Question 1
Question
Как называется процесс присвоение объектам и субъектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов?
Answer
-
Аутентификация
-
Национализация
-
Идентификация
-
Паролизация
Question 2
Question
Что такое "утечка информации"
Answer
-
неконтролируемое распространение защищаемой информации
-
приемы и порядок действий с целью получения охраняемых сведений незаконным путем
-
открытое использование сведений
-
способ маскировки, заключающийся в преднамеренном распространении ложных сведений об объектах
Question 3
Question
Под угрозой безопасности информации понимается:
Answer
-
Атака на информацию со стороны злоумышленника
-
Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации
-
Несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности
-
Формулировка целей, которые преследует организация в области информационной безопасности
Question 4
Question
В число целей политики безопасности верхнего уровня входят:
Answer
-
Формулировка целей, которые преследует организация в области информационной безопасности
-
Определение правил разграничения доступа
-
Определение общих направлений в достижении целей безопасности
-
выявление уязвимостей действующей системы защиты информации
Question 5
Question
Что можно противопоставить взлому системы защиты информации?
Answer
-
Систему контроля передаваемых сообщений
-
Установку дополнительной системы защиты
-
Введение специальных паролей
-
Создание защищенного домена для системы защиты
Question 6
Question
Мандатный контроль реализуется …
Answer
-
подсистемой защиты на аппаратном уровне.
-
подсистемой защиты на уровне операционной системы.
-
подсистемой защиты на программном уровне.
-
подсистемой защиты на самом низком аппаратно-программном уровне.
Question 7
Question
Назовите один из каналов утечки информации, хранящейся на бумажном носителе?
Answer
-
хищение документов
-
хранение документов
-
набор документов
-
удаление документов
Question 8
Question
Что не является носителем информации?
Question 9
Question
Что понимается под угрозой безопасности информации в компьютерной системе:
Answer
-
потенциально возможная уязвимость информации в компьютерной системе.
-
потенциально возможное событие, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
-
подготовка взлома компьютерной системы.
-
составления базы данных потенциальных взломщиков
Question 10
Question
Для защиты от случайных угроз компьютерной информации используют:
Answer
-
обучение пользователей правилам работы с КС, разрешительную систему доступа в помещение
-
межсетевые экраны, идентификацию и аутентификацию пользователей
-
дублирование информации, создание отказоустойчивых КС, блокировку ошибочных операций.
-
составления базы данных потенциальных взломщиков
Question 11
Question
Построение модели злоумышленника при создании системы защиты информации необходимо для
Answer
-
оптимизации системы защиты информации.
-
составления фоторобота злоумышленника.
-
составления базы данных потенциальных взломщиков.
-
обучения пользователей правилам работы с КС
Question 12
Question
Какие компьютерные системы называются защищенными:
Answer
-
в которых обеспечивается безопасность информации.
-
в которых установлены программно-аппаратные средства защиты информации.
-
которые размещены в защищенном помещении.
-
в которых установлены криптографические средства защиты информации.
Question 13
Question
Идентификация это:
Answer
-
процесс предъявления пользователем идентификатора;
-
процесс подтверждения подлинности;
-
сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов.
-
регистрация всех обращений к защищаемой информации
Question 14
Question
Аутентификация это:
Answer
-
процесс предъявления пользователем идентификатора;
-
процесс подтверждения подлинности;
-
регистрация всех обращений к защищаемой информации;
-
сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов
Question 15
Question
Несанкционированный доступ к информации в компьютерной системе это:
Answer
-
доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники;
-
доступ к информации, нарушающий правила разграничения доступа с использованием технических средств разведки;
-
доступ к информации компьютерной системы без санкции администратора безопасности.
-
доступ к информации, нарушающий правила разграничения доступа без использования технических средств разведки
Question 16
Question
Что относится к основным механизмам защиты компьютерной системы от несанкционированного доступа:
Answer
-
физическая защита компонент компьютерной системы и носителей информации, идентификация и аутентификация, разграничение доступа.
-
дублирование информации, создание отказоустойчивых компьютерных систем,.
-
сегментация сетей с помощью коммутаторов и межсетевых экранов, шифрование информации
-
блокировка ошибочных операций
Question 17
Question
Какие основные способы разграничения доступа применяются в компьютерных системах:
Question 18
Question
Какой приоритет учитывается при планировании разрешений доступа для файлов и папок?
Answer
-
Приоритет разрешения над запрещением.
-
Приоритет запрещения над разрешением.
-
Приоритет разрешений для папок над разрешениями для файлов.
-
Приоритет разрешений для файлов над разрешениями для папок.
Question 19
Question
Что такое аудит безопасности?
Answer
-
Это инструмент политики безопасности, позволяющий контролировать процесс загрузки системных драйверов.
-
Это инструмент политики безопасности, позволяющий отслеживать действия пользователей и системные события и регистрировать их в журнале.
-
Это инструмент политики безопасности, позволяющий
наблюдать динамические изменения технического состояния аппаратных компонентов компьютера (температура материнской платы, скорость вращения вентилятора на процессоре и т.д.).
-
Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации
Question 20
Question
Для контроля целостности программной структуры в процессе эксплуатации используется:
Answer
-
контрольное суммирование, хэш-функция;
-
сравнение параметров рабочих программных файлов с дистрибутивами;
-
проверка списка файлов программного обеспечения.
-
алгоритмы шифрования
Question 21
Question
Объединение компьютеров в сеть
Answer
-
увеличивает количество угроз информации компьютерной системе.
-
не влияет на количество угроз информации компьютерной системе.
-
уменьшает количество угроз информации компьютерной системе.
-
Оценить это нельзя
Question 22
Question
Политика безопасности организации это:
Answer
-
перечень параметров настройки системы безопасности.
-
инструкции пользователям компьютерной системы по применению средств защиты информации.
-
пакет документов регламентирующих деятельность по защите информации.
-
Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации
Question 23
Question
Оценка и управление рисками информационной безопасности необходимы для:
Answer
-
оценки ущерба от информационной атаки злоумышленника.
-
построения оптимальной системы защиты информации.
-
построения системы разграничения доступа к информации.
-
выявления злоумышленника работающего в компьютерной сети
Question 24
Question
Системы анализа уязвимостей позволяют
Answer
-
выявить злоумышленника работающего в компьютерной сети.
-
выявить уязвимости проектируемой системы защиты информации.
-
выявить уязвимости действующей системы защиты информации.
-
выявить ущерб от информационной атаки злоумышленника
Question 25
Question
Для организации службы защиты информации на предприятии
Answer
-
достаточно руководствоваться только федеральными законами.
-
достаточно руководствоваться федеральными законами и ведомственными нормативными актами.
-
необходимо дополнительно разработать собственные руководящие документы.
-
Необходимо выявить уязвимости действующей системы защиты информации
Question 26
Question
Объектами защиты информации в компьютерной системе являются
Answer
-
накопители информации.
-
каналы передачи данных.
-
пользователь.
-
все перечисленное.
Question 27
Question
Контроль системы защиты информации следует проводить
Answer
-
скрытно от работников организации.
-
открыто и с обсуждением результатов.
-
с привлечением работников организации.
-
С привлечением правоохранительных органов.
Question 28
Question
Какая из перечисленных ниже угроз не является случайной:
Answer
-
Стихийные бедствия и аварии
-
Сбои и отказы технических средств
-
Ошибки при разработке компьютерных систем
-
Электромагнитные излучения и наводки
Question 29
Question
Процесс, в результате которого пользователь сообщает системе по запросу свои уникальные данные называется
Answer
-
аутентификацией
-
идентификацией
-
классификацией
-
модернизацией
Question 30
Question
Процесс, в результате которого пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе называется…
Answer
-
аутентификацией
-
идентификацией
-
классификацией
-
модернизацией