Защита информации

Descripción

dsgsdgsg
Magomed Magomed
Test por Magomed Magomed, actualizado hace más de 1 año
Magomed Magomed
Creado por Magomed Magomed hace casi 8 años
1436
0

Resumen del Recurso

Pregunta 1

Pregunta
Как называется процесс присвоение объектам и субъектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов?
Respuesta
  • Аутентификация
  • Национализация
  • Идентификация
  • Паролизация

Pregunta 2

Pregunta
Что такое "утечка информации"
Respuesta
  • неконтролируемое распространение защищаемой информации
  • приемы и порядок действий с целью получения охраняемых сведений незаконным путем
  • открытое использование сведений
  • способ маскировки, заключающийся в преднамеренном распространении ложных сведений об объектах

Pregunta 3

Pregunta
Под угрозой безопасности информации понимается:
Respuesta
  • Атака на информацию со стороны злоумышленника
  • Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации
  • Несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности
  • Формулировка целей, которые преследует организация в области информационной безопасности

Pregunta 4

Pregunta
В число целей политики безопасности верхнего уровня входят:
Respuesta
  • Формулировка целей, которые преследует организация в области информационной безопасности
  • Определение правил разграничения доступа
  • Определение общих направлений в достижении целей безопасности
  • выявление уязвимостей действующей системы защиты информации

Pregunta 5

Pregunta
Что можно противопоставить взлому системы защиты информации?
Respuesta
  • Систему контроля передаваемых сообщений
  • Установку дополнительной системы защиты
  • Введение специальных паролей
  • Создание защищенного домена для системы защиты

Pregunta 6

Pregunta
Мандатный контроль реализуется …
Respuesta
  • подсистемой защиты на аппаратном уровне.
  • подсистемой защиты на уровне операционной системы.
  • подсистемой защиты на программном уровне.
  • подсистемой защиты на самом низком аппаратно-программном уровне.

Pregunta 7

Pregunta
Назовите один из каналов утечки информации, хранящейся на бумажном носителе?
Respuesta
  • хищение документов
  • хранение документов
  • набор документов
  • удаление документов

Pregunta 8

Pregunta
Что не является носителем информации?
Respuesta
  • люди
  • бумага
  • канал связи (кабель, оптоволокно и т.д)
  • средства передачи данных

Pregunta 9

Pregunta
Что понимается под угрозой безопасности информации в компьютерной системе:
Respuesta
  • потенциально возможная уязвимость информации в компьютерной системе.
  • потенциально возможное событие, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
  • подготовка взлома компьютерной системы.
  • составления базы данных потенциальных взломщиков

Pregunta 10

Pregunta
Для защиты от случайных угроз компьютерной информации используют:
Respuesta
  • обучение пользователей правилам работы с КС, разрешительную систему доступа в помещение
  • межсетевые экраны, идентификацию и аутентификацию пользователей
  • дублирование информации, создание отказоустойчивых КС, блокировку ошибочных операций.
  • составления базы данных потенциальных взломщиков

Pregunta 11

Pregunta
Построение модели злоумышленника при создании системы защиты информации необходимо для
Respuesta
  • оптимизации системы защиты информации.
  • составления фоторобота злоумышленника.
  • составления базы данных потенциальных взломщиков.
  • обучения пользователей правилам работы с КС

Pregunta 12

Pregunta
Какие компьютерные системы называются защищенными:
Respuesta
  • в которых обеспечивается безопасность информации.
  • в которых установлены программно-аппаратные средства защиты информации.
  • которые размещены в защищенном помещении.
  • в которых установлены криптографические средства защиты информации.

Pregunta 13

Pregunta
Идентификация это:
Respuesta
  • процесс предъявления пользователем идентификатора;
  • процесс подтверждения подлинности;
  • сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов.
  • регистрация всех обращений к защищаемой информации

Pregunta 14

Pregunta
Аутентификация это:
Respuesta
  • процесс предъявления пользователем идентификатора;
  • процесс подтверждения подлинности;
  • регистрация всех обращений к защищаемой информации;
  • сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов

Pregunta 15

Pregunta
Несанкционированный доступ к информации в компьютерной системе это:
Respuesta
  • доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники;
  • доступ к информации, нарушающий правила разграничения доступа с использованием технических средств разведки;
  • доступ к информации компьютерной системы без санкции администратора безопасности.
  • доступ к информации, нарушающий правила разграничения доступа без использования технических средств разведки

Pregunta 16

Pregunta
Что относится к основным механизмам защиты компьютерной системы от несанкционированного доступа:
Respuesta
  • физическая защита компонент компьютерной системы и носителей информации, идентификация и аутентификация, разграничение доступа.
  • дублирование информации, создание отказоустойчивых компьютерных систем,.
  • сегментация сетей с помощью коммутаторов и межсетевых экранов, шифрование информации
  • блокировка ошибочных операций

Pregunta 17

Pregunta
Какие основные способы разграничения доступа применяются в компьютерных системах:
Respuesta
  • дискреционный и мандатный.
  • по специальным спискам.
  • по группам пользователей и специальным разовым разрешениям.
  • многоуровневый

Pregunta 18

Pregunta
Какой приоритет учитывается при планировании разрешений доступа для файлов и папок?
Respuesta
  • Приоритет разрешения над запрещением.
  • Приоритет запрещения над разрешением.
  • Приоритет разрешений для папок над разрешениями для файлов.
  • Приоритет разрешений для файлов над разрешениями для папок.

Pregunta 19

Pregunta
Что такое аудит безопасности?
Respuesta
  • Это инструмент политики безопасности, позволяющий контролировать процесс загрузки системных драйверов.
  • Это инструмент политики безопасности, позволяющий отслеживать действия пользователей и системные события и регистрировать их в журнале.
  • Это инструмент политики безопасности, позволяющий наблюдать динамические изменения технического состояния аппаратных компонентов компьютера (температура материнской платы, скорость вращения вентилятора на процессоре и т.д.).
  • Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации

Pregunta 20

Pregunta
Для контроля целостности программной структуры в процессе эксплуатации используется:
Respuesta
  • контрольное суммирование, хэш-функция;
  • сравнение параметров рабочих программных файлов с дистрибутивами;
  • проверка списка файлов программного обеспечения.
  • алгоритмы шифрования

Pregunta 21

Pregunta
Объединение компьютеров в сеть
Respuesta
  • увеличивает количество угроз информации компьютерной системе.
  • не влияет на количество угроз информации компьютерной системе.
  • уменьшает количество угроз информации компьютерной системе.
  • Оценить это нельзя

Pregunta 22

Pregunta
Политика безопасности организации это:
Respuesta
  • перечень параметров настройки системы безопасности.
  • инструкции пользователям компьютерной системы по применению средств защиты информации.
  • пакет документов регламентирующих деятельность по защите информации.
  • Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации

Pregunta 23

Pregunta
Оценка и управление рисками информационной безопасности необходимы для:
Respuesta
  • оценки ущерба от информационной атаки злоумышленника.
  • построения оптимальной системы защиты информации.
  • построения системы разграничения доступа к информации.
  • выявления злоумышленника работающего в компьютерной сети

Pregunta 24

Pregunta
Системы анализа уязвимостей позволяют
Respuesta
  • выявить злоумышленника работающего в компьютерной сети.
  • выявить уязвимости проектируемой системы защиты информации.
  • выявить уязвимости действующей системы защиты информации.
  • выявить ущерб от информационной атаки злоумышленника

Pregunta 25

Pregunta
Для организации службы защиты информации на предприятии
Respuesta
  • достаточно руководствоваться только федеральными законами.
  • достаточно руководствоваться федеральными законами и ведомственными нормативными актами.
  • необходимо дополнительно разработать собственные руководящие документы.
  • Необходимо выявить уязвимости действующей системы защиты информации

Pregunta 26

Pregunta
Объектами защиты информации в компьютерной системе являются
Respuesta
  • накопители информации.
  • каналы передачи данных.
  • пользователь.
  • все перечисленное.

Pregunta 27

Pregunta
Контроль системы защиты информации следует проводить
Respuesta
  • скрытно от работников организации.
  • открыто и с обсуждением результатов.
  • с привлечением работников организации.
  • С привлечением правоохранительных органов.

Pregunta 28

Pregunta
Какая из перечисленных ниже угроз не является случайной:
Respuesta
  • Стихийные бедствия и аварии
  • Сбои и отказы технических средств
  • Ошибки при разработке компьютерных систем
  • Электромагнитные излучения и наводки

Pregunta 29

Pregunta
Процесс, в результате которого пользователь сообщает системе по запросу свои уникальные данные называется
Respuesta
  • аутентификацией
  • идентификацией
  • классификацией
  • модернизацией

Pregunta 30

Pregunta
Процесс, в результате которого пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе называется…
Respuesta
  • аутентификацией
  • идентификацией
  • классификацией
  • модернизацией
Mostrar resumen completo Ocultar resumen completo

Similar

Cómo Preparar los Exámenes
maya velasquez
Conceptos Básicos de la Física
Diego Santos
La Escala Musical
mariajesus camino
Criterios generales de evaluación de la Selectividad: Comentarios de Texto
maya velasquez
Exani II - Estructura
Gastón Amato
Anatomía cabeza
Diego Santos
E S P A Ñ A
Ulises Yo
Vocabulario Inglés - Tema 2
tanianicolasizqu
ORTOGRAFÍA: B o V ...
Ulises Yo
CONCEPTOS BÁSICOS DE INTELIGENCIA
Edgar Sarzosa
Foro2_MAD
Itziar Arnelas