Pregunta 1
Pregunta
Как называется процесс присвоение объектам и субъектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов?
Respuesta
-
Аутентификация
-
Национализация
-
Идентификация
-
Паролизация
Pregunta 2
Pregunta
Что такое "утечка информации"
Respuesta
-
неконтролируемое распространение защищаемой информации
-
приемы и порядок действий с целью получения охраняемых сведений незаконным путем
-
открытое использование сведений
-
способ маскировки, заключающийся в преднамеренном распространении ложных сведений об объектах
Pregunta 3
Pregunta
Под угрозой безопасности информации понимается:
Respuesta
-
Атака на информацию со стороны злоумышленника
-
Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации
-
Несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности
-
Формулировка целей, которые преследует организация в области информационной безопасности
Pregunta 4
Pregunta
В число целей политики безопасности верхнего уровня входят:
Respuesta
-
Формулировка целей, которые преследует организация в области информационной безопасности
-
Определение правил разграничения доступа
-
Определение общих направлений в достижении целей безопасности
-
выявление уязвимостей действующей системы защиты информации
Pregunta 5
Pregunta
Что можно противопоставить взлому системы защиты информации?
Respuesta
-
Систему контроля передаваемых сообщений
-
Установку дополнительной системы защиты
-
Введение специальных паролей
-
Создание защищенного домена для системы защиты
Pregunta 6
Pregunta
Мандатный контроль реализуется …
Respuesta
-
подсистемой защиты на аппаратном уровне.
-
подсистемой защиты на уровне операционной системы.
-
подсистемой защиты на программном уровне.
-
подсистемой защиты на самом низком аппаратно-программном уровне.
Pregunta 7
Pregunta
Назовите один из каналов утечки информации, хранящейся на бумажном носителе?
Respuesta
-
хищение документов
-
хранение документов
-
набор документов
-
удаление документов
Pregunta 8
Pregunta
Что не является носителем информации?
Pregunta 9
Pregunta
Что понимается под угрозой безопасности информации в компьютерной системе:
Respuesta
-
потенциально возможная уязвимость информации в компьютерной системе.
-
потенциально возможное событие, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
-
подготовка взлома компьютерной системы.
-
составления базы данных потенциальных взломщиков
Pregunta 10
Pregunta
Для защиты от случайных угроз компьютерной информации используют:
Respuesta
-
обучение пользователей правилам работы с КС, разрешительную систему доступа в помещение
-
межсетевые экраны, идентификацию и аутентификацию пользователей
-
дублирование информации, создание отказоустойчивых КС, блокировку ошибочных операций.
-
составления базы данных потенциальных взломщиков
Pregunta 11
Pregunta
Построение модели злоумышленника при создании системы защиты информации необходимо для
Respuesta
-
оптимизации системы защиты информации.
-
составления фоторобота злоумышленника.
-
составления базы данных потенциальных взломщиков.
-
обучения пользователей правилам работы с КС
Pregunta 12
Pregunta
Какие компьютерные системы называются защищенными:
Respuesta
-
в которых обеспечивается безопасность информации.
-
в которых установлены программно-аппаратные средства защиты информации.
-
которые размещены в защищенном помещении.
-
в которых установлены криптографические средства защиты информации.
Pregunta 13
Pregunta
Идентификация это:
Respuesta
-
процесс предъявления пользователем идентификатора;
-
процесс подтверждения подлинности;
-
сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов.
-
регистрация всех обращений к защищаемой информации
Pregunta 14
Pregunta
Аутентификация это:
Respuesta
-
процесс предъявления пользователем идентификатора;
-
процесс подтверждения подлинности;
-
регистрация всех обращений к защищаемой информации;
-
сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов
Pregunta 15
Pregunta
Несанкционированный доступ к информации в компьютерной системе это:
Respuesta
-
доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники;
-
доступ к информации, нарушающий правила разграничения доступа с использованием технических средств разведки;
-
доступ к информации компьютерной системы без санкции администратора безопасности.
-
доступ к информации, нарушающий правила разграничения доступа без использования технических средств разведки
Pregunta 16
Pregunta
Что относится к основным механизмам защиты компьютерной системы от несанкционированного доступа:
Respuesta
-
физическая защита компонент компьютерной системы и носителей информации, идентификация и аутентификация, разграничение доступа.
-
дублирование информации, создание отказоустойчивых компьютерных систем,.
-
сегментация сетей с помощью коммутаторов и межсетевых экранов, шифрование информации
-
блокировка ошибочных операций
Pregunta 17
Pregunta
Какие основные способы разграничения доступа применяются в компьютерных системах:
Pregunta 18
Pregunta
Какой приоритет учитывается при планировании разрешений доступа для файлов и папок?
Respuesta
-
Приоритет разрешения над запрещением.
-
Приоритет запрещения над разрешением.
-
Приоритет разрешений для папок над разрешениями для файлов.
-
Приоритет разрешений для файлов над разрешениями для папок.
Pregunta 19
Pregunta
Что такое аудит безопасности?
Respuesta
-
Это инструмент политики безопасности, позволяющий контролировать процесс загрузки системных драйверов.
-
Это инструмент политики безопасности, позволяющий отслеживать действия пользователей и системные события и регистрировать их в журнале.
-
Это инструмент политики безопасности, позволяющий
наблюдать динамические изменения технического состояния аппаратных компонентов компьютера (температура материнской платы, скорость вращения вентилятора на процессоре и т.д.).
-
Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации
Pregunta 20
Pregunta
Для контроля целостности программной структуры в процессе эксплуатации используется:
Respuesta
-
контрольное суммирование, хэш-функция;
-
сравнение параметров рабочих программных файлов с дистрибутивами;
-
проверка списка файлов программного обеспечения.
-
алгоритмы шифрования
Pregunta 21
Pregunta
Объединение компьютеров в сеть
Respuesta
-
увеличивает количество угроз информации компьютерной системе.
-
не влияет на количество угроз информации компьютерной системе.
-
уменьшает количество угроз информации компьютерной системе.
-
Оценить это нельзя
Pregunta 22
Pregunta
Политика безопасности организации это:
Respuesta
-
перечень параметров настройки системы безопасности.
-
инструкции пользователям компьютерной системы по применению средств защиты информации.
-
пакет документов регламентирующих деятельность по защите информации.
-
Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации
Pregunta 23
Pregunta
Оценка и управление рисками информационной безопасности необходимы для:
Respuesta
-
оценки ущерба от информационной атаки злоумышленника.
-
построения оптимальной системы защиты информации.
-
построения системы разграничения доступа к информации.
-
выявления злоумышленника работающего в компьютерной сети
Pregunta 24
Pregunta
Системы анализа уязвимостей позволяют
Respuesta
-
выявить злоумышленника работающего в компьютерной сети.
-
выявить уязвимости проектируемой системы защиты информации.
-
выявить уязвимости действующей системы защиты информации.
-
выявить ущерб от информационной атаки злоумышленника
Pregunta 25
Pregunta
Для организации службы защиты информации на предприятии
Respuesta
-
достаточно руководствоваться только федеральными законами.
-
достаточно руководствоваться федеральными законами и ведомственными нормативными актами.
-
необходимо дополнительно разработать собственные руководящие документы.
-
Необходимо выявить уязвимости действующей системы защиты информации
Pregunta 26
Pregunta
Объектами защиты информации в компьютерной системе являются
Respuesta
-
накопители информации.
-
каналы передачи данных.
-
пользователь.
-
все перечисленное.
Pregunta 27
Pregunta
Контроль системы защиты информации следует проводить
Respuesta
-
скрытно от работников организации.
-
открыто и с обсуждением результатов.
-
с привлечением работников организации.
-
С привлечением правоохранительных органов.
Pregunta 28
Pregunta
Какая из перечисленных ниже угроз не является случайной:
Respuesta
-
Стихийные бедствия и аварии
-
Сбои и отказы технических средств
-
Ошибки при разработке компьютерных систем
-
Электромагнитные излучения и наводки
Pregunta 29
Pregunta
Процесс, в результате которого пользователь сообщает системе по запросу свои уникальные данные называется
Respuesta
-
аутентификацией
-
идентификацией
-
классификацией
-
модернизацией
Pregunta 30
Pregunta
Процесс, в результате которого пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе называется…
Respuesta
-
аутентификацией
-
идентификацией
-
классификацией
-
модернизацией