Файл: Ответ процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 26.04.2024

Просмотров: 9

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

А
Авторизация субъекта – это …
Ответ: процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
Аутентификация субъекта – это …
Ответ: проверка подлинности субъекта с данным идентификатором
Анализ рисков включает в себя …
Ответ: мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах
Ответ: не могут
Активный аудит – это…
Ответ: исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий). Зачастую компании-поставщики услуг активного аудита именуют его инструментальным анализом защищенности, чтобы отделить данный вид аудита от других.
Аудит информационной безопасности – это…
Ответ: проверка способности успешно противостоять угрозам, (независимая оценка текущего состояния системы информационной безопасности)
В
В европейских критериях безопасности ITSEC установлено … классов безопасности
Ответ: 10 (десять)
В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
Ответ: запрещена
В системное программное обеспечение входят:
Ответ: операционные системы

В «концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются
Ответ: разграничения доступа
Вид информации с ограниченным доступом: «…»
Ответ: коммерческая тайна
Вирусные программы принято делить по …
Ответ: деструктивным возможностям
Вирусные программы принято делить по …
Ответ: + способу заражения
+среде обитания вируса
+ особенности алгоритма вируса
Вид информации с ограниченным доступом: «…»
Ответ: + государственная тайна
+ служебная тайна
+профессиональная тайна
+персональные данные
Выделяют защиту информации
Ответ: +От физических лиц
+От несанкционированного доступа
+От утечки побочных электромагнитных излучений
В программном обеспечении вычислительных систем принято выделять …
Ответ: + специальное программное обеспечение
+ общее (системное)
программное обеспечение
В состав европейских критериев ITSEC по информационной безопасности входит …
Ответ: +конфиденциальность информации
+спецификация функций безопасности
+целостность информации
+цели безопасности


В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
Ответ: +руководители
+служащие охранных агентств
+служащие органов государственной власти
В ряду уровней доступа к информации с точки зрения законодательства
(права) выделяют уровень «…»
+открытый доступ
+ограниченный доступ
+без ограничения права доступа
+наносящий вред при распространении
+интеллектуальная собственность
Д
Деятельностью по сертификации шифровальных средств на территории
РФ занимается …
Ответ: ФСБ
Е
Европейские критерии безопасности ITSEC устанавливают … классов безопасности
Ответ: 10
И
Инструментальные программные средства – это
Ответ: орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО
Информационная сфера – это …
Ответ: совокупность информации и субъектов, осуществляющих сбор, формирование, распространение и использование информации
Идентификация субъекта – это …
Ответ: процедура распознавания субъекта по его идентификатору

Информационная безопасность, по законодательству РФ, – это …
Ответ: состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
Информация – это …
Ответ: сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
Информация может быть защищена от
Ответ: + физического лица
+ несанкционированного доступа
+ утечки побочных электромагнитных излучений
К
К основным видам систем обнаружения вторжений относятся … системы
Ответ: активные и пассивные
К основным видам систем обнаружения вторжений относятся … системы
Ответ: +сетевые
+хостовые
+гибридные
К основным разновидностям вредоносного воздействия на систему относится
Ответ: + вывод из строя
+ создание помех в работе
+ инициирование ложных действий
+модификация выполняемых функций
К техническим мерам компьютерной безопасности можно отнести …
Ответ: +защиту от несанкционированного доступа к системе
+ защиту от хищений, диверсий и саботажа
+ резервное электропитание
+ установку замков

К организационным мерам компьютерной безопасности можно отнести …
Ответ: +охрану объекта
+тщательный подбор персонала
+план восстановления работоспособности объекта
+организацию обслуживания объекта
К организационным мерам компьютерной безопасности можно отнести …
Ответ: +тщательный подбор персонала
+организацию обслуживания объекта
+выбор места расположения объекта
К правовым мерам компьютерной безопасности можно отнести …
Ответ: +защиту авторских прав
+соответствие гражданскому законодательству
К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
Ответ: +конфиденциальность информации
+спецификация функций безопасности
+целостность информации
+цели безопасности
К видам информации с ограниченным доступом относится …
Ответ: + государственная тайна
+ служебная тайна
+профессиональная тайна
+персональные данные
К техническим мерам компьютерной безопасности можно отнести …
Ответ: +резервное копирование резервирование важных подсистем
+ обнаружение утечек воды
+оборудование систем пожаротушения
+установку оборудования сигнализации


К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
Ответ: + аудита
+ борьба с макровирусами
+ разграничение доступа к данным
К антивирусным программам относятся …
Ответ: +программы-сканеры
+программы-вакцины
+программы-доктора
+ программы-ревизоры
+программы-сторожа
Н
Несанкционированный доступ к информации – это …
Ответ: нарушение установленных правил разграничения доступа
Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
Ответ: криптографического закрытия
Неверно, что к основным целям аудита ИБ относится …
Ответ: регламентация действий пользователя
Неверно, что к источникам угроз информационной безопасности относятся
Ответ: правовые аспекты функционирования ИС
Неверно, что … относят к источникам угроз информационной безопасности
Ответ: правовые аспекты функционирования ИС
Неверно, что к модулям антивируса относится …
Ответ: монитор (перехватчик и анализатор запускаемых процессов)
Неверно, что к основным видам систем обнаружения вторжений относятся … системы
Ответ: локальные

Неверно, что … должны быть доступны в нормальной работе пользователя
Ответ: средства разработки, утилиты
Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …
Ответ: маршрутизация
Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
Ответ: влечет уголовную ответственность и наложение административного штрафа
Неверно, что к биометрическим данным относится …
Ответ: + адрес прописки+ серия паспорта
Неверно, что к видам вредоносного программного обеспечения относится …
Ответ: +отладчик
+ анализатор сетевого трафика (снифер)
+ программы удаленного управления (если отсутствует функция скрытного внедрения)
На компьютерах применяются локальные политики безопасности …
Ответ: + аудита
+ прав пользователей
+ параметров безопасности
О
Обслуживающие (сервисные) программы (утилиты) - это…
Ответ: программы, предназначенные для выполнения различных вспомогательных функций
Операционная система цифровой вычислительной системы предназначена для обеспечения …
Ответ: определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг


Основной смысл разграничения прав доступа пользователей – …
Ответ: обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем
Одно из основных средств проникновения вирусов в компьютер – …
Ответ: копирование файлов
Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …
Ответ: аудит
Отличительная способность компьютерных вирусов от вредоносного
Ответ: к самовоспроизведению
Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …
Ответ: к самовоспроизведению
П
помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
Ответ:
Шпионская программа (Программа-шпион).
Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это
Ответ: фишинг
Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
Ответ: средства разработки, утилиты
Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это
Ответ: аутентификация
Под физической безопасностью информационной системы подразумевается
Ответ: ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных

Под локальной безопасностью информационной системы подразумевается
Ответ: запрет использования посторонних информационных продуктов, обновление антивирусных баз
Под конфиденциальностью информации понимается …
Ответ: защита от несанкционированного доступа к информации
Под доступностью информации понимается …
Ответ: возможность за приемлемое время получить требуемую информационную услугу
Под целостностью информации понимается …
Ответ: актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
Право доступа к информации – это …
Ответ: совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
Пользователь, (потребитель) информации – это …
Ответ: субъект, пользующийся информацией, в соответствии с регламентом доступа
По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
Ответ: лицензию
Программы keylogger используются для …
Ответ: сбора информации, вводимой с клавиатуры
Программы … относятся к антивирусным программам
Ответ: сканеры, вакцины, доктора, ревизоры, сторожа
По видам различают антивирусные программы …
Ответ: +вакцины
+ревизоры
+доктора
+сканеры
+сторожа


Программное обеспечение вычислительных систем принято делить на следующие виды:
Отвеет: + специальное программное обеспечение
+ общее (системное) программное обеспечение
Политика доступа к информации – это …
Ответ: +совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
+нарушение установленных правил разграничения доступа
+доступ к информации, не нарушающий установленные правила разграничения доступа, который служат для регламентации права доступа к компонентам системы.
Р
Расставьте этапы аудита ИБ в их логическом порядке:
Ответ: 1. составление и анализ списка рисков
2. оценка уровня защищённости ИБ
3. локализация потенциально опасных мест ИБ
4. разработка рекомендаций по повышению уровня безопасности ИС
С
Средства защиты от несанкционированного доступа к информации, рассматриваемые в «концепции защиты СВТ и АС от НСД к информации» как главные, – это …
Ответ: система разграничения доступа
Современную организацию ЭВМ предложил:
Ответ: Джон фон Нейман (28 декабря 1903 г., -8 февраля 1957 г.).
Санкционированный доступ к информации – это …
Ответ: доступ к информации, не нарушающий установленные правила разграничения доступа
Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
Ответ: организацией, в которой работает гражданин

Сертификат продукта, обеспечивающий информационную безопасность, …
Ответ: подтверждает его качество
Система защиты информации – это …
Ответ: совокупность органов и/или исполнителей, используемая ими техника защиты информации
Системы оперативной обработки – это, система обработки данных…
Ответ: в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
Системы пакетной обработки - это, система обработки данных…
Ответ: в которых основным требованием является минимизация простоя оборудования при решении поставленных задач
Системы реального времени – это, система обработки данных…
Ответ: в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени
(примером являются системы навигации и управления летательными аппаратами)
Супервизорная программа – это…
Ответ: машинная программа, являющаяся обычно частью операционной системы, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными.
Сервисом безопасности, используемым в распределенных системах и сетях, является …
Ответ: +идентификация
+аутентификация
+разграничение доступа
+экранирование и туннелирование
У
Установка лицензионного ПО является ...
Ответ: обязательным критерием информационной безопасности