Questão 1
Questão
Как называется процесс присвоение объектам и субъектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов?
Responda
-
Аутентификация
-
Национализация
-
Идентификация
-
Паролизация
Questão 2
Questão
Что такое "утечка информации"
Responda
-
неконтролируемое распространение защищаемой информации
-
приемы и порядок действий с целью получения охраняемых сведений незаконным путем
-
открытое использование сведений
-
способ маскировки, заключающийся в преднамеренном распространении ложных сведений об объектах
Questão 3
Questão
Под угрозой безопасности информации понимается:
Responda
-
Атака на информацию со стороны злоумышленника
-
Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации
-
Несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности
-
Формулировка целей, которые преследует организация в области информационной безопасности
Questão 4
Questão
В число целей политики безопасности верхнего уровня входят:
Responda
-
Формулировка целей, которые преследует организация в области информационной безопасности
-
Определение правил разграничения доступа
-
Определение общих направлений в достижении целей безопасности
-
выявление уязвимостей действующей системы защиты информации
Questão 5
Questão
Что можно противопоставить взлому системы защиты информации?
Responda
-
Систему контроля передаваемых сообщений
-
Установку дополнительной системы защиты
-
Введение специальных паролей
-
Создание защищенного домена для системы защиты
Questão 6
Questão
Мандатный контроль реализуется …
Responda
-
подсистемой защиты на аппаратном уровне.
-
подсистемой защиты на уровне операционной системы.
-
подсистемой защиты на программном уровне.
-
подсистемой защиты на самом низком аппаратно-программном уровне.
Questão 7
Questão
Назовите один из каналов утечки информации, хранящейся на бумажном носителе?
Responda
-
хищение документов
-
хранение документов
-
набор документов
-
удаление документов
Questão 8
Questão
Что не является носителем информации?
Questão 9
Questão
Что понимается под угрозой безопасности информации в компьютерной системе:
Responda
-
потенциально возможная уязвимость информации в компьютерной системе.
-
потенциально возможное событие, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
-
подготовка взлома компьютерной системы.
-
составления базы данных потенциальных взломщиков
Questão 10
Questão
Для защиты от случайных угроз компьютерной информации используют:
Responda
-
обучение пользователей правилам работы с КС, разрешительную систему доступа в помещение
-
межсетевые экраны, идентификацию и аутентификацию пользователей
-
дублирование информации, создание отказоустойчивых КС, блокировку ошибочных операций.
-
составления базы данных потенциальных взломщиков
Questão 11
Questão
Построение модели злоумышленника при создании системы защиты информации необходимо для
Responda
-
оптимизации системы защиты информации.
-
составления фоторобота злоумышленника.
-
составления базы данных потенциальных взломщиков.
-
обучения пользователей правилам работы с КС
Questão 12
Questão
Какие компьютерные системы называются защищенными:
Responda
-
в которых обеспечивается безопасность информации.
-
в которых установлены программно-аппаратные средства защиты информации.
-
которые размещены в защищенном помещении.
-
в которых установлены криптографические средства защиты информации.
Questão 13
Questão
Идентификация это:
Responda
-
процесс предъявления пользователем идентификатора;
-
процесс подтверждения подлинности;
-
сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов.
-
регистрация всех обращений к защищаемой информации
Questão 14
Questão
Аутентификация это:
Responda
-
процесс предъявления пользователем идентификатора;
-
процесс подтверждения подлинности;
-
регистрация всех обращений к защищаемой информации;
-
сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов
Questão 15
Questão
Несанкционированный доступ к информации в компьютерной системе это:
Responda
-
доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники;
-
доступ к информации, нарушающий правила разграничения доступа с использованием технических средств разведки;
-
доступ к информации компьютерной системы без санкции администратора безопасности.
-
доступ к информации, нарушающий правила разграничения доступа без использования технических средств разведки
Questão 16
Questão
Что относится к основным механизмам защиты компьютерной системы от несанкционированного доступа:
Responda
-
физическая защита компонент компьютерной системы и носителей информации, идентификация и аутентификация, разграничение доступа.
-
дублирование информации, создание отказоустойчивых компьютерных систем,.
-
сегментация сетей с помощью коммутаторов и межсетевых экранов, шифрование информации
-
блокировка ошибочных операций
Questão 17
Questão
Какие основные способы разграничения доступа применяются в компьютерных системах:
Questão 18
Questão
Какой приоритет учитывается при планировании разрешений доступа для файлов и папок?
Responda
-
Приоритет разрешения над запрещением.
-
Приоритет запрещения над разрешением.
-
Приоритет разрешений для папок над разрешениями для файлов.
-
Приоритет разрешений для файлов над разрешениями для папок.
Questão 19
Questão
Что такое аудит безопасности?
Responda
-
Это инструмент политики безопасности, позволяющий контролировать процесс загрузки системных драйверов.
-
Это инструмент политики безопасности, позволяющий отслеживать действия пользователей и системные события и регистрировать их в журнале.
-
Это инструмент политики безопасности, позволяющий
наблюдать динамические изменения технического состояния аппаратных компонентов компьютера (температура материнской платы, скорость вращения вентилятора на процессоре и т.д.).
-
Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации
Questão 20
Questão
Для контроля целостности программной структуры в процессе эксплуатации используется:
Responda
-
контрольное суммирование, хэш-функция;
-
сравнение параметров рабочих программных файлов с дистрибутивами;
-
проверка списка файлов программного обеспечения.
-
алгоритмы шифрования
Questão 21
Questão
Объединение компьютеров в сеть
Responda
-
увеличивает количество угроз информации компьютерной системе.
-
не влияет на количество угроз информации компьютерной системе.
-
уменьшает количество угроз информации компьютерной системе.
-
Оценить это нельзя
Questão 22
Questão
Политика безопасности организации это:
Responda
-
перечень параметров настройки системы безопасности.
-
инструкции пользователям компьютерной системы по применению средств защиты информации.
-
пакет документов регламентирующих деятельность по защите информации.
-
Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации
Questão 23
Questão
Оценка и управление рисками информационной безопасности необходимы для:
Responda
-
оценки ущерба от информационной атаки злоумышленника.
-
построения оптимальной системы защиты информации.
-
построения системы разграничения доступа к информации.
-
выявления злоумышленника работающего в компьютерной сети
Questão 24
Questão
Системы анализа уязвимостей позволяют
Responda
-
выявить злоумышленника работающего в компьютерной сети.
-
выявить уязвимости проектируемой системы защиты информации.
-
выявить уязвимости действующей системы защиты информации.
-
выявить ущерб от информационной атаки злоумышленника
Questão 25
Questão
Для организации службы защиты информации на предприятии
Responda
-
достаточно руководствоваться только федеральными законами.
-
достаточно руководствоваться федеральными законами и ведомственными нормативными актами.
-
необходимо дополнительно разработать собственные руководящие документы.
-
Необходимо выявить уязвимости действующей системы защиты информации
Questão 26
Questão
Объектами защиты информации в компьютерной системе являются
Responda
-
накопители информации.
-
каналы передачи данных.
-
пользователь.
-
все перечисленное.
Questão 27
Questão
Контроль системы защиты информации следует проводить
Responda
-
скрытно от работников организации.
-
открыто и с обсуждением результатов.
-
с привлечением работников организации.
-
С привлечением правоохранительных органов.
Questão 28
Questão
Какая из перечисленных ниже угроз не является случайной:
Responda
-
Стихийные бедствия и аварии
-
Сбои и отказы технических средств
-
Ошибки при разработке компьютерных систем
-
Электромагнитные излучения и наводки
Questão 29
Questão
Процесс, в результате которого пользователь сообщает системе по запросу свои уникальные данные называется
Responda
-
аутентификацией
-
идентификацией
-
классификацией
-
модернизацией
Questão 30
Questão
Процесс, в результате которого пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе называется…
Responda
-
аутентификацией
-
идентификацией
-
классификацией
-
модернизацией