Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МП-53_КСЗИ_вопросы к тесту.docx
Скачиваний:
5
Добавлен:
17.11.2019
Размер:
39.27 Кб
Скачать

6.6. Реагирование на инциденты иб

6.6.1. Какими стандартами регулируются процедуры реагирования на инциденты ИБ?

а) ИСО/МЭК 27001;

б) ГОСТ 51275;

в) ИСО/МЭК 18044.

6.6.2. Реакция на нарушение режима безопасности преследует следующие основные цели:

а) блокирование нарушителя и уменьшение наносимого вреда;

б) надлежащая регистрация всех действий;

в) недопущение повторных нарушений.

6.6.3. Согласно стандарту ИСО/МЭК 18044, событием, являющимся следствием одного или нескольких нежелательных событий ИБ, имеющих значительную вероятность компрометации бизнес-операций и создания угрозы ИБ называется:

а) событие ИБ;

б) инцидент ИБ;

в) рарушение ИБ.

6.6.4. Согласно стандарту ИСО/МЭК 18044, менеджмент инцидентов ИБ состоит из следующих процессов:

а) планирование и подготовка;

б) использование;

в) агрегирование инцидентов;

г) пересмотр;

д) улучшение.

6.6.5. Какая группа требований должна включать возможности обнаружения, анализа, предотвращения развития, устранения инцидентов нарушения ИБ и восстановления безопасности после инцидентов?

а) Требования по обучению персонала;

б) Требования по проверке эффективности действий по реагированию на инциденты;

в) Требования к обработке инцидентов;

г) Требования по мониторингу инцидентов.

7. Технические каналы утечки информации:

7.1. Что из нижеперечисленного не относится к ТКУИ:

А) акустический

Б) ВЧ-навязывание

В) вибрационный

Г) электромагнитный

7.2. Перечислите основные ТКУИ объекта информатизации (выделенного помещения):

А) акустический, акусто-вибрационный, акусто-оптический, электрический

Б) акустический, акусто-вибрационный, акусто-оптический, электрический, электромагнитный

В) акустический, акусто-вибрационный, акусто-оптический

Г) акустический, акусто-вибрационный, акусто-оптический, электроакустические преобразования

7.3. Каких технических средств разведки не существует?

А) носимые

Б) возимые

В) стационарные

Г) несуществующие

7.5. Какова минимальная длина пароля для АС класса 1Г?

А) 4

Б) 6

В) 8

Г) не имеет значения

7.6. По результатам чего разрабатывается аналитическое обоснование необходимости создания СЗИ?

А) предпроектное обследование

Б) техническое задание

В) технический проект

Г) эксплуатационная документация

7.7. Какие документы оформляются на стадии ввода объекта информатизации и СЗИ?

А) акт внедрения СЗИ по результатам их приёмо-сдаточных испытаний

Б) предъявительский акт к проведению аттестационных испытаний

В) заключение по результатам аттестационных испытаний

Г) список улучшений, подлежащих дальнейшему внедрению в СЗИ

7.8. На какой стадии оформляется ТЗ?

А) предпроектная стадия

Б) стадия проектирования

В) создание объекта информатизации

Г) ввод в действие объекта информатизации

7.9. Кем утверждается ТЗ?

А) разработчиком

Б) службой безопасности предприятия-заказчика

В) подрядными организациями

Г) заказчиком

7.10. Должен ли быть пересмотрен класс защищённости АС, если произошло изменение хотя бы одного из критериев, на основании которого он был установлен?

А) да, обязательно

Б) по усмотрению руководителя

В) нет

7.11. Может ли находится телефонный аппарат в защищаемом помещении?

А) да, может

Б) может, но только после прохождения СИ либо если оборудован сертифицированными СЗИ

В) нет, не может

7.12. Возможна ли установка цифровых АТС в телефонные аппараты, установленные в ВП?

А) да, рекомендуется

Б) да, но не рекомендуется

В) нет

7.13. Возможно ли использование электровторичных часов в ЗП?

А) да, без ограничений

Б) да, если электрочасовая станция расположена в пределах КЗ

В) да, если на часы установлены сертифицированные СЗИ

Г) нет

7.14. Какие составляющие включает в себя СЗИ АС?

А) подсистема ЗИ от НСД

Б) подсистема ЗИ от утечки по каналу ПЭМИН

В) подсистема ЗИ от утечки визуальной информации по оптическому каналу

Г) подсистема ЗИ от утечки информации по акустическому каналу

7.15. В чём заключается технология Tempest?

А) перехват информации, вводимой с клавиатуры

Б) перехват информации, выводимой на устройства печати

В) перехват информации, передаваемой по каналам связи

Г) перехват информации, выводимой на экран монитора

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]