Как называется процесс присвоение объектам и субъектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов?
Аутентификация
Национализация
Идентификация
Паролизация
Что такое "утечка информации"
неконтролируемое распространение защищаемой информации
приемы и порядок действий с целью получения охраняемых сведений незаконным путем
открытое использование сведений
способ маскировки, заключающийся в преднамеренном распространении ложных сведений об объектах
Под угрозой безопасности информации понимается:
Атака на информацию со стороны злоумышленника
Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации
Несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности
Формулировка целей, которые преследует организация в области информационной безопасности
В число целей политики безопасности верхнего уровня входят:
Определение правил разграничения доступа
Определение общих направлений в достижении целей безопасности
выявление уязвимостей действующей системы защиты информации
Что можно противопоставить взлому системы защиты информации?
Систему контроля передаваемых сообщений
Установку дополнительной системы защиты
Введение специальных паролей
Создание защищенного домена для системы защиты
Мандатный контроль реализуется …
подсистемой защиты на аппаратном уровне.
подсистемой защиты на уровне операционной системы.
подсистемой защиты на программном уровне.
подсистемой защиты на самом низком аппаратно-программном уровне.
Назовите один из каналов утечки информации, хранящейся на бумажном носителе?
хищение документов
хранение документов
набор документов
удаление документов
Что не является носителем информации?
люди
бумага
канал связи (кабель, оптоволокно и т.д)
средства передачи данных
Что понимается под угрозой безопасности информации в компьютерной системе:
потенциально возможная уязвимость информации в компьютерной системе.
потенциально возможное событие, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
подготовка взлома компьютерной системы.
составления базы данных потенциальных взломщиков
Для защиты от случайных угроз компьютерной информации используют:
обучение пользователей правилам работы с КС, разрешительную систему доступа в помещение
межсетевые экраны, идентификацию и аутентификацию пользователей
дублирование информации, создание отказоустойчивых КС, блокировку ошибочных операций.
Построение модели злоумышленника при создании системы защиты информации необходимо для
оптимизации системы защиты информации.
составления фоторобота злоумышленника.
составления базы данных потенциальных взломщиков.
обучения пользователей правилам работы с КС
Какие компьютерные системы называются защищенными:
в которых обеспечивается безопасность информации.
в которых установлены программно-аппаратные средства защиты информации.
которые размещены в защищенном помещении.
в которых установлены криптографические средства защиты информации.
Идентификация это:
процесс предъявления пользователем идентификатора;
процесс подтверждения подлинности;
сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов.
регистрация всех обращений к защищаемой информации
Аутентификация это:
регистрация всех обращений к защищаемой информации;
сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов
Несанкционированный доступ к информации в компьютерной системе это:
доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники;
доступ к информации, нарушающий правила разграничения доступа с использованием технических средств разведки;
доступ к информации компьютерной системы без санкции администратора безопасности.
доступ к информации, нарушающий правила разграничения доступа без использования технических средств разведки
Что относится к основным механизмам защиты компьютерной системы от несанкционированного доступа:
физическая защита компонент компьютерной системы и носителей информации, идентификация и аутентификация, разграничение доступа.
дублирование информации, создание отказоустойчивых компьютерных систем,.
сегментация сетей с помощью коммутаторов и межсетевых экранов, шифрование информации
блокировка ошибочных операций
Какие основные способы разграничения доступа применяются в компьютерных системах:
дискреционный и мандатный.
по специальным спискам.
по группам пользователей и специальным разовым разрешениям.
многоуровневый
Какой приоритет учитывается при планировании разрешений доступа для файлов и папок?
Приоритет разрешения над запрещением.
Приоритет запрещения над разрешением.
Приоритет разрешений для папок над разрешениями для файлов.
Приоритет разрешений для файлов над разрешениями для папок.
Что такое аудит безопасности?
Это инструмент политики безопасности, позволяющий контролировать процесс загрузки системных драйверов.
Это инструмент политики безопасности, позволяющий отслеживать действия пользователей и системные события и регистрировать их в журнале.
Это инструмент политики безопасности, позволяющий наблюдать динамические изменения технического состояния аппаратных компонентов компьютера (температура материнской платы, скорость вращения вентилятора на процессоре и т.д.).
Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации
Для контроля целостности программной структуры в процессе эксплуатации используется:
контрольное суммирование, хэш-функция;
сравнение параметров рабочих программных файлов с дистрибутивами;
проверка списка файлов программного обеспечения.
алгоритмы шифрования
Объединение компьютеров в сеть
увеличивает количество угроз информации компьютерной системе.
не влияет на количество угроз информации компьютерной системе.
уменьшает количество угроз информации компьютерной системе.
Оценить это нельзя
Политика безопасности организации это:
перечень параметров настройки системы безопасности.
инструкции пользователям компьютерной системы по применению средств защиты информации.
пакет документов регламентирующих деятельность по защите информации.
Оценка и управление рисками информационной безопасности необходимы для:
оценки ущерба от информационной атаки злоумышленника.
построения оптимальной системы защиты информации.
построения системы разграничения доступа к информации.
выявления злоумышленника работающего в компьютерной сети
Системы анализа уязвимостей позволяют
выявить злоумышленника работающего в компьютерной сети.
выявить уязвимости проектируемой системы защиты информации.
выявить уязвимости действующей системы защиты информации.
выявить ущерб от информационной атаки злоумышленника
Для организации службы защиты информации на предприятии
достаточно руководствоваться только федеральными законами.
достаточно руководствоваться федеральными законами и ведомственными нормативными актами.
необходимо дополнительно разработать собственные руководящие документы.
Необходимо выявить уязвимости действующей системы защиты информации
Объектами защиты информации в компьютерной системе являются
накопители информации.
каналы передачи данных.
пользователь.
все перечисленное.
Контроль системы защиты информации следует проводить
скрытно от работников организации.
открыто и с обсуждением результатов.
с привлечением работников организации.
С привлечением правоохранительных органов.
Какая из перечисленных ниже угроз не является случайной:
Стихийные бедствия и аварии
Сбои и отказы технических средств
Ошибки при разработке компьютерных систем
Электромагнитные излучения и наводки
Процесс, в результате которого пользователь сообщает системе по запросу свои уникальные данные называется
аутентификацией
идентификацией
классификацией
модернизацией
Процесс, в результате которого пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе называется…