Magomed Magomed
Quiz by , created more than 1 year ago

dsgsdgsg

1436
0
0
Magomed Magomed
Created by Magomed Magomed almost 8 years ago
Close

Защита информации

Question 1 of 30

1

Как называется процесс присвоение объектам и субъектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов?

Select one of the following:

  • Аутентификация

  • Национализация

  • Идентификация

  • Паролизация

Explanation

Question 2 of 30

1

Что такое "утечка информации"

Select one of the following:

  • неконтролируемое распространение защищаемой информации

  • приемы и порядок действий с целью получения охраняемых сведений незаконным путем

  • открытое использование сведений

  • способ маскировки, заключающийся в преднамеренном распространении ложных сведений об объектах

Explanation

Question 3 of 30

1

Под угрозой безопасности информации понимается:

Select one of the following:

  • Атака на информацию со стороны злоумышленника

  • Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации

  • Несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности

  • Формулировка целей, которые преследует организация в области информационной безопасности

Explanation

Question 4 of 30

1

В число целей политики безопасности верхнего уровня входят:

Select one of the following:

  • Формулировка целей, которые преследует организация в области информационной безопасности

  • Определение правил разграничения доступа

  • Определение общих направлений в достижении целей безопасности

  • выявление уязвимостей действующей системы защиты информации

Explanation

Question 5 of 30

1

Что можно противопоставить взлому системы защиты информации?

Select one of the following:

  • Систему контроля передаваемых сообщений

  • Установку дополнительной системы защиты

  • Введение специальных паролей

  • Создание защищенного домена для системы защиты

Explanation

Question 6 of 30

1

Мандатный контроль реализуется …

Select one or more of the following:

  • подсистемой защиты на аппаратном уровне.

  • подсистемой защиты на уровне операционной системы.

  • подсистемой защиты на программном уровне.

  • подсистемой защиты на самом низком аппаратно-программном уровне.

Explanation

Question 7 of 30

1

Назовите один из каналов утечки информации, хранящейся на бумажном носителе?

Select one or more of the following:

  • хищение документов

  • хранение документов

  • набор документов

  • удаление документов

Explanation

Question 8 of 30

1

Что не является носителем информации?

Select one or more of the following:

  • люди

  • бумага

  • канал связи (кабель, оптоволокно и т.д)

  • средства передачи данных

Explanation

Question 9 of 30

1

Что понимается под угрозой безопасности информации в компьютерной системе:

Select one or more of the following:

  • потенциально возможная уязвимость информации в компьютерной системе.

  • потенциально возможное событие, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.

  • подготовка взлома компьютерной системы.

  • составления базы данных потенциальных взломщиков

Explanation

Question 10 of 30

1

Для защиты от случайных угроз компьютерной информации используют:

Select one or more of the following:

  • обучение пользователей правилам работы с КС, разрешительную систему доступа в помещение

  • межсетевые экраны, идентификацию и аутентификацию пользователей

  • дублирование информации, создание отказоустойчивых КС, блокировку ошибочных операций.

  • составления базы данных потенциальных взломщиков

Explanation

Question 11 of 30

1

Построение модели злоумышленника при создании системы защиты информации необходимо для

Select one or more of the following:

  • оптимизации системы защиты информации.

  • составления фоторобота злоумышленника.

  • составления базы данных потенциальных взломщиков.

  • обучения пользователей правилам работы с КС

Explanation

Question 12 of 30

1

Какие компьютерные системы называются защищенными:

Select one or more of the following:

  • в которых обеспечивается безопасность информации.

  • в которых установлены программно-аппаратные средства защиты информации.

  • которые размещены в защищенном помещении.

  • в которых установлены криптографические средства защиты информации.

Explanation

Question 13 of 30

1

Идентификация это:

Select one or more of the following:

  • процесс предъявления пользователем идентификатора;

  • процесс подтверждения подлинности;

  • сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов.

  • регистрация всех обращений к защищаемой информации

Explanation

Question 14 of 30

1

Аутентификация это:

Select one or more of the following:

  • процесс предъявления пользователем идентификатора;

  • процесс подтверждения подлинности;

  • регистрация всех обращений к защищаемой информации;

  • сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов

Explanation

Question 15 of 30

1

Несанкционированный доступ к информации в компьютерной системе это:

Select one or more of the following:

  • доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники;

  • доступ к информации, нарушающий правила разграничения доступа с использованием технических средств разведки;

  • доступ к информации компьютерной системы без санкции администратора безопасности.

  • доступ к информации, нарушающий правила разграничения доступа без использования технических средств разведки

Explanation

Question 16 of 30

1

Что относится к основным механизмам защиты компьютерной системы от несанкционированного доступа:

Select one or more of the following:

  • физическая защита компонент компьютерной системы и носителей информации, идентификация и аутентификация, разграничение доступа.

  • дублирование информации, создание отказоустойчивых компьютерных систем,.

  • сегментация сетей с помощью коммутаторов и межсетевых экранов, шифрование информации

  • блокировка ошибочных операций

Explanation

Question 17 of 30

1

Какие основные способы разграничения доступа применяются в компьютерных системах:

Select one or more of the following:

  • дискреционный и мандатный.

  • по специальным спискам.

  • по группам пользователей и специальным разовым разрешениям.

  • многоуровневый

Explanation

Question 18 of 30

1

Какой приоритет учитывается при планировании разрешений доступа для файлов и папок?

Select one or more of the following:

  • Приоритет разрешения над запрещением.

  • Приоритет запрещения над разрешением.

  • Приоритет разрешений для папок над разрешениями для файлов.

  • Приоритет разрешений для файлов над разрешениями для папок.

Explanation

Question 19 of 30

1

Что такое аудит безопасности?

Select one or more of the following:

  • Это инструмент политики безопасности, позволяющий контролировать процесс загрузки системных драйверов.

  • Это инструмент политики безопасности, позволяющий отслеживать действия пользователей и системные события и регистрировать их в журнале.

  • Это инструмент политики безопасности, позволяющий
    наблюдать динамические изменения технического состояния аппаратных компонентов компьютера (температура материнской платы, скорость вращения вентилятора на процессоре и т.д.).

  • Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации

Explanation

Question 20 of 30

1

Для контроля целостности программной структуры в процессе эксплуатации используется:

Select one or more of the following:

  • контрольное суммирование, хэш-функция;

  • сравнение параметров рабочих программных файлов с дистрибутивами;

  • проверка списка файлов программного обеспечения.

  • алгоритмы шифрования

Explanation

Question 21 of 30

1

Объединение компьютеров в сеть

Select one or more of the following:

  • увеличивает количество угроз информации компьютерной системе.

  • не влияет на количество угроз информации компьютерной системе.

  • уменьшает количество угроз информации компьютерной системе.

  • Оценить это нельзя

Explanation

Question 22 of 30

1

Политика безопасности организации это:

Select one or more of the following:

  • перечень параметров настройки системы безопасности.

  • инструкции пользователям компьютерной системы по применению средств защиты информации.

  • пакет документов регламентирующих деятельность по защите информации.

  • Это инструмент , позволяющий выявить уязвимости проектируемой системы защиты информации

Explanation

Question 23 of 30

1

Оценка и управление рисками информационной безопасности необходимы для:

Select one or more of the following:

  • оценки ущерба от информационной атаки злоумышленника.

  • построения оптимальной системы защиты информации.

  • построения системы разграничения доступа к информации.

  • выявления злоумышленника работающего в компьютерной сети

Explanation

Question 24 of 30

1

Системы анализа уязвимостей позволяют

Select one or more of the following:

  • выявить злоумышленника работающего в компьютерной сети.

  • выявить уязвимости проектируемой системы защиты информации.

  • выявить уязвимости действующей системы защиты информации.

  • выявить ущерб от информационной атаки злоумышленника

Explanation

Question 25 of 30

1

Для организации службы защиты информации на предприятии

Select one or more of the following:

  • достаточно руководствоваться только федеральными законами.

  • достаточно руководствоваться федеральными законами и ведомственными нормативными актами.

  • необходимо дополнительно разработать собственные руководящие документы.

  • Необходимо выявить уязвимости действующей системы защиты информации

Explanation

Question 26 of 30

1

Объектами защиты информации в компьютерной системе являются

Select one or more of the following:

  • накопители информации.

  • каналы передачи данных.

  • пользователь.

  • все перечисленное.

Explanation

Question 27 of 30

1

Контроль системы защиты информации следует проводить

Select one or more of the following:

  • скрытно от работников организации.

  • открыто и с обсуждением результатов.

  • с привлечением работников организации.

  • С привлечением правоохранительных органов.

Explanation

Question 28 of 30

1

Какая из перечисленных ниже угроз не является случайной:

Select one or more of the following:

  • Стихийные бедствия и аварии

  • Сбои и отказы технических средств

  • Ошибки при разработке компьютерных систем

  • Электромагнитные излучения и наводки

Explanation

Question 29 of 30

1

Процесс, в результате которого пользователь сообщает системе по запросу свои уникальные данные называется

Select one or more of the following:

  • аутентификацией

  • идентификацией

  • классификацией

  • модернизацией

Explanation

Question 30 of 30

1

Процесс, в результате которого пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе называется…

Select one or more of the following:

  • аутентификацией

  • идентификацией

  • классификацией

  • модернизацией

Explanation