Защита информации

Descrição

dsgsdgsg
Magomed Magomed
Quiz por Magomed Magomed, atualizado more than 1 year ago
Magomed Magomed
Criado por Magomed Magomed quase 8 anos atrás
1436
0

Resumo de Recurso

Questão 1

Questão
Как называется процесс присвоение объектам и субъектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов?
Responda
  • Аутентификация
  • Национализация
  • Идентификация
  • Паролизация

Questão 2

Questão
Что такое "утечка информации"
Responda
  • неконтролируемое распространение защищаемой информации
  • приемы и порядок действий с целью получения охраняемых сведений незаконным путем
  • открытое использование сведений
  • способ маскировки, заключающийся в преднамеренном распространении ложных сведений об объектах

Questão 3

Questão
Под угрозой безопасности информации понимается:
Responda
  • Атака на информацию со стороны злоумышленника
  • Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации
  • Несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности
  • Формулировка целей, которые преследует организация в области информационной безопасности

Questão 4

Questão
В число целей политики безопасности верхнего уровня входят:
Responda
  • Формулировка целей, которые преследует организация в области информационной безопасности
  • Определение правил разграничения доступа
  • Определение общих направлений в достижении целей безопасности
  • выявление уязвимостей действующей системы защиты информации

Questão 5

Questão
Что можно противопоставить взлому системы защиты информации?
Responda
  • Систему контроля передаваемых сообщений
  • Установку дополнительной системы защиты
  • Введение специальных паролей
  • Создание защищенного домена для системы защиты

Questão 6

Questão
Мандатный контроль реализуется …
Responda
  • подсистемой защиты на аппаратном уровне.
  • подсистемой защиты на уровне операционной системы.
  • подсистемой защиты на программном уровне.
  • подсистемой защиты на самом низком аппаратно-программном уровне.

Questão 7

Questão
Назовите один из каналов утечки информации, хранящейся на бумажном носителе?
Responda
  • хищение документов
  • хранение документов
  • набор документов
  • удаление документов

Questão 8

Questão
Что не является носителем информации?
Responda
  • люди
  • бумага
  • канал связи (кабель, оптоволокно и т.д)
  • средства передачи данных

Questão 9

Questão
Что понимается под угрозой безопасности информации в компьютерной системе:
Responda
  • потенциально возможная уязвимость информации в компьютерной системе.
  • потенциально возможное событие, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
  • подготовка взлома компьютерной системы.
  • составления базы данных потенциальных взломщиков

Questão 10

Questão
Для защиты от случайных угроз компьютерной информации используют:
Responda
  • обучение пользователей правилам работы с КС, разрешительную систему доступа в помещение
  • межсетевые экраны, идентификацию и аутентификацию пользователей
  • дублирование информации, создание отказоустойчивых КС, блокировку ошибочных операций.
  • составления базы данных потенциальных взломщиков

Questão 11

Questão
Построение модели злоумышленника при создании системы защиты информации необходимо для
Responda
  • оптимизации системы защиты информации.
  • составления фоторобота злоумышленника.
  • составления базы данных потенциальных взломщиков.
  • обучения пользователей правилам работы с КС

Questão 12

Questão
Какие компьютерные системы называются защищенными:
Responda
  • в которых обеспечивается безопасность информации.
  • в которых установлены программно-аппаратные средства защиты информации.
  • которые размещены в защищенном помещении.
  • в которых установлены криптографические средства защиты информации.

Questão 13

Questão
Идентификация это:
Responda
  • процесс предъявления пользователем идентификатора;
  • процесс подтверждения подлинности;
  • сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов.
  • регистрация всех обращений к защищаемой информации

Questão 14

Questão
Аутентификация это:
Responda
  • процесс предъявления пользователем идентификатора;
  • процесс подтверждения подлинности;
  • регистрация всех обращений к защищаемой информации;
  • сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов

Questão 15

Questão
Несанкционированный доступ к информации в компьютерной системе это:
Responda
  • доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники;
  • доступ к информации, нарушающий правила разграничения доступа с использованием технических средств разведки;
  • доступ к информации компьютерной системы без санкции администратора безопасности.
  • доступ к информации, нарушающий правила разграничения доступа без использования технических средств разведки

Questão 16

Questão
Что относится к основным механизмам защиты компьютерной системы от несанкционированного доступа:
Responda
  • физическая защита компонент компьютерной системы и носителей информации, идентификация и аутентификация, разграничение доступа.
  • дублирование информации, создание отказоустойчивых компьютерных систем,.
  • сегментация сетей с помощью коммутаторов и межсетевых экранов, шифрование информации
  • блокировка ошибочных операций

Questão 17

Questão
Какие основные способы разграничения доступа применяются в компьютерных системах:
Responda
  • дискреционный и мандатный.
  • по специальным спискам.
  • по группам пользователей и специальным разовым разрешениям.
  • многоуровневый

Questão 18

Questão
Какой приоритет учитывается при планировании разрешений доступа для файлов и папок?
Responda
  • Приоритет разрешения над запрещением.
  • Приоритет запрещения над разрешением.
  • Приоритет разрешений для папок над разрешениями для файлов.
  • Приоритет разрешений для файлов над разрешениями для папок.

Questão 19

Questão
Что такое аудит безопасности?
Responda
  • Это инструмент политики безопасности, позволяющий контролировать процесс загрузки системных драйверов.
  • Это инструмент политики безопасности, позволяющий отслеживать действия пользователей и системные события и регистрировать их в журнале.
  • Это инструмент политики безопасности, позволяющий наблюдать динамические изменения технического состояния аппаратных компонентов компьютера (температура материнской платы, скорость вращения вентилятора на процессоре и т.д.).
  • Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации

Questão 20

Questão
Для контроля целостности программной структуры в процессе эксплуатации используется:
Responda
  • контрольное суммирование, хэш-функция;
  • сравнение параметров рабочих программных файлов с дистрибутивами;
  • проверка списка файлов программного обеспечения.
  • алгоритмы шифрования

Questão 21

Questão
Объединение компьютеров в сеть
Responda
  • увеличивает количество угроз информации компьютерной системе.
  • не влияет на количество угроз информации компьютерной системе.
  • уменьшает количество угроз информации компьютерной системе.
  • Оценить это нельзя

Questão 22

Questão
Политика безопасности организации это:
Responda
  • перечень параметров настройки системы безопасности.
  • инструкции пользователям компьютерной системы по применению средств защиты информации.
  • пакет документов регламентирующих деятельность по защите информации.
  • Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации

Questão 23

Questão
Оценка и управление рисками информационной безопасности необходимы для:
Responda
  • оценки ущерба от информационной атаки злоумышленника.
  • построения оптимальной системы защиты информации.
  • построения системы разграничения доступа к информации.
  • выявления злоумышленника работающего в компьютерной сети

Questão 24

Questão
Системы анализа уязвимостей позволяют
Responda
  • выявить злоумышленника работающего в компьютерной сети.
  • выявить уязвимости проектируемой системы защиты информации.
  • выявить уязвимости действующей системы защиты информации.
  • выявить ущерб от информационной атаки злоумышленника

Questão 25

Questão
Для организации службы защиты информации на предприятии
Responda
  • достаточно руководствоваться только федеральными законами.
  • достаточно руководствоваться федеральными законами и ведомственными нормативными актами.
  • необходимо дополнительно разработать собственные руководящие документы.
  • Необходимо выявить уязвимости действующей системы защиты информации

Questão 26

Questão
Объектами защиты информации в компьютерной системе являются
Responda
  • накопители информации.
  • каналы передачи данных.
  • пользователь.
  • все перечисленное.

Questão 27

Questão
Контроль системы защиты информации следует проводить
Responda
  • скрытно от работников организации.
  • открыто и с обсуждением результатов.
  • с привлечением работников организации.
  • С привлечением правоохранительных органов.

Questão 28

Questão
Какая из перечисленных ниже угроз не является случайной:
Responda
  • Стихийные бедствия и аварии
  • Сбои и отказы технических средств
  • Ошибки при разработке компьютерных систем
  • Электромагнитные излучения и наводки

Questão 29

Questão
Процесс, в результате которого пользователь сообщает системе по запросу свои уникальные данные называется
Responda
  • аутентификацией
  • идентификацией
  • классификацией
  • модернизацией

Questão 30

Questão
Процесс, в результате которого пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе называется…
Responda
  • аутентификацией
  • идентификацией
  • классификацией
  • модернизацией

Semelhante

Princípios de Direito Processual do Trabalho
Anderson Lopes
Origem das Palavras em Português
Alessandra S.
O Renascimento
Professor Junior
Direito Penal - Escrevente TJ-SP
Luiz Gustavo Muzzi Rodrigues
Introdução ao Microsoft Word
Roberto Becker
Fluxograma
Herminio Edson
EXTRATERRITORIALIDADE DA LEI PENAL BRASILEIRA
TANIA QUEIROZ
Cronograma de Estudos 2017
Camila Rossi
Questionário 1 - Introdução à Informática
Ederval Pablo Ferreira
SIMULADÃO EA-HSG FATOS DA HISTÓRIA NAVAL PARTE 1
Aleks Harbour