Защита информации

Beschreibung

dsgsdgsg
Magomed Magomed
Quiz von Magomed Magomed, aktualisiert more than 1 year ago
Magomed Magomed
Erstellt von Magomed Magomed vor fast 8 Jahre
1436
0

Zusammenfassung der Ressource

Frage 1

Frage
Как называется процесс присвоение объектам и субъектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов?
Antworten
  • Аутентификация
  • Национализация
  • Идентификация
  • Паролизация

Frage 2

Frage
Что такое "утечка информации"
Antworten
  • неконтролируемое распространение защищаемой информации
  • приемы и порядок действий с целью получения охраняемых сведений незаконным путем
  • открытое использование сведений
  • способ маскировки, заключающийся в преднамеренном распространении ложных сведений об объектах

Frage 3

Frage
Под угрозой безопасности информации понимается:
Antworten
  • Атака на информацию со стороны злоумышленника
  • Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации
  • Несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности
  • Формулировка целей, которые преследует организация в области информационной безопасности

Frage 4

Frage
В число целей политики безопасности верхнего уровня входят:
Antworten
  • Формулировка целей, которые преследует организация в области информационной безопасности
  • Определение правил разграничения доступа
  • Определение общих направлений в достижении целей безопасности
  • выявление уязвимостей действующей системы защиты информации

Frage 5

Frage
Что можно противопоставить взлому системы защиты информации?
Antworten
  • Систему контроля передаваемых сообщений
  • Установку дополнительной системы защиты
  • Введение специальных паролей
  • Создание защищенного домена для системы защиты

Frage 6

Frage
Мандатный контроль реализуется …
Antworten
  • подсистемой защиты на аппаратном уровне.
  • подсистемой защиты на уровне операционной системы.
  • подсистемой защиты на программном уровне.
  • подсистемой защиты на самом низком аппаратно-программном уровне.

Frage 7

Frage
Назовите один из каналов утечки информации, хранящейся на бумажном носителе?
Antworten
  • хищение документов
  • хранение документов
  • набор документов
  • удаление документов

Frage 8

Frage
Что не является носителем информации?
Antworten
  • люди
  • бумага
  • канал связи (кабель, оптоволокно и т.д)
  • средства передачи данных

Frage 9

Frage
Что понимается под угрозой безопасности информации в компьютерной системе:
Antworten
  • потенциально возможная уязвимость информации в компьютерной системе.
  • потенциально возможное событие, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
  • подготовка взлома компьютерной системы.
  • составления базы данных потенциальных взломщиков

Frage 10

Frage
Для защиты от случайных угроз компьютерной информации используют:
Antworten
  • обучение пользователей правилам работы с КС, разрешительную систему доступа в помещение
  • межсетевые экраны, идентификацию и аутентификацию пользователей
  • дублирование информации, создание отказоустойчивых КС, блокировку ошибочных операций.
  • составления базы данных потенциальных взломщиков

Frage 11

Frage
Построение модели злоумышленника при создании системы защиты информации необходимо для
Antworten
  • оптимизации системы защиты информации.
  • составления фоторобота злоумышленника.
  • составления базы данных потенциальных взломщиков.
  • обучения пользователей правилам работы с КС

Frage 12

Frage
Какие компьютерные системы называются защищенными:
Antworten
  • в которых обеспечивается безопасность информации.
  • в которых установлены программно-аппаратные средства защиты информации.
  • которые размещены в защищенном помещении.
  • в которых установлены криптографические средства защиты информации.

Frage 13

Frage
Идентификация это:
Antworten
  • процесс предъявления пользователем идентификатора;
  • процесс подтверждения подлинности;
  • сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов.
  • регистрация всех обращений к защищаемой информации

Frage 14

Frage
Аутентификация это:
Antworten
  • процесс предъявления пользователем идентификатора;
  • процесс подтверждения подлинности;
  • регистрация всех обращений к защищаемой информации;
  • сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов

Frage 15

Frage
Несанкционированный доступ к информации в компьютерной системе это:
Antworten
  • доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники;
  • доступ к информации, нарушающий правила разграничения доступа с использованием технических средств разведки;
  • доступ к информации компьютерной системы без санкции администратора безопасности.
  • доступ к информации, нарушающий правила разграничения доступа без использования технических средств разведки

Frage 16

Frage
Что относится к основным механизмам защиты компьютерной системы от несанкционированного доступа:
Antworten
  • физическая защита компонент компьютерной системы и носителей информации, идентификация и аутентификация, разграничение доступа.
  • дублирование информации, создание отказоустойчивых компьютерных систем,.
  • сегментация сетей с помощью коммутаторов и межсетевых экранов, шифрование информации
  • блокировка ошибочных операций

Frage 17

Frage
Какие основные способы разграничения доступа применяются в компьютерных системах:
Antworten
  • дискреционный и мандатный.
  • по специальным спискам.
  • по группам пользователей и специальным разовым разрешениям.
  • многоуровневый

Frage 18

Frage
Какой приоритет учитывается при планировании разрешений доступа для файлов и папок?
Antworten
  • Приоритет разрешения над запрещением.
  • Приоритет запрещения над разрешением.
  • Приоритет разрешений для папок над разрешениями для файлов.
  • Приоритет разрешений для файлов над разрешениями для папок.

Frage 19

Frage
Что такое аудит безопасности?
Antworten
  • Это инструмент политики безопасности, позволяющий контролировать процесс загрузки системных драйверов.
  • Это инструмент политики безопасности, позволяющий отслеживать действия пользователей и системные события и регистрировать их в журнале.
  • Это инструмент политики безопасности, позволяющий наблюдать динамические изменения технического состояния аппаратных компонентов компьютера (температура материнской платы, скорость вращения вентилятора на процессоре и т.д.).
  • Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации

Frage 20

Frage
Для контроля целостности программной структуры в процессе эксплуатации используется:
Antworten
  • контрольное суммирование, хэш-функция;
  • сравнение параметров рабочих программных файлов с дистрибутивами;
  • проверка списка файлов программного обеспечения.
  • алгоритмы шифрования

Frage 21

Frage
Объединение компьютеров в сеть
Antworten
  • увеличивает количество угроз информации компьютерной системе.
  • не влияет на количество угроз информации компьютерной системе.
  • уменьшает количество угроз информации компьютерной системе.
  • Оценить это нельзя

Frage 22

Frage
Политика безопасности организации это:
Antworten
  • перечень параметров настройки системы безопасности.
  • инструкции пользователям компьютерной системы по применению средств защиты информации.
  • пакет документов регламентирующих деятельность по защите информации.
  • Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации

Frage 23

Frage
Оценка и управление рисками информационной безопасности необходимы для:
Antworten
  • оценки ущерба от информационной атаки злоумышленника.
  • построения оптимальной системы защиты информации.
  • построения системы разграничения доступа к информации.
  • выявления злоумышленника работающего в компьютерной сети

Frage 24

Frage
Системы анализа уязвимостей позволяют
Antworten
  • выявить злоумышленника работающего в компьютерной сети.
  • выявить уязвимости проектируемой системы защиты информации.
  • выявить уязвимости действующей системы защиты информации.
  • выявить ущерб от информационной атаки злоумышленника

Frage 25

Frage
Для организации службы защиты информации на предприятии
Antworten
  • достаточно руководствоваться только федеральными законами.
  • достаточно руководствоваться федеральными законами и ведомственными нормативными актами.
  • необходимо дополнительно разработать собственные руководящие документы.
  • Необходимо выявить уязвимости действующей системы защиты информации

Frage 26

Frage
Объектами защиты информации в компьютерной системе являются
Antworten
  • накопители информации.
  • каналы передачи данных.
  • пользователь.
  • все перечисленное.

Frage 27

Frage
Контроль системы защиты информации следует проводить
Antworten
  • скрытно от работников организации.
  • открыто и с обсуждением результатов.
  • с привлечением работников организации.
  • С привлечением правоохранительных органов.

Frage 28

Frage
Какая из перечисленных ниже угроз не является случайной:
Antworten
  • Стихийные бедствия и аварии
  • Сбои и отказы технических средств
  • Ошибки при разработке компьютерных систем
  • Электромагнитные излучения и наводки

Frage 29

Frage
Процесс, в результате которого пользователь сообщает системе по запросу свои уникальные данные называется
Antworten
  • аутентификацией
  • идентификацией
  • классификацией
  • модернизацией

Frage 30

Frage
Процесс, в результате которого пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе называется…
Antworten
  • аутентификацией
  • идентификацией
  • классификацией
  • модернизацией
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Französische Vokabeln und Redewendungen
anna.grillborzer0656
LEK 1-1
tobifant
IKA-Theoriefragen Serie 17 (15 Fragen)
IKA ON ICT GmbH
PuKw Step 6 - Fragen aus der VO/Literatur
frau planlos
Social Media im Unterricht
Laura Overhoff
Environment- Climate Change / Global Warming
Laura D
PuKW STEP 2 (mögliche Prüfungsfragen/Prüfungsvorbereitung)
Sandra S.
Marketing-Mix
Marion Engel
Übung Aussprache und Tiere
Gamze Ü
Φαρμακολογια 1 Β
Lampros Dimakopoulos