Frage 1
Frage
Как называется процесс присвоение объектам и субъектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов?
Antworten
-
Аутентификация
-
Национализация
-
Идентификация
-
Паролизация
Frage 2
Frage
Что такое "утечка информации"
Antworten
-
неконтролируемое распространение защищаемой информации
-
приемы и порядок действий с целью получения охраняемых сведений незаконным путем
-
открытое использование сведений
-
способ маскировки, заключающийся в преднамеренном распространении ложных сведений об объектах
Frage 3
Frage
Под угрозой безопасности информации понимается:
Antworten
-
Атака на информацию со стороны злоумышленника
-
Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации
-
Несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности
-
Формулировка целей, которые преследует организация в области информационной безопасности
Frage 4
Frage
В число целей политики безопасности верхнего уровня входят:
Antworten
-
Формулировка целей, которые преследует организация в области информационной безопасности
-
Определение правил разграничения доступа
-
Определение общих направлений в достижении целей безопасности
-
выявление уязвимостей действующей системы защиты информации
Frage 5
Frage
Что можно противопоставить взлому системы защиты информации?
Antworten
-
Систему контроля передаваемых сообщений
-
Установку дополнительной системы защиты
-
Введение специальных паролей
-
Создание защищенного домена для системы защиты
Frage 6
Frage
Мандатный контроль реализуется …
Antworten
-
подсистемой защиты на аппаратном уровне.
-
подсистемой защиты на уровне операционной системы.
-
подсистемой защиты на программном уровне.
-
подсистемой защиты на самом низком аппаратно-программном уровне.
Frage 7
Frage
Назовите один из каналов утечки информации, хранящейся на бумажном носителе?
Antworten
-
хищение документов
-
хранение документов
-
набор документов
-
удаление документов
Frage 8
Frage
Что не является носителем информации?
Frage 9
Frage
Что понимается под угрозой безопасности информации в компьютерной системе:
Antworten
-
потенциально возможная уязвимость информации в компьютерной системе.
-
потенциально возможное событие, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
-
подготовка взлома компьютерной системы.
-
составления базы данных потенциальных взломщиков
Frage 10
Frage
Для защиты от случайных угроз компьютерной информации используют:
Antworten
-
обучение пользователей правилам работы с КС, разрешительную систему доступа в помещение
-
межсетевые экраны, идентификацию и аутентификацию пользователей
-
дублирование информации, создание отказоустойчивых КС, блокировку ошибочных операций.
-
составления базы данных потенциальных взломщиков
Frage 11
Frage
Построение модели злоумышленника при создании системы защиты информации необходимо для
Antworten
-
оптимизации системы защиты информации.
-
составления фоторобота злоумышленника.
-
составления базы данных потенциальных взломщиков.
-
обучения пользователей правилам работы с КС
Frage 12
Frage
Какие компьютерные системы называются защищенными:
Antworten
-
в которых обеспечивается безопасность информации.
-
в которых установлены программно-аппаратные средства защиты информации.
-
которые размещены в защищенном помещении.
-
в которых установлены криптографические средства защиты информации.
Frage 13
Antworten
-
процесс предъявления пользователем идентификатора;
-
процесс подтверждения подлинности;
-
сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов.
-
регистрация всех обращений к защищаемой информации
Frage 14
Frage
Аутентификация это:
Antworten
-
процесс предъявления пользователем идентификатора;
-
процесс подтверждения подлинности;
-
регистрация всех обращений к защищаемой информации;
-
сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов
Frage 15
Frage
Несанкционированный доступ к информации в компьютерной системе это:
Antworten
-
доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники;
-
доступ к информации, нарушающий правила разграничения доступа с использованием технических средств разведки;
-
доступ к информации компьютерной системы без санкции администратора безопасности.
-
доступ к информации, нарушающий правила разграничения доступа без использования технических средств разведки
Frage 16
Frage
Что относится к основным механизмам защиты компьютерной системы от несанкционированного доступа:
Antworten
-
физическая защита компонент компьютерной системы и носителей информации, идентификация и аутентификация, разграничение доступа.
-
дублирование информации, создание отказоустойчивых компьютерных систем,.
-
сегментация сетей с помощью коммутаторов и межсетевых экранов, шифрование информации
-
блокировка ошибочных операций
Frage 17
Frage
Какие основные способы разграничения доступа применяются в компьютерных системах:
Frage 18
Frage
Какой приоритет учитывается при планировании разрешений доступа для файлов и папок?
Antworten
-
Приоритет разрешения над запрещением.
-
Приоритет запрещения над разрешением.
-
Приоритет разрешений для папок над разрешениями для файлов.
-
Приоритет разрешений для файлов над разрешениями для папок.
Frage 19
Frage
Что такое аудит безопасности?
Antworten
-
Это инструмент политики безопасности, позволяющий контролировать процесс загрузки системных драйверов.
-
Это инструмент политики безопасности, позволяющий отслеживать действия пользователей и системные события и регистрировать их в журнале.
-
Это инструмент политики безопасности, позволяющий
наблюдать динамические изменения технического состояния аппаратных компонентов компьютера (температура материнской платы, скорость вращения вентилятора на процессоре и т.д.).
-
Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации
Frage 20
Frage
Для контроля целостности программной структуры в процессе эксплуатации используется:
Antworten
-
контрольное суммирование, хэш-функция;
-
сравнение параметров рабочих программных файлов с дистрибутивами;
-
проверка списка файлов программного обеспечения.
-
алгоритмы шифрования
Frage 21
Frage
Объединение компьютеров в сеть
Antworten
-
увеличивает количество угроз информации компьютерной системе.
-
не влияет на количество угроз информации компьютерной системе.
-
уменьшает количество угроз информации компьютерной системе.
-
Оценить это нельзя
Frage 22
Frage
Политика безопасности организации это:
Antworten
-
перечень параметров настройки системы безопасности.
-
инструкции пользователям компьютерной системы по применению средств защиты информации.
-
пакет документов регламентирующих деятельность по защите информации.
-
Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации
Frage 23
Frage
Оценка и управление рисками информационной безопасности необходимы для:
Antworten
-
оценки ущерба от информационной атаки злоумышленника.
-
построения оптимальной системы защиты информации.
-
построения системы разграничения доступа к информации.
-
выявления злоумышленника работающего в компьютерной сети
Frage 24
Frage
Системы анализа уязвимостей позволяют
Antworten
-
выявить злоумышленника работающего в компьютерной сети.
-
выявить уязвимости проектируемой системы защиты информации.
-
выявить уязвимости действующей системы защиты информации.
-
выявить ущерб от информационной атаки злоумышленника
Frage 25
Frage
Для организации службы защиты информации на предприятии
Antworten
-
достаточно руководствоваться только федеральными законами.
-
достаточно руководствоваться федеральными законами и ведомственными нормативными актами.
-
необходимо дополнительно разработать собственные руководящие документы.
-
Необходимо выявить уязвимости действующей системы защиты информации
Frage 26
Frage
Объектами защиты информации в компьютерной системе являются
Antworten
-
накопители информации.
-
каналы передачи данных.
-
пользователь.
-
все перечисленное.
Frage 27
Frage
Контроль системы защиты информации следует проводить
Antworten
-
скрытно от работников организации.
-
открыто и с обсуждением результатов.
-
с привлечением работников организации.
-
С привлечением правоохранительных органов.
Frage 28
Frage
Какая из перечисленных ниже угроз не является случайной:
Antworten
-
Стихийные бедствия и аварии
-
Сбои и отказы технических средств
-
Ошибки при разработке компьютерных систем
-
Электромагнитные излучения и наводки
Frage 29
Frage
Процесс, в результате которого пользователь сообщает системе по запросу свои уникальные данные называется
Antworten
-
аутентификацией
-
идентификацией
-
классификацией
-
модернизацией
Frage 30
Frage
Процесс, в результате которого пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе называется…
Antworten
-
аутентификацией
-
идентификацией
-
классификацией
-
модернизацией