Magomed Magomed
Quiz von , erstellt am more than 1 year ago

dsgsdgsg

1440
0
0
Magomed Magomed
Erstellt von Magomed Magomed vor etwa 8 Jahre
Schließen

Защита информации

Frage 1 von 30

1

Как называется процесс присвоение объектам и субъектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов?

Wähle eine der folgenden:

  • Аутентификация

  • Национализация

  • Идентификация

  • Паролизация

Erklärung

Frage 2 von 30

1

Что такое "утечка информации"

Wähle eine der folgenden:

  • неконтролируемое распространение защищаемой информации

  • приемы и порядок действий с целью получения охраняемых сведений незаконным путем

  • открытое использование сведений

  • способ маскировки, заключающийся в преднамеренном распространении ложных сведений об объектах

Erklärung

Frage 3 von 30

1

Под угрозой безопасности информации понимается:

Wähle eine der folgenden:

  • Атака на информацию со стороны злоумышленника

  • Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации

  • Несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности

  • Формулировка целей, которые преследует организация в области информационной безопасности

Erklärung

Frage 4 von 30

1

В число целей политики безопасности верхнего уровня входят:

Wähle eine der folgenden:

  • Формулировка целей, которые преследует организация в области информационной безопасности

  • Определение правил разграничения доступа

  • Определение общих направлений в достижении целей безопасности

  • выявление уязвимостей действующей системы защиты информации

Erklärung

Frage 5 von 30

1

Что можно противопоставить взлому системы защиты информации?

Wähle eine der folgenden:

  • Систему контроля передаваемых сообщений

  • Установку дополнительной системы защиты

  • Введение специальных паролей

  • Создание защищенного домена для системы защиты

Erklärung

Frage 6 von 30

1

Мандатный контроль реализуется …

Wähle eine oder mehr der folgenden:

  • подсистемой защиты на аппаратном уровне.

  • подсистемой защиты на уровне операционной системы.

  • подсистемой защиты на программном уровне.

  • подсистемой защиты на самом низком аппаратно-программном уровне.

Erklärung

Frage 7 von 30

1

Назовите один из каналов утечки информации, хранящейся на бумажном носителе?

Wähle eine oder mehr der folgenden:

  • хищение документов

  • хранение документов

  • набор документов

  • удаление документов

Erklärung

Frage 8 von 30

1

Что не является носителем информации?

Wähle eine oder mehr der folgenden:

  • люди

  • бумага

  • канал связи (кабель, оптоволокно и т.д)

  • средства передачи данных

Erklärung

Frage 9 von 30

1

Что понимается под угрозой безопасности информации в компьютерной системе:

Wähle eine oder mehr der folgenden:

  • потенциально возможная уязвимость информации в компьютерной системе.

  • потенциально возможное событие, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.

  • подготовка взлома компьютерной системы.

  • составления базы данных потенциальных взломщиков

Erklärung

Frage 10 von 30

1

Для защиты от случайных угроз компьютерной информации используют:

Wähle eine oder mehr der folgenden:

  • обучение пользователей правилам работы с КС, разрешительную систему доступа в помещение

  • межсетевые экраны, идентификацию и аутентификацию пользователей

  • дублирование информации, создание отказоустойчивых КС, блокировку ошибочных операций.

  • составления базы данных потенциальных взломщиков

Erklärung

Frage 11 von 30

1

Построение модели злоумышленника при создании системы защиты информации необходимо для

Wähle eine oder mehr der folgenden:

  • оптимизации системы защиты информации.

  • составления фоторобота злоумышленника.

  • составления базы данных потенциальных взломщиков.

  • обучения пользователей правилам работы с КС

Erklärung

Frage 12 von 30

1

Какие компьютерные системы называются защищенными:

Wähle eine oder mehr der folgenden:

  • в которых обеспечивается безопасность информации.

  • в которых установлены программно-аппаратные средства защиты информации.

  • которые размещены в защищенном помещении.

  • в которых установлены криптографические средства защиты информации.

Erklärung

Frage 13 von 30

1

Идентификация это:

Wähle eine oder mehr der folgenden:

  • процесс предъявления пользователем идентификатора;

  • процесс подтверждения подлинности;

  • сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов.

  • регистрация всех обращений к защищаемой информации

Erklärung

Frage 14 von 30

1

Аутентификация это:

Wähle eine oder mehr der folgenden:

  • процесс предъявления пользователем идентификатора;

  • процесс подтверждения подлинности;

  • регистрация всех обращений к защищаемой информации;

  • сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов

Erklärung

Frage 15 von 30

1

Несанкционированный доступ к информации в компьютерной системе это:

Wähle eine oder mehr der folgenden:

  • доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники;

  • доступ к информации, нарушающий правила разграничения доступа с использованием технических средств разведки;

  • доступ к информации компьютерной системы без санкции администратора безопасности.

  • доступ к информации, нарушающий правила разграничения доступа без использования технических средств разведки

Erklärung

Frage 16 von 30

1

Что относится к основным механизмам защиты компьютерной системы от несанкционированного доступа:

Wähle eine oder mehr der folgenden:

  • физическая защита компонент компьютерной системы и носителей информации, идентификация и аутентификация, разграничение доступа.

  • дублирование информации, создание отказоустойчивых компьютерных систем,.

  • сегментация сетей с помощью коммутаторов и межсетевых экранов, шифрование информации

  • блокировка ошибочных операций

Erklärung

Frage 17 von 30

1

Какие основные способы разграничения доступа применяются в компьютерных системах:

Wähle eine oder mehr der folgenden:

  • дискреционный и мандатный.

  • по специальным спискам.

  • по группам пользователей и специальным разовым разрешениям.

  • многоуровневый

Erklärung

Frage 18 von 30

1

Какой приоритет учитывается при планировании разрешений доступа для файлов и папок?

Wähle eine oder mehr der folgenden:

  • Приоритет разрешения над запрещением.

  • Приоритет запрещения над разрешением.

  • Приоритет разрешений для папок над разрешениями для файлов.

  • Приоритет разрешений для файлов над разрешениями для папок.

Erklärung

Frage 19 von 30

1

Что такое аудит безопасности?

Wähle eine oder mehr der folgenden:

  • Это инструмент политики безопасности, позволяющий контролировать процесс загрузки системных драйверов.

  • Это инструмент политики безопасности, позволяющий отслеживать действия пользователей и системные события и регистрировать их в журнале.

  • Это инструмент политики безопасности, позволяющий
    наблюдать динамические изменения технического состояния аппаратных компонентов компьютера (температура материнской платы, скорость вращения вентилятора на процессоре и т.д.).

  • Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации

Erklärung

Frage 20 von 30

1

Для контроля целостности программной структуры в процессе эксплуатации используется:

Wähle eine oder mehr der folgenden:

  • контрольное суммирование, хэш-функция;

  • сравнение параметров рабочих программных файлов с дистрибутивами;

  • проверка списка файлов программного обеспечения.

  • алгоритмы шифрования

Erklärung

Frage 21 von 30

1

Объединение компьютеров в сеть

Wähle eine oder mehr der folgenden:

  • увеличивает количество угроз информации компьютерной системе.

  • не влияет на количество угроз информации компьютерной системе.

  • уменьшает количество угроз информации компьютерной системе.

  • Оценить это нельзя

Erklärung

Frage 22 von 30

1

Политика безопасности организации это:

Wähle eine oder mehr der folgenden:

  • перечень параметров настройки системы безопасности.

  • инструкции пользователям компьютерной системы по применению средств защиты информации.

  • пакет документов регламентирующих деятельность по защите информации.

  • Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации

Erklärung

Frage 23 von 30

1

Оценка и управление рисками информационной безопасности необходимы для:

Wähle eine oder mehr der folgenden:

  • оценки ущерба от информационной атаки злоумышленника.

  • построения оптимальной системы защиты информации.

  • построения системы разграничения доступа к информации.

  • выявления злоумышленника работающего в компьютерной сети

Erklärung

Frage 24 von 30

1

Системы анализа уязвимостей позволяют

Wähle eine oder mehr der folgenden:

  • выявить злоумышленника работающего в компьютерной сети.

  • выявить уязвимости проектируемой системы защиты информации.

  • выявить уязвимости действующей системы защиты информации.

  • выявить ущерб от информационной атаки злоумышленника

Erklärung

Frage 25 von 30

1

Для организации службы защиты информации на предприятии

Wähle eine oder mehr der folgenden:

  • достаточно руководствоваться только федеральными законами.

  • достаточно руководствоваться федеральными законами и ведомственными нормативными актами.

  • необходимо дополнительно разработать собственные руководящие документы.

  • Необходимо выявить уязвимости действующей системы защиты информации

Erklärung

Frage 26 von 30

1

Объектами защиты информации в компьютерной системе являются

Wähle eine oder mehr der folgenden:

  • накопители информации.

  • каналы передачи данных.

  • пользователь.

  • все перечисленное.

Erklärung

Frage 27 von 30

1

Контроль системы защиты информации следует проводить

Wähle eine oder mehr der folgenden:

  • скрытно от работников организации.

  • открыто и с обсуждением результатов.

  • с привлечением работников организации.

  • С привлечением правоохранительных органов.

Erklärung

Frage 28 von 30

1

Какая из перечисленных ниже угроз не является случайной:

Wähle eine oder mehr der folgenden:

  • Стихийные бедствия и аварии

  • Сбои и отказы технических средств

  • Ошибки при разработке компьютерных систем

  • Электромагнитные излучения и наводки

Erklärung

Frage 29 von 30

1

Процесс, в результате которого пользователь сообщает системе по запросу свои уникальные данные называется

Wähle eine oder mehr der folgenden:

  • аутентификацией

  • идентификацией

  • классификацией

  • модернизацией

Erklärung

Frage 30 von 30

1

Процесс, в результате которого пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе называется…

Wähle eine oder mehr der folgenden:

  • аутентификацией

  • идентификацией

  • классификацией

  • модернизацией

Erklärung