Magomed Magomed
Quiz por , criado more than 1 year ago

dsgsdgsg

1436
0
0
Magomed Magomed
Criado por Magomed Magomed quase 8 anos atrás
Fechar

Защита информации

Questão 1 de 30

1

Как называется процесс присвоение объектам и субъектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов?

Selecione uma das seguintes:

  • Аутентификация

  • Национализация

  • Идентификация

  • Паролизация

Explicação

Questão 2 de 30

1

Что такое "утечка информации"

Selecione uma das seguintes:

  • неконтролируемое распространение защищаемой информации

  • приемы и порядок действий с целью получения охраняемых сведений незаконным путем

  • открытое использование сведений

  • способ маскировки, заключающийся в преднамеренном распространении ложных сведений об объектах

Explicação

Questão 3 de 30

1

Под угрозой безопасности информации понимается:

Selecione uma das seguintes:

  • Атака на информацию со стороны злоумышленника

  • Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации

  • Несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности

  • Формулировка целей, которые преследует организация в области информационной безопасности

Explicação

Questão 4 de 30

1

В число целей политики безопасности верхнего уровня входят:

Selecione uma das seguintes:

  • Формулировка целей, которые преследует организация в области информационной безопасности

  • Определение правил разграничения доступа

  • Определение общих направлений в достижении целей безопасности

  • выявление уязвимостей действующей системы защиты информации

Explicação

Questão 5 de 30

1

Что можно противопоставить взлому системы защиты информации?

Selecione uma das seguintes:

  • Систему контроля передаваемых сообщений

  • Установку дополнительной системы защиты

  • Введение специальных паролей

  • Создание защищенного домена для системы защиты

Explicação

Questão 6 de 30

1

Мандатный контроль реализуется …

Selecione uma ou mais das seguintes:

  • подсистемой защиты на аппаратном уровне.

  • подсистемой защиты на уровне операционной системы.

  • подсистемой защиты на программном уровне.

  • подсистемой защиты на самом низком аппаратно-программном уровне.

Explicação

Questão 7 de 30

1

Назовите один из каналов утечки информации, хранящейся на бумажном носителе?

Selecione uma ou mais das seguintes:

  • хищение документов

  • хранение документов

  • набор документов

  • удаление документов

Explicação

Questão 8 de 30

1

Что не является носителем информации?

Selecione uma ou mais das seguintes:

  • люди

  • бумага

  • канал связи (кабель, оптоволокно и т.д)

  • средства передачи данных

Explicação

Questão 9 de 30

1

Что понимается под угрозой безопасности информации в компьютерной системе:

Selecione uma ou mais das seguintes:

  • потенциально возможная уязвимость информации в компьютерной системе.

  • потенциально возможное событие, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.

  • подготовка взлома компьютерной системы.

  • составления базы данных потенциальных взломщиков

Explicação

Questão 10 de 30

1

Для защиты от случайных угроз компьютерной информации используют:

Selecione uma ou mais das seguintes:

  • обучение пользователей правилам работы с КС, разрешительную систему доступа в помещение

  • межсетевые экраны, идентификацию и аутентификацию пользователей

  • дублирование информации, создание отказоустойчивых КС, блокировку ошибочных операций.

  • составления базы данных потенциальных взломщиков

Explicação

Questão 11 de 30

1

Построение модели злоумышленника при создании системы защиты информации необходимо для

Selecione uma ou mais das seguintes:

  • оптимизации системы защиты информации.

  • составления фоторобота злоумышленника.

  • составления базы данных потенциальных взломщиков.

  • обучения пользователей правилам работы с КС

Explicação

Questão 12 de 30

1

Какие компьютерные системы называются защищенными:

Selecione uma ou mais das seguintes:

  • в которых обеспечивается безопасность информации.

  • в которых установлены программно-аппаратные средства защиты информации.

  • которые размещены в защищенном помещении.

  • в которых установлены криптографические средства защиты информации.

Explicação

Questão 13 de 30

1

Идентификация это:

Selecione uma ou mais das seguintes:

  • процесс предъявления пользователем идентификатора;

  • процесс подтверждения подлинности;

  • сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов.

  • регистрация всех обращений к защищаемой информации

Explicação

Questão 14 de 30

1

Аутентификация это:

Selecione uma ou mais das seguintes:

  • процесс предъявления пользователем идентификатора;

  • процесс подтверждения подлинности;

  • регистрация всех обращений к защищаемой информации;

  • сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов

Explicação

Questão 15 de 30

1

Несанкционированный доступ к информации в компьютерной системе это:

Selecione uma ou mais das seguintes:

  • доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники;

  • доступ к информации, нарушающий правила разграничения доступа с использованием технических средств разведки;

  • доступ к информации компьютерной системы без санкции администратора безопасности.

  • доступ к информации, нарушающий правила разграничения доступа без использования технических средств разведки

Explicação

Questão 16 de 30

1

Что относится к основным механизмам защиты компьютерной системы от несанкционированного доступа:

Selecione uma ou mais das seguintes:

  • физическая защита компонент компьютерной системы и носителей информации, идентификация и аутентификация, разграничение доступа.

  • дублирование информации, создание отказоустойчивых компьютерных систем,.

  • сегментация сетей с помощью коммутаторов и межсетевых экранов, шифрование информации

  • блокировка ошибочных операций

Explicação

Questão 17 de 30

1

Какие основные способы разграничения доступа применяются в компьютерных системах:

Selecione uma ou mais das seguintes:

  • дискреционный и мандатный.

  • по специальным спискам.

  • по группам пользователей и специальным разовым разрешениям.

  • многоуровневый

Explicação

Questão 18 de 30

1

Какой приоритет учитывается при планировании разрешений доступа для файлов и папок?

Selecione uma ou mais das seguintes:

  • Приоритет разрешения над запрещением.

  • Приоритет запрещения над разрешением.

  • Приоритет разрешений для папок над разрешениями для файлов.

  • Приоритет разрешений для файлов над разрешениями для папок.

Explicação

Questão 19 de 30

1

Что такое аудит безопасности?

Selecione uma ou mais das seguintes:

  • Это инструмент политики безопасности, позволяющий контролировать процесс загрузки системных драйверов.

  • Это инструмент политики безопасности, позволяющий отслеживать действия пользователей и системные события и регистрировать их в журнале.

  • Это инструмент политики безопасности, позволяющий
    наблюдать динамические изменения технического состояния аппаратных компонентов компьютера (температура материнской платы, скорость вращения вентилятора на процессоре и т.д.).

  • Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации

Explicação

Questão 20 de 30

1

Для контроля целостности программной структуры в процессе эксплуатации используется:

Selecione uma ou mais das seguintes:

  • контрольное суммирование, хэш-функция;

  • сравнение параметров рабочих программных файлов с дистрибутивами;

  • проверка списка файлов программного обеспечения.

  • алгоритмы шифрования

Explicação

Questão 21 de 30

1

Объединение компьютеров в сеть

Selecione uma ou mais das seguintes:

  • увеличивает количество угроз информации компьютерной системе.

  • не влияет на количество угроз информации компьютерной системе.

  • уменьшает количество угроз информации компьютерной системе.

  • Оценить это нельзя

Explicação

Questão 22 de 30

1

Политика безопасности организации это:

Selecione uma ou mais das seguintes:

  • перечень параметров настройки системы безопасности.

  • инструкции пользователям компьютерной системы по применению средств защиты информации.

  • пакет документов регламентирующих деятельность по защите информации.

  • Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации

Explicação

Questão 23 de 30

1

Оценка и управление рисками информационной безопасности необходимы для:

Selecione uma ou mais das seguintes:

  • оценки ущерба от информационной атаки злоумышленника.

  • построения оптимальной системы защиты информации.

  • построения системы разграничения доступа к информации.

  • выявления злоумышленника работающего в компьютерной сети

Explicação

Questão 24 de 30

1

Системы анализа уязвимостей позволяют

Selecione uma ou mais das seguintes:

  • выявить злоумышленника работающего в компьютерной сети.

  • выявить уязвимости проектируемой системы защиты информации.

  • выявить уязвимости действующей системы защиты информации.

  • выявить ущерб от информационной атаки злоумышленника

Explicação

Questão 25 de 30

1

Для организации службы защиты информации на предприятии

Selecione uma ou mais das seguintes:

  • достаточно руководствоваться только федеральными законами.

  • достаточно руководствоваться федеральными законами и ведомственными нормативными актами.

  • необходимо дополнительно разработать собственные руководящие документы.

  • Необходимо выявить уязвимости действующей системы защиты информации

Explicação

Questão 26 de 30

1

Объектами защиты информации в компьютерной системе являются

Selecione uma ou mais das seguintes:

  • накопители информации.

  • каналы передачи данных.

  • пользователь.

  • все перечисленное.

Explicação

Questão 27 de 30

1

Контроль системы защиты информации следует проводить

Selecione uma ou mais das seguintes:

  • скрытно от работников организации.

  • открыто и с обсуждением результатов.

  • с привлечением работников организации.

  • С привлечением правоохранительных органов.

Explicação

Questão 28 de 30

1

Какая из перечисленных ниже угроз не является случайной:

Selecione uma ou mais das seguintes:

  • Стихийные бедствия и аварии

  • Сбои и отказы технических средств

  • Ошибки при разработке компьютерных систем

  • Электромагнитные излучения и наводки

Explicação

Questão 29 de 30

1

Процесс, в результате которого пользователь сообщает системе по запросу свои уникальные данные называется

Selecione uma ou mais das seguintes:

  • аутентификацией

  • идентификацией

  • классификацией

  • модернизацией

Explicação

Questão 30 de 30

1

Процесс, в результате которого пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе называется…

Selecione uma ou mais das seguintes:

  • аутентификацией

  • идентификацией

  • классификацией

  • модернизацией

Explicação