 1 регистрационная информация имеет слишком большой объем - Вариант 2 регистрационная информация, как правило, имеет низкоуровневый характер, а неотказуемость относится к действиям прикладного уровня + Вариант 3 регистрационная информация имеет специфический формат, непонятный человеку Статистический метод выявления атак хорош тем, что он: (Отметьте один правильный вариант ответа.) Вариант 1 способен обнаруживать неизвестные атаки + Вариант 2 поднимает мало ложных тревог Вариант 3 прост в настройке и эксплуатации Реализация протоколирования и аудита преследует следующие главные цели: (Отметьте один правильный вариант ответа.) Вариант 1 обеспечение возможности воспроизведения последовательности событий Вариант 2 обеспечение возможности реконструкции последовательности событий + Вариант 3 недопущение попыток воспроизведения последовательности событий Цифровой сертификат содержит: (Отметьте один правильный вариант ответа.) Вариант 1 ЭЦП доверенного центра + Вариант 2 ЭЦП генератора криптографических ключей Вариант 3 ЭЦП пользователя --- Тест 12 --- Экран выполняет функции: (Отметьте один правильный вариант ответа.) Вариант 1 ускорения обмена информацией Вариант 2 протоколирования обмена информацией + Вариант 3 замедления обмена информацией Демилитаризованная зона располагается: (Отметьте один правильный вариант ответа.) Вариант 1 перед внешним межсетевым экраном Вариант 2 между межсетевыми экранами + Вариант 3 за внутренним межсетевым экраном Экранирование на сетевом уровне может обеспечить: (Отметьте один правильный вариант ответа.) Вариант 1 контроль объема данных, переданных по TCP-соединению Вариант 2 выборочное выполнение команд прикладного протокола Вариант 3 разграничение доступа по сетевым адресам + На межсетевые экраны целесообразно возложить следующие функции: (Отметьте один правильный вариант ответа.) Вариант 1 антивирусный контроль компьютеров внутренней сети Вариант 2 антивирусный контроль "на лету" + Вариант 3 антивирусный контроль компьютеров внешней сети Системы анализа защищенности помогают: (Отметьте один правильный вариант ответа.) Вариант 1 восстановить ход известных атак Вариант 2 предотвратить известные атаки + Вариант 3 оперативно пресечь известные атаки --- Тест 13 --- Эффективность информационного сервиса может измеряться как: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 количество одновременно обслуживаемых пользователей + Вариант 2 рентабельность работы сервиса Вариант 3 максимальное время обслуживания запроса + Среднее время наработки на отказ: (Отметьте один правильный вариант ответа.) Вариант 1 не зависит от интенсивности отказов Вариант 2 обратно пропорционально интенсивности отказов + Вариант 3 пропорционально интенсивности отказов Достоинствами асинхронного тиражирования являются: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 простота реализации + Вариант 2 устойчивость к отказам сети + Вариант 3 идейная простота В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 унификация процессов и составных частей + Вариант 2 минимизация привилегий Вариант 3 апробированность всех процессов и составных частей информационной системы + Доступность достигается за счет применения мер, направленных на повышение: (Отметьте один правильный вариант ответа.) Вариант 1 подотчетности системных администраторов Вариант 2 обслуживаемости + Вариант 3 культуры обслуживания пользователей --- Тест 14 --- Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели: (Отметьте один правильный вариант ответа.) Вариант 1 сеансовом Вариант 2 сетевом + Вариант 3 уровне представления Согласно стандарту X.700, в число функций управления конфигурацией входят: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 изменение конфигурации системы + Вариант 2 запуск и остановка компонентов + Вариант 3 выбор закупаемой конфигурации Архитектурными элементами систем управления являются: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 агенты + Вариант 2 менеджеры + Вариант 3 клиенты Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей: (Отметьте один правильный вариант ответа.) Вариант 1 обеспечение высокой доступности сетевых сервисов Вариант 2 обеспечение конфиденциальности и целостности передаваемых данных + Вариант 3 обеспечение гарантированной полосы пропускания Согласно стандарту X.700, в число задач управления входят: (Отметьте один правильный вариант ответа.) Вариант 1 выдача указаний Вариант 2 реализация политики безопасности Вариант 3 выдача и реализация управляющих воздействий + --- Тест 15 --- На законодательном уровне информационной безопасности особенно важны: (Отметьте один правильный вариант ответа.) Вариант 1 направляющие и координирующие меры + Вариант 2 ограничительные меры Вариант 3 меры по обеспечению информационной независимости Принцип усиления самого слабого звена можно переформулировать как: (Отметьте один правильный вариант ответа.) Вариант 1 принцип удаления слабого звена Вариант 2 принцип выявления главного звена, ухватившись за которое, можно вытянуть всю цепь Вариант 3 принцип равнопрочности обороны + Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике: (Отметьте один правильный вариант ответа.) Вариант 1 нет, поскольку информационная безопасность - техническая дисциплина Вариант 2 не имеет значения, поскольку если что-то понадобится, это легко найти Вариант 3 да, поскольку обеспечение информационной безопасности - проблема комплексная + Информационная безопасность - это дисциплина: (Отметьте один правильный вариант ответа.) Вариант 1 комплексная + Вариант 2 программистская Вариант 3 техническая Программно-технические меры безопасности подразделяются на: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 превентивные, препятствующие нарушениям информационной безопасности + Вариант 2 меры воспроизведения нарушений Вариант 3 меры обнаружения нарушений + --- Экзамен --- Задание: Экран выполняет функции: (Отметьте один правильный вариант ответа.) Вариант 1 разграничения доступа + Вариант 2 облегчения доступа Вариант 3 усложнения доступа Сервисы безопасности подразделяются на: (Отметьте один правильный вариант ответа.) Вариант 1 глобализующие, расширяющие зону поиска нарушителя Вариант 2 буферизующие, сглаживающие злоумышленную активность Вариант 3 локализующие, сужающие зону воздействия нарушений + Объектно-ориентированный подход использует: (Отметьте один правильный вариант ответа.) Вариант 1 алгоритмическую декомпозицию Вариант 2 семантическую декомпозицию Вариант 3 объектную декомпозицию + Политика безопасности: (Отметьте один правильный вариант ответа.) Вариант 1 описывает способы защиты руководства организации Вариант 2 отражает подход организации к защите своих информационных активов + Вариант 3 фиксирует правила разграничения доступа В число этапов процесса планирования восстановительных работ входят: (Отметьте один правильный вариант ответа.) Вариант 1 идентификация персонала Вариант 2 проверка персонала Вариант 3 идентификация ресурсов + Компьютерная преступность в мире: (Отметьте один правильный вариант ответа.) Вариант 1 растет + Вариант 2 остается на одном уровне Вариант 3 снижается Что из перечисленного относится к числу основных аспектов информационной безопасности: (Отметьте один правильный вариант ответа.) Вариант 1 конфиденциальность - защита от несанкционированного ознакомления + Вариант 2 приватность - сокрытие информации о личности пользователя Вариант 3 подотчетность - полнота регистрационной информации о действиях субъектов Меры информационной безопасности направлены на защиту от: (Отметьте один правильный вариант ответа.) Вариант 1 нанесения любого ущерба Вариант 2 нанесения неприемлемого ущерба + Вариант 3 подглядывания в замочную скважину