Защита информации

Description

dsgsdgsg
Magomed Magomed
Quiz by Magomed Magomed, updated more than 1 year ago
Magomed Magomed
Created by Magomed Magomed over 7 years ago
1303
0

Resource summary

Question 1

Question
Как называется процесс присвоение объектам и субъектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов?
Answer
  • Аутентификация
  • Национализация
  • Идентификация
  • Паролизация

Question 2

Question
Что такое "утечка информации"
Answer
  • неконтролируемое распространение защищаемой информации
  • приемы и порядок действий с целью получения охраняемых сведений незаконным путем
  • открытое использование сведений
  • способ маскировки, заключающийся в преднамеренном распространении ложных сведений об объектах

Question 3

Question
Под угрозой безопасности информации понимается:
Answer
  • Атака на информацию со стороны злоумышленника
  • Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации
  • Несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности
  • Формулировка целей, которые преследует организация в области информационной безопасности

Question 4

Question
В число целей политики безопасности верхнего уровня входят:
Answer
  • Формулировка целей, которые преследует организация в области информационной безопасности
  • Определение правил разграничения доступа
  • Определение общих направлений в достижении целей безопасности
  • выявление уязвимостей действующей системы защиты информации

Question 5

Question
Что можно противопоставить взлому системы защиты информации?
Answer
  • Систему контроля передаваемых сообщений
  • Установку дополнительной системы защиты
  • Введение специальных паролей
  • Создание защищенного домена для системы защиты

Question 6

Question
Мандатный контроль реализуется …
Answer
  • подсистемой защиты на аппаратном уровне.
  • подсистемой защиты на уровне операционной системы.
  • подсистемой защиты на программном уровне.
  • подсистемой защиты на самом низком аппаратно-программном уровне.

Question 7

Question
Назовите один из каналов утечки информации, хранящейся на бумажном носителе?
Answer
  • хищение документов
  • хранение документов
  • набор документов
  • удаление документов

Question 8

Question
Что не является носителем информации?
Answer
  • люди
  • бумага
  • канал связи (кабель, оптоволокно и т.д)
  • средства передачи данных

Question 9

Question
Что понимается под угрозой безопасности информации в компьютерной системе:
Answer
  • потенциально возможная уязвимость информации в компьютерной системе.
  • потенциально возможное событие, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
  • подготовка взлома компьютерной системы.
  • составления базы данных потенциальных взломщиков

Question 10

Question
Для защиты от случайных угроз компьютерной информации используют:
Answer
  • обучение пользователей правилам работы с КС, разрешительную систему доступа в помещение
  • межсетевые экраны, идентификацию и аутентификацию пользователей
  • дублирование информации, создание отказоустойчивых КС, блокировку ошибочных операций.
  • составления базы данных потенциальных взломщиков

Question 11

Question
Построение модели злоумышленника при создании системы защиты информации необходимо для
Answer
  • оптимизации системы защиты информации.
  • составления фоторобота злоумышленника.
  • составления базы данных потенциальных взломщиков.
  • обучения пользователей правилам работы с КС

Question 12

Question
Какие компьютерные системы называются защищенными:
Answer
  • в которых обеспечивается безопасность информации.
  • в которых установлены программно-аппаратные средства защиты информации.
  • которые размещены в защищенном помещении.
  • в которых установлены криптографические средства защиты информации.

Question 13

Question
Идентификация это:
Answer
  • процесс предъявления пользователем идентификатора;
  • процесс подтверждения подлинности;
  • сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов.
  • регистрация всех обращений к защищаемой информации

Question 14

Question
Аутентификация это:
Answer
  • процесс предъявления пользователем идентификатора;
  • процесс подтверждения подлинности;
  • регистрация всех обращений к защищаемой информации;
  • сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов

Question 15

Question
Несанкционированный доступ к информации в компьютерной системе это:
Answer
  • доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники;
  • доступ к информации, нарушающий правила разграничения доступа с использованием технических средств разведки;
  • доступ к информации компьютерной системы без санкции администратора безопасности.
  • доступ к информации, нарушающий правила разграничения доступа без использования технических средств разведки

Question 16

Question
Что относится к основным механизмам защиты компьютерной системы от несанкционированного доступа:
Answer
  • физическая защита компонент компьютерной системы и носителей информации, идентификация и аутентификация, разграничение доступа.
  • дублирование информации, создание отказоустойчивых компьютерных систем,.
  • сегментация сетей с помощью коммутаторов и межсетевых экранов, шифрование информации
  • блокировка ошибочных операций

Question 17

Question
Какие основные способы разграничения доступа применяются в компьютерных системах:
Answer
  • дискреционный и мандатный.
  • по специальным спискам.
  • по группам пользователей и специальным разовым разрешениям.
  • многоуровневый

Question 18

Question
Какой приоритет учитывается при планировании разрешений доступа для файлов и папок?
Answer
  • Приоритет разрешения над запрещением.
  • Приоритет запрещения над разрешением.
  • Приоритет разрешений для папок над разрешениями для файлов.
  • Приоритет разрешений для файлов над разрешениями для папок.

Question 19

Question
Что такое аудит безопасности?
Answer
  • Это инструмент политики безопасности, позволяющий контролировать процесс загрузки системных драйверов.
  • Это инструмент политики безопасности, позволяющий отслеживать действия пользователей и системные события и регистрировать их в журнале.
  • Это инструмент политики безопасности, позволяющий наблюдать динамические изменения технического состояния аппаратных компонентов компьютера (температура материнской платы, скорость вращения вентилятора на процессоре и т.д.).
  • Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации

Question 20

Question
Для контроля целостности программной структуры в процессе эксплуатации используется:
Answer
  • контрольное суммирование, хэш-функция;
  • сравнение параметров рабочих программных файлов с дистрибутивами;
  • проверка списка файлов программного обеспечения.
  • алгоритмы шифрования

Question 21

Question
Объединение компьютеров в сеть
Answer
  • увеличивает количество угроз информации компьютерной системе.
  • не влияет на количество угроз информации компьютерной системе.
  • уменьшает количество угроз информации компьютерной системе.
  • Оценить это нельзя

Question 22

Question
Политика безопасности организации это:
Answer
  • перечень параметров настройки системы безопасности.
  • инструкции пользователям компьютерной системы по применению средств защиты информации.
  • пакет документов регламентирующих деятельность по защите информации.
  • Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации

Question 23

Question
Оценка и управление рисками информационной безопасности необходимы для:
Answer
  • оценки ущерба от информационной атаки злоумышленника.
  • построения оптимальной системы защиты информации.
  • построения системы разграничения доступа к информации.
  • выявления злоумышленника работающего в компьютерной сети

Question 24

Question
Системы анализа уязвимостей позволяют
Answer
  • выявить злоумышленника работающего в компьютерной сети.
  • выявить уязвимости проектируемой системы защиты информации.
  • выявить уязвимости действующей системы защиты информации.
  • выявить ущерб от информационной атаки злоумышленника

Question 25

Question
Для организации службы защиты информации на предприятии
Answer
  • достаточно руководствоваться только федеральными законами.
  • достаточно руководствоваться федеральными законами и ведомственными нормативными актами.
  • необходимо дополнительно разработать собственные руководящие документы.
  • Необходимо выявить уязвимости действующей системы защиты информации

Question 26

Question
Объектами защиты информации в компьютерной системе являются
Answer
  • накопители информации.
  • каналы передачи данных.
  • пользователь.
  • все перечисленное.

Question 27

Question
Контроль системы защиты информации следует проводить
Answer
  • скрытно от работников организации.
  • открыто и с обсуждением результатов.
  • с привлечением работников организации.
  • С привлечением правоохранительных органов.

Question 28

Question
Какая из перечисленных ниже угроз не является случайной:
Answer
  • Стихийные бедствия и аварии
  • Сбои и отказы технических средств
  • Ошибки при разработке компьютерных систем
  • Электромагнитные излучения и наводки

Question 29

Question
Процесс, в результате которого пользователь сообщает системе по запросу свои уникальные данные называется
Answer
  • аутентификацией
  • идентификацией
  • классификацией
  • модернизацией

Question 30

Question
Процесс, в результате которого пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе называется…
Answer
  • аутентификацией
  • идентификацией
  • классификацией
  • модернизацией
Show full summary Hide full summary

Similar

French Tense Endings
James Hoyle
Yr 12 Biology Mid-Year Exam Notes Part 1
gbridgland
Types and Components of Computer Systems
Jess Peason
P1 quiz
I M Wilson
PuKW - STEP 1 (mögliche Prüfungsfragen/Prüfungsvorbereitung)
Steven Lee
Biology B1.1 - Genes
raffia.khalid99
Sociology Unit 2: Education
PSYCHGIRL
AS Sociology - Education Theories
HannahLB
Months of the Year in Korean
Sabine Callebaut
The Circulatory System
Johnny Hammer
CST Module 6a
Jane Foltz