1. Создание политики информационной безопасности должно учитывать следующие основное число направлений защиты:
1) четыре
2) пять+
3) шесть
4) семь
2. При разработке и реализации политики ИБ целесообразно руководствоваться следующим количеством принципов:
1) 6
2) 8
3) 9+
4) 10
3. Обязательным условием начала разработки политики ИБ является:
1) наличие на фирме службы защиты информации
2) наличие на фирме функционирующей ИС+
3) наличие на фирме высококвалифицированных специалистов в области защиты информации
4) возможность привлечения к разработке политики ИБ сторонних специалистов
4. В политике ИБ должны содержаться следующее число групп сведений:
1) три
2) четыре
3) пять+
4) шесть
5. В число основных видов защищаемых ресурсов ИС входит:
1) данные
2) инфраструктура+
3) аппаратные средства
4) программное обеспечение
6. Безопасность предприятия включает следующее число компонент:
1) два
2) четыре+
3) шесть
4) восемь
7. Преимуществом мандатного метода управления доступом, используемого в в соответствующей политике ИБ, является:
1) обеспечение более высокой надежности работы самой ИС
2) простота определения правил разграничения доступа
3) широкое распространение данного метода для работы с конфиденциальной информацией+
4) предотвращение утечки информации из объектов с высокой меткой конфиденциальности в объекты с низкой меткой конфиденциальности
8. Основные положения политики безопасности организации описываются в следующих документах:
1) обзор политики безопасности
2) обзор защищаемой инфраструктуры предприятия+
3) описание базовой политики безопасности
4) руководство по архитектуре безопасности
9. Основные положения политики безопасности организации описываются в следующем количестве документов:
1) три+
2) четыре
3) пять
4) шесть
10. План, определяющий границы системы, для которой разрабатывается политика ИБ, включает следующее число пунктов:
1) три
2) четыре+
3) пять
4) шесть
11. Понятие «безопасность предприятия » для любой организации включает в себя:
1) физическую безопасность
2) информационную безопасность
3) безопасность взаимосвязанных объектов предприятия+
4) экономическую безопасность
12. Варианты реализации стратегии управления рисками включают следующее их число:
1) два
2) три
3) четыре+
4) пять
13. В описании базовой политики безопасности определяются:
1) разрешенные действия
2) запрещенные действия
3) все вышеуказанные действия+
4) средства управления в рамках реализуемой архитектуры безопасности
14. Специализированные политики безопасности подразделяются на следующее число групп:
1) две+
2) три
3) четыре
4) пять
15. К специализированным политикам, затрагивающим значительное число пользователей, относятся:
1) политика защиты информации
2) политика удаленного доступа к ресурсам сети;
3) политика безопасности виртуальных защищенных сетей+
4) политика допустимого использования
16. Эталонная модель взаимодействия открытых систем ISO/OSI (ВОС) включает следующее число уровней:
1) шесть
2) семь+
3) восемь
4) девять
17. К специализированным политикам, связанным с конкретными техническими областями, относятся:
1) политика безопасности виртуальных защищенных сетей
2) политика по шифрованию и управлению криптоключами
3) политика защиты паролей+
4) политика по оборудованию беспроводной сети
18. Политика допустимого использования предназначается в основном для:
1) администраторов сети
2) администраторов безопасности
3) конечных пользователей+
4) всех вышеуказанных сотрудников
19. Политика допустимого использования обязательна для:
1) государственных организаций
2) образовательных учреждений+
3) коммерческих фирм
4) всех вышеуказанных организаций
20. Политика удаленного доступа:
1) призвана минимизировать ущерб компании
2) существенна для большой организации
3) не должна выполняться с помощью одноразовой парольной аутентификации+
4) касается всех сотрудников организации для удаленного соединения с сетью компании
21. Для политики допустимого использования:
1) существует специальный формат
2) должно быть описано только запрещенное поведение сотрудника
3) обязательно выполнены предыдущие два пункта
4) не существует специального формата+
22. При организации парольной защиты целесообразно руководствоваться следующим количеством правил:
1) три
2) четыре
3) пять
4) шесть+
23. Если время раскрытия пароля равно Т, А — число символов в алфавите, используемом для набора символов пароля; tp — время ввода пароля в секундах, S — длина пароля в символах, то:
1) T = (A *S* tp) /2+
2) T = (A *S* tp) /3
3) T = (A +S) /2 tp
4) T = (A — S) /2 tp
24. При построении политики безопасности предприятия должно быть реализовано следующее количество основных этапов:
1) три
2) четыре
3) пять+
4) шесть
25. Для действенного повышения уровня защиты информации целесообразно:
1) задавать максимальное время действительности каждого пароля
2) изменять ежемесячно время действительности каждого пароля
3) задавать минимальное и максимальное время действительности каждого пароля
4) изменять пароль ежедневно+
26. При формировании политики аудита нужно учитывать следующее число аспектов:
1) два+
2) три
3) четыре
4) пять
27. Процедуры безопасности описывают:
1) каковы основные правила защиты+
2) как защитить ресурсы
3) каковы механизмы исполнения политики ИБ
4) как реализовывать политику ИБ
28. Программа обеспечения безопасности организации включают следующее число этапов:
1) шесть
2) семь
3) восемь+
4) девять
29. В число важнейших процедур безопасности входят:
1) процедура реагирования на события
2) процедура защиты паролей+
3) процедура обработки событий
4) процедура управления конфигурацией
30. В круг ответственности администратора безопасности входит следующее число основных обязанностей:
1) три+
2) четыре
3) пять
4) шесть