Укажите номер неправильного ответа:
1. Структурно-проду
1) центр управления
2) агент безопасности
+3) сервис безопасности
4) консоль
Укажите номер правильного ответа:
2. Защита ресурсов при управлении ИБ обеспечивается следующим количеством методов:
+1) 3
2) 4
3) 5
4) 6
Укажите номер неправильного ответа:
3. Для выбора типа аутентификации предусмотрены следующие возможности:
1) аутентификация пользователя при доступе к среде GSM
2) взаимная сетевая аутентификация объектов
+3) использование сервиса разграничения
4) аутентификация пользователя при доступе в сеть
Укажите номер правильного ответа:
4. Функции управления GSM подразделяются на следующее число классов:
+1) 3
2) 4
3) 5
4) 6
Укажите номер неправильного ответа:
5. В перечень этапов проведения аудита ИС входит:
1) выработка рекомендаций
2) сбор информации для аудита
+3) выявление недостатков при обработке информации
4) выработка рекомендаций
Укажите номер правильного ответа:
6. Количество этапов проведения комплексного аудита ИС:
1) 3
2) 4
+3) 5
4) 6
Укажите номер неправильного ответа:
7. Результаты проведения аудита подразделяются на:
1) организационные
2) технические
+3) программные
4) методологические
Укажите номер правильного ответа:
8. Количество вариантов подходов при реализации аудита равно:
+1) 3
2) 4
3) 5
4) 6
Укажите номер неправильного ответа:
9. Основными особенностями Cisco Security Manager являются:
1) наличие механизмов обнаружения несоответствий в ПИБ
2) автоматизация рутинных задач
+3) поддержка небольшого числа устройств защиты
4) использование различных форм представления информации
Укажите номер правильного ответа:
10. Результаты проведения аудита подразделяются на следующее число групп:
1) два
+2) три
3) четыре
4) пять
Укажите номер неправильного ответа:
11. Программно-аппар
1) возможность подключения собственных средств защиты для анализа
+2) визуализация атаки на канальном и транспортном уровнях
3) уведомление об обнаруженных проблемах по электронной почте
4) динамическое распознавание новых сигнатур атак
Укажите номер правильного ответа:
12. Для решения проблем обеспечения безопасности в продуктах IBM Tivoli предусмотрена реализация следующего числа функций:
1) два
2) три
+3) четыре
4) пять
Укажите номер неправильного ответа:
13. В число функций обеспечения безопасности в продуктах IBM Tivoli входит:
1) создание вычислительной и коммуникационной основы
2) управление идентификацией
+3)централизован
4) управление доступом
Укажите номер правильного ответа:
14. Продукты IBM Tivoli реализуют следующее число функций:
1) пять
2) шесть
+3) семь
4) восемь
Укажите номер неправильного ответа:
15. Для решения проблем обеспечения безопасности IBM Tivoli предлагает следующие продукты:
1) IBM Tivoli Management Framework
2) IBM Tivoli Security Operations Manager
+3) IBM Tivoli Direct Access Manager
4) IBM Tivoli Identity Manager
5) IBM Tivoli Compliance Insight Manager
Укажите номер правильного ответа:
16. Платформа для повышения эффективности и прозрачности действий по обеспечению безопасности и управлению информационными рисками – это:
1) IBM Tivoli Management Framework
+2) IBM Tivoli Security Operations Manager
3) IBM Tivoli Direct Access Manager
4) IBM Tivoli Identity Manager
5) IBM Tivoli Compliance Insight Manager
Укажите номер правильного ответа:
17. Контроль преимущественно за внутренними угрозами осуществляет:
1) IBM Tivoli Management Framework
2) IBM Tivoli Security Operations Manager
3) IBM Tivoli Direct Access Manager
4) IBM Tivoli Identity Manager
+5) IBM Tivoli Compliance Insight Manager
Укажите номер правильных ответов:
18. Система централизованног
+1) программного комплекса
2) аппаратного комплекса
+3) программно-аппар
4) коммуникационног
Укажите номер неправильного ответа:
19. Семейство продуктов IBM Proventia – это мощная интегрированная платформа для защиты:
1) сети
+2) коммуникационног
3) от спама
4) от вирусов
Укажите номер правильного ответа:
20. Система управления безопасностью IBM Proventia Management SiteProtector
решает следующее количество основных задач:
1) два
2) три
3) четыре
+4) пять
Укажите номер неправильного ответа:
21. Оценка рисков для ИС производится с помощью следующих шкал:
1) количественной
2) логарифмической
3) качественной
+4) матричной
Укажите номер неправильного ответа:
22. Главная задача стандартов ИБ — создать основу для взаимодействия между:
1) потребителями ИТ
2) производителями ИТ
+3) правовыми экспертами
4) экспертами по квалификации продуктов ИТ
Укажите номер неправильного ответа:
23. Создание политики ИБ должно учитывать следующие направления защиты:
1) защита каналов связи
+2) мониторинг деятельности сотрудников фирмы
3) подавление побочных электромагнитных излучений и наводок
4) защита процессов, процедур и программ обработки информации
Укажите номер правильного ответа:
24. Иерархия управления ИБ включают следующее число основных процессов:
+1) четыре
2) пять
3) шесть
4) семь
Укажите номер правильного ответа:
25. Число разновидностей вертикальных структур, используемых различными пользовательским
1) 2
2) 3
+3) 4
4) 5
Укажите номер неправильного ответа:
26. Основные методики, используемые для оценки рисков для ИС, включают:
1) методика оценки рисков на основе выявления слабого звена
2) модель логарифмической шкалы
+3) десятиэтапная модель оценки рисков для системы со стороны Интернет
4) модель оценки по верхним и нижним значениям ущерба
Укажите номер правильного ответа:
27. Количество основных целей разрабатываемой системы защиты предприятия равно:
1) 2
+2) 3
3) 4
4) 5
Укажите номер неправильного ответа:
28. В политике ИБ должны содержаться следующие группы сведений:
1) область применения
2) общие обязанности
3) распределение ролей и ответственности
+4) описание защищаемой инфраструктуры
Укажите номер правильного ответа:
29. Используемая в документе ISO 27001 для описания системы управления ИБ процессная модель предусматривает непрерывный цикл следующего числа мероприятий:
1) 2
2) 3
+3) 4
4) 5
Укажите номер правильного ответа:
30. Качественное управление информационной безопасностью базируется на следующем количестве принципов:
1) четыре
2) пять
3) шесть
+4) семь