Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ОТВЕТЫ НА ВОПРОСЫ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Ответы Аудит информационной безопасности (Все тесты Синергия)

5ballov 300 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 20 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 05.07.2021
Аудит информационной безопасности (тест с ответами Синергия) База ответов = 88 вопросов с ответами Результаты от 77 до 90 баллов 1. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят … затруднение нелегального копирования и распространения программного обеспечения (ПО) защиту прав пользователя на приобретенное ПО замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации большую трудоемкость реализации системы защиты. повышение системных требований из-за защиты (наличие накопителя) снижение отказоустойчивости ПО несовместимость защиты и аппаратуры пользователя (накопитель, контроллер) то, что на время работы ПО занимается накопитель угрозу кражи защищенного носителя 2. Операционная система цифровой вычислительной системы предназначенная для: обеспечения совмещения различных интерфейсов обеспечения удобной работы пользователя обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг. 3. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются … организацией, в которой работает гражданин законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин служебной запиской законом либо другими нормативными актами 4. Информация может быть защищена от ... пересылки ее по электронной почте психологического состояния санкционированных пользователей утечки побочных электромагнитных излучений физического лица несанкционированного доступа 5. Санкционированный доступ к информации – это … доступ к информации, не нарушающий установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям лицо или процесс, осуществляющие несанкционированного доступа к информации нарушение установленных правил разграничения доступа совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации 6. Пользователь, (потребитель) информации – это … пользователь, использующий совокупность программно-технических средств субъект, пользующийся информацией, в соответствии с регламентом доступа владелец фирмы или предприятия фирма – разработчик программного продукта, которая занимается ее дистрибьюцией 7. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится … идентификация аутентификация маршрутизация разграничение доступа экранирование и туннелирование 8. Неверно, что к модулям антивируса относится … сканер файлов по сигнатурам средство обновления программных модулей и баз сигнатур модуль перехвата нажатия клавиш монитор (перехватчик и анализатор запускаемых процессов) 9. Установка лицензионного ПО является … обязательным критерием информационной безопасности бесполезной тратой корпоративных денежных средств необязательным критерием информационной безопасности 10. Атака – это … имеющаяся у пользователя возможность просматривать и изменять чужие личные данные разрушение информационных активов с использованием технологий и процессов приложения, которые создают вирусы, «черви» и другие вредоносные программы умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней процесс проверки учетных данных пользователя, компьютерного процесса или устройства процесс управления изменениями с использованием проверенных методов с целью проникновения и совершения изменений 11. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность … к самовоспроизведению уничтожать информацию собирать информацию повысить привилегии в системе 12. На компьютерах может применяться локальная политика безопасности … аудита подстановки гаммирования симметричных криптографических преобразований 13. В европейских критериях безопасности ITSEC установлено … классов безопасности 5 7 8 10 12 15 14. Одно из основных средств проникновения вирусов в компьютер – … съемные диски игровые программы копирование файлов 15. Информационная безопасность, по законодательству РФ, – это … методологический подход к обеспечению безопасности маркетинг состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства 16. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении … аудита борьбы с макровирусами криптографического закрытия разграничения доступа к данным 17. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это … инфраструктуры промышленных предприятий компьютерные и коммуникационные системы система разграничения доступа биометрические системы 18. Под целостностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить требуемую информационную услугу 19. Неверно, что к источникам угроз информационной безопасности относятся … человеческий фактор правовые аспекты функционирования ис стихийные бедствия аппаратные сбои ошибки проектирования и разработки ис 20. Под физической безопасностью информационной системы подразумевается … ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение подключения к информационной системе «из вне» 21. Политика доступа к информации – это … совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации лицо или процесс, осуществляющие несанкционированного доступа к информации доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы) 22. Анализ рисков включает в себя … выявление существующих рисков и оценку их величины анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите набор адекватных контрмер осуществляется в ходе управления рисками 23. Неверно, что к основным видам систем обнаружения вторжений относятся … системы сетевые локальные межсетевые 24. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах … не могут могут только для государственных организаций могут могут только для коммерческих компаний могут только для частных лиц 25. Программы keylogger используются для … удаления вирусов сбора информации, вводимой с клавиатуры удаления программ-шпионов контроля за состоянием центрального процессора 26. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – … системные утилиты и системные редакторы средства защиты средства разработки, утилиты средства защиты, системные утилиты 27. С точки зрения законодательства (права) существует уровень доступа к информации … закрытый доступ открытый доступ ограниченный доступ интеллектуальная собственность без ограничения права доступа наносящий вред при распространении 28. Система защиты информации – это … разработка стратегии защиты бизнеса компаний область информационных технологий комплексная совокупность программно-технических средств, обеспечивающая защиту информации совокупность органов и/или исполнителей, используемая ими техника защиты информации 29. … можно отнести к техническим мерам компьютерной безопасности резервное электропитание защиту от несанкционированного доступа к системе установку замков резервное копирование данных защиту от несанкционированного копирования защиту от хищений, диверсий и саботажа 30. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … Запрещена разрешена разрешена, за исключением компьютерных игр разрешена, но только с устного согласия сотрудника ИТ-отдела 31. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится … цели безопасности конфиденциальность информации закрытость информации целостность информации защищенность от проникновения спецификация функций безопасности 32. Неверно, что… относят к биометрическим данным адрес прописки отпечатки пальцев проекцию лица серию паспорта тембр голоса 33. Доступ – это … имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту защита информационных активов с использованием технологий и процессов, а также за счет обучения умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней процесс проверки учетных данных пользователя, компьютерного процесса или устройства процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений защита информационных активов с использованием технологий и процессов, а также за счет обучения 34. Право доступа к информации – это … совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации лицо или процесс, осуществляющие несанкционированного доступа к информации возможность доступа к информации, не нарушающая установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа 35. Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы … запросить информацию (как правило, выдавая себя за легального пользователя), обеспечивающую доступ к самой телефонной системе или позволяющую получить удаленный доступ к компьютерным системам получить возможность совершать бесплатные телефонные звонки получить доступ к коммуникационной сети вступить в деловой контакт выведать особенности документооборота предприятия 36. Вирусные программы принято делить по … общим признакам способу заражения степени ценности 37. К видам информации с ограниченным доступом относится … профессиональная тайна государственная тайна персональные данные служебная тайна общественные данные промышленная тайна 38. Под доступностью информации понимается … возможность за приемлемое время получить требуемую информационную услугу защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения 39. … можно отнести к организационным мерам компьютерной безопасности организацию обслуживания объекта защиту от хищений, диверсий и саботажа охрану объекта план восстановления работоспособности объекта тщательный подбор персонала установку оборудования сигнализации 40. К видам информации с ограниченным доступом относится … коммерческая тайна государственная тайна общественные данные банковская тайна персональные данные личная тайна 41. Менеджер по информированию персонала о способах обеспечения безопасности – это … руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них 42. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ Федеральная служба по техническому и экспортному контролю (ФСТЭК) Министерство внутренних дел (МВД) Федеральная служба по военно-техническому сотрудничеству (ФСВТС) Федеральная служба безопасности (ФСБ) Федеральная служба охраны (ФСО) 43. Антивирусное программное обеспечение – это … имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту защита информационных активов с использованием технологий и процессов, а также за счет обучения приложения, которые осуществляют поиск вирусов, червей и других вредоносных программ и предпринимают при их обнаружении соответствующие меры программы, сохраняющие безопасность компьютерной системы процесс проверки учетных данных пользователя, компьютерного процесса или устройства процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений защита информационных активов с использованием технологий и процессов, а также за счет Обучения 44. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) … влечет только наложение административного штрафа влечет уголовную ответственность и наложение административного штрафа влечет во всех случаях уголовную ответственность не влечет за собой уголовной ответственности 45. При использовании алгоритмов компрессии данных … имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения 46. Периметр сети – это … барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам деловая информация (учетные записи, почтовая корреспонденция и т. программы, запускаемые пользователями серверы и клиентские системы, используемые в организации сеть, посредством которой взаимодействуют корпоративные систем граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть 47. К техническим мерам компьютерной безопасности можно отнести … резервное копирование резервирование важных подсистем идентификацию и аутентификацию обнаружение утечек воды оборудование систем пожаротушения установку оборудования сигнализации 48. Неверно, что к основным целям аудита ИБ относится … регламентация действий пользователя локализация потенциально опасных мест оценка уровня защищенности ИБ разработка рекомендаций по повышению уровня безопасности 49. К основным разновидностям вредоносного воздействия на систему относится … инициирование ложных действий модификация выполняемых функций удаление системы копирование данных из системы создание помех в работе вывод из строя 50. Аутентификация субъекта – это … процедура распознавания субъекта по его идентификатору проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированного доступа к информации 51. Аудит информационной безопасности – это… оценка текущего состояния системы информационной безопасности проверка используемых компанией информационных систем, систем безопасности это проверка способности успешно противостоять угрозам специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам 52. Сертификат продукта, обеспечивающий информационную безопасность, … подтверждает его соответствие стандарту РФ подтверждает отсутствие в продукте незадекларированых возможностей просто является документом, необходимым для реализации продукции подтверждает его качество 53. К правовым мерам компьютерной безопасности можно отнести … тщательный подбор персонала соответствие уголовному законодательству защиту авторских прав резервирование важных подсистем 54. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится … симметричных криптографических преобразований криптографическое закрытие разграничение доступа к данным борьба с макровирусами аудита 55. Расставьте этапы аудита ИБ в их логическом порядке: 1локализация потенциально опасных мест ИБ 2разработка рекомендаций по повышению уровня безопасности ИС 3составление и анализ списка рисков 4оценка уровня защищенности ИБ 56. Под конфиденциальностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить требуемую информационную услугу 57. Вирусные программы принято делить по … степени ценности особенности алгоритма вируса среде обитания вируса способу заражения общим признакам 58. К антивирусным программам относятся … программы-принтеры программы-сканеры программы-вакцины программы-доктора программы-ревизоры программы-сторожа 59. Неверно, что к видам вредоносного программного обеспечения относится … руткит (Rootkit) отладчик компьютерные вирусы анализатор сетевого трафика (снифер) программы удаленного управления (если отсутствует функция скрытного внедрения) 60. Авторизация субъекта – это … процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированного доступа к информации установление того, является ли субъект именно тем, кем он себя объявил проверка подлинности субъекта с данным идентификатором процедура распознавания субъекта по его идентификатору 61. Вирусные программы принято делить по … возможности осуществления следящим признакам особенности алгоритма вируса направленности деструктивным возможностям 62. Менеджер по безопасности на объекте – это … руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них 63. В системное программное обеспечение входят: языки программирования операционные системы компьютерные игры графические редакторы текстовые редакторы 64. К атакам, основанным на методах социотехники, относят … сетевые атаки телефонные атаки поиск информации в мусоре персональные подходы обратную социотехнику нейроленгвистическое программирование методы непрямого насилия 65. Сервисом безопасности, используемым в распределенных системах и сетях является … авторизация разграничение доступа экранирование и туннелирование маршрутизация аутентификация идентификация 66. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как системы, устанавливаемые на скомпилированные модули ПО системы, встраиваемые в исходный код ПО до компиляции комбинированные системы системы, использующие шифрование защищаемого ПО системы, использующие сложные логические механизмы 67. Идентификация субъекта – это … проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы процедура распознавания субъекта по его идентификатору установление лиц или процессов, осуществляющих несанкционированного доступа к информации 68. Отличительная способность компьютерных вирусов от вредоносного повысить привилегии в системе собирать информацию к самовоспроизведению уничтожать информацию 69. Современную организацию ЭВМ предложил: Норберт Винер Чарльз Беббидж Джон фон Нейман 70. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения 71. К организационным мерам компьютерной безопасности можно отнести … организацию обслуживания объекта ведение особо важных работ несколькими сотрудниками резервное электропитание защиту от несанкционированного доступа к системе тщательный подбор персонала выбор места расположения объекта 72. Несанкционированный доступ к информации – это … лицо или процесс, осуществляющие несанкционированного доступа к информации. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации 73. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут … служащие органов государственной власти администраторы информационных систем служащие охранных агентств руководители 74. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее … аккредитацию начальный капитал лицензию сертификат 75. При использовании алгоритмов шифрования данных … имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения 76. Внутренняя сеть – это … барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам деловая информация (учетные записи, почтовая корреспонденция и т.д.) программы, запускаеме пользователями серверы и клиентские системы, используемые в организации сеть, посредством которой взаимодействуют корпоративные системы граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть 77. К основным видам систем обнаружения вторжений относятся … локальные межсетевые активные синхронные пассивные 78. Утилиты скрытого управления позволяют … перезагружать компьютер запускать и уничтожать файлы принимать и отправлять файлы переименовывать файлы и их расширения вводить новую информацию 79. В состав европейских критериев ITSEC по информационной безопасности входит … описание механизмов безопасности доступность информации конфиденциальность информации защищенность от воздействий полнота информации цели безопасности 80. Под локальной безопасностью информационной системы подразумевается … запрет использования посторонних информационных продуктов, обновление антивирусных баз установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок 81. Защита информации встроенными методами прикладных программ может осуществляется в направлении … Аудита борьбы с макровирусами криптографического закрытия разграничения доступа к данным симметричных криптографических преобразований 82. Утилиты скрытого управления позволяют … запускать операционную систему разрушать жесткий диск запускать и уничтожать файлы выводить сообщения стирать информацию 83. Основной смысл разграничения прав доступа пользователей – … обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем ущемление работодателем гражданских прав работника создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей 84. … можно отнести к правовым мерам компьютерной безопасности соответствие гражданскому законодательству нормы ответственности сотрудников защиту авторских прав организацию обслуживания объекта защиту от несанкционированного доступа к системе 85. Информация – это … совокупность знаний, накопленная человечеством совокупность рефлексий между идеей и материей на макро- и микроуровнях сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления совокупность принципов, методов и форм управления 86. Менеджер по безопасности ИТ-систем – это … руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них 87. На компьютерах применяются локальные политики безопасности … параметров безопасности симметричных криптографических преобразований прав пользователей подстановки гаммирования аудита 88. При использовании алгоритмов мутации имеют место хаотические переходы в разные части кода, внедрение ложных процедур «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения
Введение

1. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят … затруднение нелегального копирования и распространения программного обеспечения (ПО) защиту прав пользователя на приобретенное ПО замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации большую трудоемкость реализации системы защиты. повышение системных требований из-за защиты (наличие накопителя) снижение отказоустойчивости ПО несовместимость защиты и аппаратуры пользователя (накопитель, контроллер) то, что на время работы ПО занимается накопитель угрозу кражи защищенного носителя 2. Операционная система цифровой вычислительной системы предназначенная для: обеспечения совмещения различных интерфейсов обеспечения удобной работы пользователя обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг. 3. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются … организацией, в которой работает гражданин законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин служебной запиской законом либо другими нормативными актами 4. Информация может быть защищена от ... пересылки ее по электронной почте психологического состояния санкционированных пользователей утечки побочных электромагнитных излучений физического лица несанкционированного доступа 5. Санкционированный доступ к информации – это … доступ к информации, не нарушающий установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям лицо или процесс, осуществляющие несанкционированного доступа к информации нарушение установленных правил разграничения доступа совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации 6. Пользователь, (потребитель) информации – это … пользователь, использующий совокупность программно-технических средств субъект, пользующийся информацией, в соответствии с регламентом доступа владелец фирмы или предприятия фирма – разработчик программного продукта, которая занимается ее дистрибьюцией 7. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится … идентификация аутентификация маршрутизация разграничение доступа экранирование и туннелирование 8. Неверно, что к модулям антивируса относится … сканер файлов по сигнатурам средство обновления программных модулей и баз сигнатур модуль перехвата нажатия клавиш монитор (перехватчик и анализатор запускаемых процессов) 9. Установка лицензионного ПО является … обязательным критерием информационной безопасности бесполезной тратой корпоративных денежных средств необязательным критерием информационной безопасности 10. Атака – это … имеющаяся у пользователя возможность просматривать и изменять чужие личные данные разрушение информационных активов с использованием технологий и процессов приложения, которые создают вирусы, «черви» и другие вредоносные программы умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней процесс проверки учетных данных пользователя, компьютерного процесса или устройства процесс управления изменениями с использованием проверенных методов с целью проникновения и совершения изменений 11. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность … к самовоспроизведению уничтожать информацию собирать информацию повысить привилегии в системе 12. На компьютерах может применяться локальная политика безопасности … аудита подстановки гаммирования симметричных криптографических преобразований 13. В европейских критериях безопасности ITSEC установлено … классов безопасности 5 7 8 10 12 15 14. Одно из основных средств проникновения вирусов в компьютер – … съемные диски игровые программы копирование файлов 15. Информационная безопасность, по законодательству РФ, – это … методологический подход к обеспечению безопасности маркетинг состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства 16. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении … аудита борьбы с макровирусами криптографического закрытия разграничения доступа к данным 17. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это … инфраструктуры промышленных предприятий компьютерные и коммуникационные системы система разграничения доступа биометрические системы 18. Под целостностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить требуемую информационную услугу 19. Неверно, что к источникам угроз информационной безопасности относятся … человеческий фактор правовые аспекты функционирования ис стихийные бедствия аппаратные сбои ошибки проектирования и разработки ис 20. Под физической безопасностью информационной системы подразумевается … ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение подключения к информационной системе «из вне» 21. Политика доступа к информации – это … совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации лицо или процесс, осуществляющие несанкционированного доступа к информации доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы) 22. Анализ рисков включает в себя … выявление существующих рисков и оценку их величины анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите набор адекватных контрмер осуществляется в ходе управления рисками 23. Неверно, что к основным видам систем обнаружения вторжений относятся … системы сетевые локальные межсетевые 24. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах … не могут могут только для государственных организаций могут могут только для коммерческих компаний могут только для частных лиц 25. Программы keylogger используются для … удаления вирусов сбора информации, вводимой с клавиатуры удаления программ-шпионов контроля за состоянием центрального процессора 26. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – … системные утилиты и системные редакторы средства защиты средства разработки, утилиты средства защиты, системные утилиты 27. С точки зрения законодательства (права) существует уровень доступа к информации … закрытый доступ открытый доступ ограниченный доступ интеллектуальная собственность без ограничения права доступа наносящий вред при распространении 28. Система защиты информации – это … разработка стратегии защиты бизнеса компаний область информационных технологий комплексная совокупность программно-технических средств, обеспечивающая защиту информации совокупность органов и/или исполнителей, используемая ими техника защиты информации 29. … можно отнести к техническим мерам компьютерной безопасности резервное электропитание защиту от несанкционированного доступа к системе установку замков резервное копирование данных защиту от несанкционированного копирования защиту от хищений, диверсий и саботажа 30. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … Запрещена разрешена разрешена, за исключением компьютерных игр разрешена, но только с устного согласия сотрудника ИТ-отдела 31. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится … цели безопасности конфиденциальность информации закрытость информации целостность информации защищенность от проникновения спецификация функций безопасности 32. Неверно, что… относят к биометрическим данным адрес прописки отпечатки пальцев проекцию лица серию паспорта тембр голоса 33. Доступ – это … имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту защита информационных активов с использованием технологий и процессов, а также за счет обучения умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней процесс проверки учетных данных пользователя, компьютерного процесса или устройства процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений защита информационных активов с использованием технологий и процессов, а также за счет обучения 34. Право доступа к информации – это … совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации лицо или процесс, осуществляющие несанкционированного доступа к информации возможность доступа к информации, не нарушающая установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа 35. Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы … запросить информацию (как правило, выдавая себя за легального пользователя), обеспечивающую доступ к самой телефонной системе или позволяющую получить удаленный доступ к компьютерным системам получить возможность совершать бесплатные телефонные звонки получить доступ к коммуникационной сети вступить в деловой контакт выведать особенности документооборота предприятия 36. Вирусные программы принято делить по … общим признакам способу заражения степени ценности 37. К видам информации с ограниченным доступом относится … профессиональная тайна государственная тайна персональные данные служебная тайна общественные данные промышленная тайна 38. Под доступностью информации понимается … возможность за приемлемое время получить требуемую информационную услугу защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения 39. … можно отнести к организационным мерам компьютерной безопасности организацию обслуживания объекта защиту от хищений, диверсий и саботажа охрану объекта план восстановления работоспособности объекта тщательный подбор персонала установку оборудования сигнализации 40. К видам информации с ограниченным доступом относится … коммерческая тайна государственная тайна общественные данные банковская тайна персональные данные личная тайна 41. Менеджер по информированию персонала о способах обеспечения безопасности – это … руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них 42. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ Федеральная служба по техническому и экспортному контролю (ФСТЭК) Министерство внутренних дел (МВД) Федеральная служба по военно-техническому сотрудничеству (ФСВТС) Федеральная служба безопасности (ФСБ) Федеральная служба охраны (ФСО) 43. Антивирусное программное обеспечение – это … имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту защита информационных активов с использованием технологий и процессов, а также за счет обучения приложения, которые осуществляют поиск вирусов, червей и других вредоносных программ и предпринимают при их обнаружении соответствующие меры программы, сохраняющие безопасность компьютерной системы процесс проверки учетных данных пользователя, компьютерного процесса или устройства процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений защита информационных активов с использованием технологий и процессов, а также за счет Обучения 44. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) … влечет только наложение административного штрафа влечет уголовную ответственность и наложение административного штрафа влечет во всех случаях уголовную ответственность не влечет за собой уголовной ответственности 45. При использовании алгоритмов компрессии данных … имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения 46. Периметр сети – это … барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам деловая информация (учетные записи, почтовая корреспонденция и т. программы, запускаемые пользователями серверы и клиентские системы, используемые в организации сеть, посредством которой взаимодействуют корпоративные систем граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть 47. К техническим мерам компьютерной безопасности можно отнести … резервное копирование резервирование важных подсистем идентификацию и аутентификацию обнаружение утечек воды оборудование систем пожаротушения установку оборудования сигнализации 48. Неверно, что к основным целям аудита ИБ относится … регламентация действий пользователя локализация потенциально опасных мест оценка уровня защищенности ИБ разработка рекомендаций по повышению уровня безопасности 49. К основным разновидностям вредоносного воздействия на систему относится … инициирование ложных действий модификация выполняемых функций удаление системы копирование данных из системы создание помех в работе вывод из строя 50. Аутентификация субъекта – это … процедура распознавания субъекта по его идентификатору проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированного доступа к информации 51. Аудит информационной безопасности – это… оценка текущего состояния системы информационной безопасности проверка используемых компанией информационных систем, систем безопасности это проверка способности успешно противостоять угрозам специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам 52. Сертификат продукта, обеспечивающий информационную безопасность, … подтверждает его соответствие стандарту РФ подтверждает отсутствие в продукте незадекларированых возможностей просто является документом, необходимым для реализации продукции подтверждает его качество 53. К правовым мерам компьютерной безопасности можно отнести … тщательный подбор персонала соответствие уголовному законодательству защиту авторских прав резервирование важных подсистем 54. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится … симметричных криптографических преобразований криптографическое закрытие разграничение доступа к данным борьба с макровирусами аудита 55. Расставьте этапы аудита ИБ в их логическом порядке: 1локализация потенциально опасных мест ИБ 2разработка рекомендаций по повышению уровня безопасности ИС 3составление и анализ списка рисков 4оценка уровня защищенности ИБ 56. Под конфиденциальностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить требуемую информационную услугу 57. Вирусные программы принято делить по … степени ценности особенности алгоритма вируса среде обитания вируса способу заражения общим признакам 58. К антивирусным программам относятся … программы-принтеры программы-сканеры программы-вакцины программы-доктора программы-ревизоры программы-сторожа 59. Неверно, что к видам вредоносного программного обеспечения относится … руткит (Rootkit) отладчик компьютерные вирусы анализатор сетевого трафика (снифер) программы удаленного управления (если отсутствует функция скрытного внедрения) 60. Авторизация субъекта – это … процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированного доступа к информации установление того, является ли субъект именно тем, кем он себя объявил проверка подлинности субъекта с данным идентификатором процедура распознавания субъекта по его идентификатору 61. Вирусные программы принято делить по … возможности осуществления следящим признакам особенности алгоритма вируса направленности деструктивным возможностям 62. Менеджер по безопасности на объекте – это … руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них 63. В системное программное обеспечение входят: языки программирования операционные системы компьютерные игры графические редакторы текстовые редакторы 64. К атакам, основанным на методах социотехники, относят … сетевые атаки телефонные атаки поиск информации в мусоре персональные подходы обратную социотехнику нейроленгвистическое программирование методы непрямого насилия 65. Сервисом безопасности, используемым в распределенных системах и сетях является … авторизация разграничение доступа экранирование и туннелирование маршрутизация аутентификация идентификация 66. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как системы, устанавливаемые на скомпилированные модули ПО системы, встраиваемые в исходный код ПО до компиляции комбинированные системы системы, использующие шифрование защищаемого ПО системы, использующие сложные логические механизмы 67. Идентификация субъекта – это … проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы процедура распознавания субъекта по его идентификатору установление лиц или процессов, осуществляющих несанкционированного доступа к информации 68. Отличительная способность компьютерных вирусов от вредоносного повысить привилегии в системе собирать информацию к самовоспроизведению уничтожать информацию 69. Современную организацию ЭВМ предложил: Норберт Винер Чарльз Беббидж Джон фон Нейман 70. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения 71. К организационным мерам компьютерной безопасности можно отнести … организацию обслуживания объекта ведение особо важных работ несколькими сотрудниками резервное электропитание защиту от несанкционированного доступа к системе тщательный подбор персонала выбор места расположения объекта 72. Несанкционированный доступ к информации – это … лицо или процесс, осуществляющие несанкционированного доступа к информации. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации 73. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут … служащие органов государственной власти администраторы информационных систем служащие охранных агентств руководители 74. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее … аккредитацию начальный капитал лицензию сертификат 75. При использовании алгоритмов шифрования данных … имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения 76. Внутренняя сеть – это … барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам деловая информация (учетные записи, почтовая корреспонденция и т.д.) программы, запускаеме пользователями серверы и клиентские системы, используемые в организации сеть, посредством которой взаимодействуют корпоративные системы граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть 77. К основным видам систем обнаружения вторжений относятся … локальные межсетевые активные синхронные пассивные 78. Утилиты скрытого управления позволяют … перезагружать компьютер запускать и уничтожать файлы принимать и отправлять файлы переименовывать файлы и их расширения вводить новую информацию 79. В состав европейских критериев ITSEC по информационной безопасности входит … описание механизмов безопасности доступность информации конфиденциальность информации защищенность от воздействий полнота информации цели безопасности 80. Под локальной безопасностью информационной системы подразумевается … запрет использования посторонних информационных продуктов, обновление антивирусных баз установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок 81. Защита информации встроенными методами прикладных программ может осуществляется в направлении … Аудита борьбы с макровирусами криптографического закрытия разграничения доступа к данным симметричных криптографических преобразований 82. Утилиты скрытого управления позволяют … запускать операционную систему разрушать жесткий диск запускать и уничтожать файлы выводить сообщения стирать информацию 83. Основной смысл разграничения прав доступа пользователей – … обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем ущемление работодателем гражданских прав работника создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей 84. … можно отнести к правовым мерам компьютерной безопасности соответствие гражданскому законодательству нормы ответственности сотрудников защиту авторских прав организацию обслуживания объекта защиту от несанкционированного доступа к системе 85. Информация – это … совокупность знаний, накопленная человечеством совокупность рефлексий между идеей и материей на макро- и микроуровнях сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления совокупность принципов, методов и форм управления 86. Менеджер по безопасности ИТ-систем – это … руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них 87. На компьютерах применяются локальные политики безопасности … параметров безопасности симметричных криптографических преобразований прав пользователей подстановки гаммирования аудита 88. При использовании алгоритмов мутации имеют место хаотические переходы в разные части кода, внедрение ложных процедур «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения
Содержание

1. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят … затруднение нелегального копирования и распространения программного обеспечения (ПО) защиту прав пользователя на приобретенное ПО замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации большую трудоемкость реализации системы защиты. повышение системных требований из-за защиты (наличие накопителя) снижение отказоустойчивости ПО несовместимость защиты и аппаратуры пользователя (накопитель, контроллер) то, что на время работы ПО занимается накопитель угрозу кражи защищенного носителя 2. Операционная система цифровой вычислительной системы предназначенная для: обеспечения совмещения различных интерфейсов обеспечения удобной работы пользователя обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг. 3. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются … организацией, в которой работает гражданин законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин служебной запиской законом либо другими нормативными актами 4. Информация может быть защищена от ... пересылки ее по электронной почте психологического состояния санкционированных пользователей утечки побочных электромагнитных излучений физического лица несанкционированного доступа 5. Санкционированный доступ к информации – это … доступ к информации, не нарушающий установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям лицо или процесс, осуществляющие несанкционированного доступа к информации нарушение установленных правил разграничения доступа совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации 6. Пользователь, (потребитель) информации – это … пользователь, использующий совокупность программно-технических средств субъект, пользующийся информацией, в соответствии с регламентом доступа владелец фирмы или предприятия фирма – разработчик программного продукта, которая занимается ее дистрибьюцией 7. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится … идентификация аутентификация маршрутизация разграничение доступа экранирование и туннелирование 8. Неверно, что к модулям ант
Список литературы

1. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят … затруднение нелегального копирования и распространения программного обеспечения (ПО) защиту прав пользователя на приобретенное ПО замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации большую трудоемкость реализации системы защиты. повышение системных требований из-за защиты (наличие накопителя) снижение отказоустойчивости ПО несовместимость защиты и аппаратуры пользователя (накопитель, контроллер) то, что на время работы ПО занимается накопитель угрозу кражи защищенного носителя 2. Операционная система цифровой вычислительной системы предназначенная для: обеспечения совмещения различных интерфейсов обеспечения удобной работы пользователя обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг. 3. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются … организацией, в которой работает гражданин законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин служебной запиской законом либо другими нормативными актами 4. Информация может быть защищена от ... пересылки ее по электронной почте психологического состояния санкционированных пользователей утечки побочных электромагнитных излучений физического лица несанкционированного доступа 5. Санкционированный доступ к информации – это … доступ к информации, не нарушающий установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям лицо или процесс, осуществляющие несанкционированного доступа к информации нарушение установленных правил разграничения доступа совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации 6. Пользователь, (потребитель) информации – это … пользователь, использующий совокупность программно-технических средств субъект, пользующийся информацией, в соответствии с регламентом доступа владелец фирмы или предприятия фирма – разработчик программного продукта, которая занимается ее дистрибьюцией 7. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится … идентификация аутентификация маршрутизация разграничение доступа экранирование и туннелирование 8. Неверно, что к модулям антивируса относится … сканер файлов по сигнатурам средство обновления программных модулей и баз сигнатур модуль перехвата нажатия клавиш монитор (перехватчик и анализатор запускаемых процессов) 9. Установка лицензионного ПО является … обязательным критерием информационной безопасности бесполезной тратой корпоративных денежных средств необязательным критерием информационной безопасности 10. Атака – это … имеющаяся у пользователя возможность просматривать и изменять чужие личные данные разрушение информационных активов с использованием технологий и процессов приложения, которые создают вирусы, «черви» и другие вредоносные программы умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней процесс проверки учетных данных пользователя, компьютерного процесса или устройства процесс управления изменениями с использованием проверенных методов с целью проникновения и совершения изменений 11. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность … к самовоспроизведению уничтожать информацию собирать информацию повысить привилегии в системе 12. На компьютерах может применяться локальная политика безопасности … аудита подстановки гаммирования симметричных криптографических преобразований 13. В европейских критериях безопасности ITSEC установлено … классов безопасности 5 7 8 10 12 15 14. Одно из основных средств проникновения вирусов в компьютер – … съемные диски игровые программы копирование файлов 15. Информационная безопасность, по законодательству РФ, – это … методологический подход к обеспечению безопасности маркетинг состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства 16. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении … аудита борьбы с макровирусами криптографического закрытия разграничения доступа к данным 17. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это … инфраструктуры промышленных предприятий компьютерные и коммуникационные системы система разграничения доступа биометрические системы 18. Под целостностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить требуемую информационную услугу 19. Неверно, что к источникам угроз информационной безопасности относятся … человеческий фактор правовые аспекты функционирования ис стихийные бедствия аппаратные сбои ошибки проектирования и разработки ис 20. Под физической безопасностью информационной системы подразумевается … ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение подключения к информационной системе «из вне» 21. Политика доступа к информации – это … совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации лицо или процесс, осуществляющие несанкционированного доступа к информации доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы) 22. Анализ рисков включает в себя … выявление существующих рисков и оценку их величины анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите набор адекватных контрмер осуществляется в ходе управления рисками 23. Неверно, что к основным видам систем обнаружения вторжений относятся … системы сетевые локальные межсетевые 24. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах … не могут могут только для государственных организаций могут могут только для коммерческих компаний могут только для частных лиц 25. Программы keylogger используются для … удаления вирусов сбора информации, вводимой с клавиатуры удаления программ-шпионов контроля за состоянием центрального процессора 26. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – … системные утилиты и системные редакторы средства защиты средства разработки, утилиты средства защиты, системные утилиты 27. С точки зрения законодательства (права) существует уровень доступа к информации … закрытый доступ открытый доступ ограниченный доступ интеллектуальная собственность без ограничения права доступа наносящий вред при распространении 28. Система защиты информации – это … разработка стратегии защиты бизнеса компаний область информационных технологий комплексная совокупность программно-технических средств, обеспечивающая защиту информации совокупность органов и/или исполнителей, используемая ими техника защиты информации 29. … можно отнести к техническим мерам компьютерной безопасности резервное электропитание защиту от несанкционированного доступа к системе установку замков резервное копирование данных защиту от несанкционированного копирования защиту от хищений, диверсий и саботажа 30. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … Запрещена разрешена разрешена, за исключением компьютерных игр разрешена, но только с устного согласия сотрудника ИТ-отдела 31. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится … цели безопасности конфиденциальность информации закрытость информации целостность информации защищенность от проникновения спецификация функций безопасности 32. Неверно, что… относят к биометрическим данным адрес прописки отпечатки пальцев проекцию лица серию паспорта тембр голоса 33. Доступ – это … имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту защита информационных активов с использованием технологий и процессов, а также за счет обучения умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней процесс проверки учетных данных пользователя, компьютерного процесса или устройства процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений защита информационных активов с использованием технологий и процессов, а также за счет обучения 34. Право доступа к информации – это … совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации лицо или процесс, осуществляющие несанкционированного доступа к информации возможность доступа к информации, не нарушающая установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа 35. Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы … запросить информацию (как правило, выдавая себя за легального пользователя), обеспечивающую доступ к самой телефонной системе или позволяющую получить удаленный доступ к компьютерным системам получить возможность совершать бесплатные телефонные звонки получить доступ к коммуникационной сети вступить в деловой контакт выведать особенности документооборота предприятия 36. Вирусные программы принято делить по … общим признакам способу заражения степени ценности 37. К видам информации с ограниченным доступом относится … профессиональная тайна государственная тайна персональные данные служебная тайна общественные данные промышленная тайна 38. Под доступностью информации понимается … возможность за приемлемое время получить требуемую информационную услугу защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения 39. … можно отнести к организационным мерам компьютерной безопасности организацию обслуживания объекта защиту от хищений, диверсий и саботажа охрану объекта план восстановления работоспособности объекта тщательный подбор персонала установку оборудования сигнализации 40. К видам информации с ограниченным доступом относится … коммерческая тайна государственная тайна общественные данные банковская тайна персональные данные личная тайна 41. Менеджер по информированию персонала о способах обеспечения безопасности – это … руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них 42. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ Федеральная служба по техническому и экспортному контролю (ФСТЭК) Министерство внутренних дел (МВД) Федеральная служба по военно-техническому сотрудничеству (ФСВТС) Федеральная служба безопасности (ФСБ) Федеральная служба охраны (ФСО) 43. Антивирусное программное обеспечение – это … имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту защита информационных активов с использованием технологий и процессов, а также за счет обучения приложения, которые осуществляют поиск вирусов, червей и других вредоносных программ и предпринимают при их обнаружении соответствующие меры программы, сохраняющие безопасность компьютерной системы процесс проверки учетных данных пользователя, компьютерного процесса или устройства процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений защита информационных активов с использованием технологий и процессов, а также за счет Обучения 44. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) … влечет только наложение административного штрафа влечет уголовную ответственность и наложение административного штрафа влечет во всех случаях уголовную ответственность не влечет за собой уголовной ответственности 45. При использовании алгоритмов компрессии данных … имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения 46. Периметр сети – это … барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам деловая информация (учетные записи, почтовая корреспонденция и т. программы, запускаемые пользователями серверы и клиентские системы, используемые в организации сеть, посредством которой взаимодействуют корпоративные систем граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть 47. К техническим мерам компьютерной безопасности можно отнести … резервное копирование резервирование важных подсистем идентификацию и аутентификацию обнаружение утечек воды оборудование систем пожаротушения установку оборудования сигнализации 48. Неверно, что к основным целям аудита ИБ относится … регламентация действий пользователя локализация потенциально опасных мест оценка уровня защищенности ИБ разработка рекомендаций по повышению уровня безопасности 49. К основным разновидностям вредоносного воздействия на систему относится … инициирование ложных действий модификация выполняемых функций удаление системы копирование данных из системы создание помех в работе вывод из строя 50. Аутентификация субъекта – это … процедура распознавания субъекта по его идентификатору проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированного доступа к информации 51. Аудит информационной безопасности – это… оценка текущего состояния системы информационной безопасности проверка используемых компанией информационных систем, систем безопасности это проверка способности успешно противостоять угрозам специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам 52. Сертификат продукта, обеспечивающий информационную безопасность, … подтверждает его соответствие стандарту РФ подтверждает отсутствие в продукте незадекларированых возможностей просто является документом, необходимым для реализации продукции подтверждает его качество 53. К правовым мерам компьютерной безопасности можно отнести … тщательный подбор персонала соответствие уголовному законодательству защиту авторских прав резервирование важных подсистем 54. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится … симметричных криптографических преобразований криптографическое закрытие разграничение доступа к данным борьба с макровирусами аудита 55. Расставьте этапы аудита ИБ в их логическом порядке: 1локализация потенциально опасных мест ИБ 2разработка рекомендаций по повышению уровня безопасности ИС 3составление и анализ списка рисков 4оценка уровня защищенности ИБ 56. Под конфиденциальностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить требуемую информационную услугу 57. Вирусные программы принято делить по … степени ценности особенности алгоритма вируса среде обитания вируса способу заражения общим признакам 58. К антивирусным программам относятся … программы-принтеры программы-сканеры программы-вакцины программы-доктора программы-ревизоры программы-сторожа 59. Неверно, что к видам вредоносного программного обеспечения относится … руткит (Rootkit) отладчик компьютерные вирусы анализатор сетевого трафика (снифер) программы удаленного управления (если отсутствует функция скрытного внедрения) 60. Авторизация субъекта – это … процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированного доступа к информации установление того, является ли субъект именно тем, кем он себя объявил проверка подлинности субъекта с данным идентификатором процедура распознавания субъекта по его идентификатору 61. Вирусные программы принято делить по … возможности осуществления следящим признакам особенности алгоритма вируса направленности деструктивным возможностям 62. Менеджер по безопасности на объекте – это … руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них 63. В системное программное обеспечение входят: языки программирования операционные системы компьютерные игры графические редакторы текстовые редакторы 64. К атакам, основанным на методах социотехники, относят … сетевые атаки телефонные атаки поиск информации в мусоре персональные подходы обратную социотехнику нейроленгвистическое программирование методы непрямого насилия 65. Сервисом безопасности, используемым в распределенных системах и сетях является … авторизация разграничение доступа экранирование и туннелирование маршрутизация аутентификация идентификация 66. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как системы, устанавливаемые на скомпилированные модули ПО системы, встраиваемые в исходный код ПО до компиляции комбинированные системы системы, использующие шифрование защищаемого ПО системы, использующие сложные логические механизмы 67. Идентификация субъекта – это … проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы процедура распознавания субъекта по его идентификатору установление лиц или процессов, осуществляющих несанкционированного доступа к информации 68. Отличительная способность компьютерных вирусов от вредоносного повысить привилегии в системе собирать информацию к самовоспроизведению уничтожать информацию 69. Современную организацию ЭВМ предложил: Норберт Винер Чарльз Беббидж Джон фон Нейман 70. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения 71. К организационным мерам компьютерной безопасности можно отнести … организацию обслуживания объекта ведение особо важных работ несколькими сотрудниками резервное электропитание защиту от несанкционированного доступа к системе тщательный подбор персонала выбор места расположения объекта 72. Несанкционированный доступ к информации – это … лицо или процесс, осуществляющие несанкционированного доступа к информации. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации 73. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут … служащие органов государственной власти администраторы информационных систем служащие охранных агентств руководители 74. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее … аккредитацию начальный капитал лицензию сертификат 75. При использовании алгоритмов шифрования данных … имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения 76. Внутренняя сеть – это … барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам деловая информация (учетные записи, почтовая корреспонденция и т.д.) программы, запускаеме пользователями серверы и клиентские системы, используемые в организации сеть, посредством которой взаимодействуют корпоративные системы граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть 77. К основным видам систем обнаружения вторжений относятся … локальные межсетевые активные синхронные пассивные 78. Утилиты скрытого управления позволяют … перезагружать компьютер запускать и уничтожать файлы принимать и отправлять файлы переименовывать файлы и их расширения вводить новую информацию 79. В состав европейских критериев ITSEC по информационной безопасности входит … описание механизмов безопасности доступность информации конфиденциальность информации защищенность от воздействий полнота информации цели безопасности 80. Под локальной безопасностью информационной системы подразумевается … запрет использования посторонних информационных продуктов, обновление антивирусных баз установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок 81. Защита информации встроенными методами прикладных программ может осуществляется в направлении … Аудита борьбы с макровирусами криптографического закрытия разграничения доступа к данным симметричных криптографических преобразований 82. Утилиты скрытого управления позволяют … запускать операционную систему разрушать жесткий диск запускать и уничтожать файлы выводить сообщения стирать информацию 83. Основной смысл разграничения прав доступа пользователей – … обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем ущемление работодателем гражданских прав работника создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей 84. … можно отнести к правовым мерам компьютерной безопасности соответствие гражданскому законодательству нормы ответственности сотрудников защиту авторских прав организацию обслуживания объекта защиту от несанкционированного доступа к системе 85. Информация – это … совокупность знаний, накопленная человечеством совокупность рефлексий между идеей и материей на макро- и микроуровнях сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления совокупность принципов, методов и форм управления 86. Менеджер по безопасности ИТ-систем – это … руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них 87. На компьютерах применяются локальные политики безопасности … параметров безопасности симметричных криптографических преобразований прав пользователей подстановки гаммирования аудита 88. При использовании алгоритмов мутации имеют место хаотические переходы в разные части кода, внедрение ложных процедур «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения
Отрывок из работы

1. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят … затруднение нелегального копирования и распространения программного обеспечения (ПО) защиту прав пользователя на приобретенное ПО замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации большую трудоемкость реализации системы защиты. повышение системных требований из-за защиты (наличие накопителя) снижение отказоустойчивости ПО несовместимость защиты и аппаратуры пользователя (накопитель, контроллер) то, что на время работы ПО занимается накопитель угрозу кражи защищенного носителя 2. Операционная система цифровой вычислительной системы предназначенная для: обеспечения совмещения различных интерфейсов обеспечения удобной работы пользователя обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг. 3. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются … организацией, в которой работает гражданин законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин служебной запиской законом либо другими нормативными актами 4. Информация может быть защищена от ... пересылки ее по электронной почте психологического состояния санкционированных пользователей утечки побочных электромагнитных излучений физического лица несанкционированного доступа 5. Санкционированный доступ к информации – это … доступ к информации, не нарушающий установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям лицо или процесс, осуществляющие несанкционированного доступа к информации нарушение установленных правил разграничения доступа совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации 6. Пользователь, (потребитель) информации – это … пользователь, использующий совокупность программно-технических средств субъект, пользующийся информацией, в соответствии с регламентом доступа владелец фирмы или предприятия фирма – разработчик программного продукта, которая занимается ее дистрибьюцией 7. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится … идентификация аутентификация маршрутизация разграничение доступа экранирование и туннелирование 8. Неверно, что к модулям антивируса относится … сканер файлов по сигнатурам средство обновления программных модулей и баз сигнатур модуль перехвата нажатия клавиш монитор (перехватчик и анализатор запускаемых процессов) 9. Установка лицензионного ПО является … обязательным критерием информационной безопасности бесполезной тратой корпоративных денежных средств необязательным критерием информационной безопасности 10. Атака – это … имеющаяся у пользователя возможность просматривать и изменять чужие личные данные разрушение информационных активов с использованием технологий и процессов приложения, которые создают вирусы, «черви» и другие вредоносные программы умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней процесс проверки учетных данных пользователя, компьютерного процесса или устройства процесс управления изменениями с использованием проверенных методов с целью проникновения и совершения изменений 11. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность … к самовоспроизведению уничтожать информацию собирать информацию повысить привилегии в системе 12. На компьютерах может применяться локальная политика безопасности … аудита подстановки гаммирования симметричных криптографических преобразований 13. В европейских критериях безопасности ITSEC установлено … классов безопасности 5 7 8 10 12 15 14. Одно из основных средств проникновения вирусов в компьютер – … съемные диски игровые программы копирование файлов 15. Информационная безопасность, по законодательству РФ, – это … методологический подход к обеспечению безопасности маркетинг состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства 16. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении … аудита борьбы с макровирусами криптографического закрытия разграничения доступа к данным 17. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это … инфраструктуры промышленных предприятий компьютерные и коммуникационные системы система разграничения доступа биометрические системы 18. Под целостностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить требуемую информационную услугу 19. Неверно, что к источникам угроз информационной безопасности относятся … человеческий фактор правовые аспекты функционирования ис стихийные бедствия аппаратные сбои ошибки проектирования и разработки ис 20. Под физической безопасностью информационной системы подразумевается … ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение подключения к информационной системе «из вне» 21. Политика доступа к информации – это … совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации лицо или процесс, осуществляющие несанкционированного доступа к информации доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы) 22. Анализ рисков включает в себя … выявление существующих рисков и оценку их величины анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите набор адекватных контрмер осуществляется в ходе управления рисками 23. Неверно, что к основным видам систем обнаружения вторжений относятся … системы сетевые локальные межсетевые 24. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах … не могут могут только для государственных организаций могут могут только для коммерческих компаний могут только для частных лиц 25. Программы keylogger используются для … удаления вирусов сбора информации, вводимой с клавиатуры удаления программ-шпионов контроля за состоянием центрального процессора 26. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – … системные утилиты и системные редакторы средства защиты средства разработки, утилиты средства защиты, системные утилиты 27. С точки зрения законодательства (права) существует уровень доступа к информации … закрытый доступ открытый доступ ограниченный доступ интеллектуальная собственность без ограничения права доступа наносящий вред при распространении 28. Система защиты информации – это … разработка стратегии защиты бизнеса компаний область информационных технологий комплексная совокупность программно-технических средств, обеспечивающая защиту информации совокупность органов и/или исполнителей, используемая ими техника защиты информации 29. … можно отнести к техническим мерам компьютерной безопасности резервное электропитание защиту от несанкционированного доступа к системе установку замков резервное копирование данных защиту от несанкционированного копирования защиту от хищений, диверсий и саботажа 30. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … Запрещена разрешена разрешена, за исключением компьютерных игр разрешена, но только с устного согласия сотрудника ИТ-отдела 31. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится … цели безопасности конфиденциальность информации закрытость информации целостность информации защищенность от проникновения спецификация функций безопасности 32. Неверно, что… относят к биометрическим данным адрес прописки отпечатки пальцев проекцию лица серию паспорта тембр голоса 33. Доступ – это … имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту защита информационных активов с использованием технологий и процессов, а также за счет обучения умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней процесс проверки учетных данных пользователя, компьютерного процесса или устройства процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений защита информационных активов с использованием технологий и процессов, а также за счет обучения 34. Право доступа к информации – это … совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации лицо или процесс, осуществляющие несанкционированного доступа к информации возможность доступа к информации, не нарушающая установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа 35. Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы … запросить информацию (как правило, выдавая себя за легального пользователя), обеспечивающую доступ к самой телефонной системе или позволяющую получить удаленный доступ к компьютерным системам получить возможность совершать бесплатные телефонные звонки получить доступ к коммуникационной сети вступить в деловой контакт выведать особенности документооборота предприятия 36. Вирусные программы принято делить по … общим признакам способу заражения степени ценности 37. К видам информации с ограниченным доступом относится … профессиональная тайна государственная тайна персональные данные служебная тайна общественные данные промышленная тайна 38. Под доступностью информации понимается … возможность за приемлемое время получить требуемую информационную услугу защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения 39. … можно отнести к организационным мерам компьютерной безопасности организацию обслуживания объекта защиту от хищений, диверсий и саботажа охрану объекта план восстановления работоспособности объекта тщательный подбор персонала установку оборудования сигнализации 40. К видам информации с ограниченным доступом относится … коммерческая тайна государственная тайна общественные данные банковская тайна персональные данные личная тайна 41. Менеджер по информированию персонала о способах обеспечения безопасности – это … руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них 42. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ Федеральная служба по техническому и экспортному контролю (ФСТЭК) Министерство внутренних дел (МВД) Федеральная служба по военно-техническому сотрудничеству (ФСВТС) Федеральная служба безопасности (ФСБ) Федеральная служба охраны (ФСО) 43. Антивирусное программное обеспечение – это … имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту защита информационных активов с использованием технологий и процессов, а также за счет обучения приложения, которые осуществляют поиск вирусов, червей и других вредоносных программ и предпринимают при их обнаружении соответствующие меры программы, сохраняющие безопасность компьютерной системы процесс проверки учетных данных пользователя, компьютерного процесса или устройства процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений защита информационных активов с использованием технологий и процессов, а также за счет Обучения 44. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) … влечет только наложение административного штрафа влечет уголовную ответственность и наложение административного штрафа влечет во всех случаях уголовную ответственность не влечет за собой уголовной ответственности 45. При использовании алгоритмов компрессии данных … имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения 46. Периметр сети – это … барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам деловая информация (учетные записи, почтовая корреспонденция и т. программы, запускаемые пользователями серверы и клиентские системы, используемые в организации сеть, посредством которой взаимодействуют корпоративные систем граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть 47. К техническим мерам компьютерной безопасности можно отнести … резервное копирование резервирование важных подсистем идентификацию и аутентификацию обнаружение утечек воды оборудование систем пожаротушения установку оборудования сигнализации 48. Неверно, что к основным целям аудита ИБ относится … регламентация действий пользователя локализация потенциально опасных мест оценка уровня защищенности ИБ разработка рекомендаций по повышению уровня безопасности 49. К основным разновидностям вредоносного воздействия на систему относится … инициирование ложных действий модификация выполняемых функций удаление системы копирование данных из системы создание помех в работе вывод из строя 50. Аутентификация субъекта – это … процедура распознавания субъекта по его идентификатору проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированного доступа к информации 51. Аудит информационной безопасности – это… оценка текущего состояния системы информационной безопасности проверка используемых компанией информационных систем, систем безопасности это проверка способности успешно противостоять угрозам специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам 52. Сертификат продукта, обеспечивающий информационную безопасность, … подтверждает его соответствие стандарту РФ подтверждает отсутствие в продукте незадекларированых возможностей просто является документом, необходимым для реализации продукции подтверждает его качество 53. К правовым мерам компьютерной безопасности можно отнести … тщательный подбор персонала соответствие уголовному законодательству защиту авторских прав резервирование важных подсистем 54. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится … симметричных криптографических преобразований криптографическое закрытие разграничение доступа к данным борьба с макровирусами аудита 55. Расставьте этапы аудита ИБ в их логическом порядке: 1локализация потенциально опасных мест ИБ 2разработка рекомендаций по повышению уровня безопасности ИС 3составление и анализ списка рисков 4оценка уровня защищенности ИБ 56. Под конфиденциальностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить требуемую информационную услугу 57. Вирусные программы принято делить по … степени ценности особенности алгоритма вируса среде обитания вируса способу заражения общим признакам 58. К антивирусным программам относятся … программы-принтеры программы-сканеры программы-вакцины программы-доктора программы-ревизоры программы-сторожа 59. Неверно, что к видам вредоносного программного обеспечения относится … руткит (Rootkit) отладчик компьютерные вирусы анализатор сетевого трафика (снифер) программы удаленного управления (если отсутствует функция скрытного внедрения) 60. Авторизация субъекта – это … процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированного доступа к информации установление того, является ли субъект именно тем, кем он себя объявил проверка подлинности субъекта с данным идентификатором процедура распознавания субъекта по его идентификатору 61. Вирусные программы принято делить по … возможности осуществления следящим признакам особенности алгоритма вируса направленности деструктивным возможностям 62. Менеджер по безопасности на объекте – это … руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них 63. В системное программное обеспечение входят: языки программирования операционные системы компьютерные игры графические редакторы текстовые редакторы 64. К атакам, основанным на методах социотехники, относят … сетевые атаки телефонные атаки поиск информации в мусоре персональные подходы обратную социотехнику нейроленгвистическое программирование методы непрямого насилия 65. Сервисом безопасности, используемым в распределенных системах и сетях является … авторизация разграничение доступа экранирование и туннелирование маршрутизация аутентификация идентификация 66. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как системы, устанавливаемые на скомпилированные модули ПО системы, встраиваемые в исходный код ПО до компиляции комбинированные системы системы, использующие шифрование защищаемого ПО системы, использующие сложные логические механизмы 67. Идентификация субъекта – это … проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы процедура распознавания субъекта по его идентификатору установление лиц или процессов, осуществляющих несанкционированного доступа к информации 68. Отличительная способность компьютерных вирусов от вредоносного повысить привилегии в системе собирать информацию к самовоспроизведению уничтожать информацию 69. Современную организацию ЭВМ предложил: Норберт Винер Чарльз Беббидж Джон фон Нейман 70. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения 71. К организационным мерам компьютерной безопасности можно отнести … организацию обслуживания объекта ведение особо важных работ несколькими сотрудниками резервное электропитание защиту от несанкционированного доступа к системе тщательный подбор персонала выбор места расположения объекта 72. Несанкционированный доступ к информации – это … лицо или процесс, осуществляющие несанкционированного доступа к информации. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации 73. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут … служащие органов государственной власти администраторы информационных систем служащие охранных агентств руководители 74. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее … аккредитацию начальный капитал лицензию сертификат 75. При использовании алгоритмов шифрования данных … имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения 76. Внутренняя сеть – это … барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам деловая информация (учетные записи, почтовая корреспонденция и т.д.) программы, запускаеме пользователями серверы и клиентские системы, используемые в организации сеть, посредством которой взаимодействуют корпоративные системы граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть 77. К основным видам систем обнаружения вторжений относятся … локальные межсетевые активные синхронные пассивные 78. Утилиты скрытого управления позволяют … перезагружать компьютер запускать и уничтожать файлы принимать и отправлять файлы переименовывать файлы и их расширения вводить новую информацию 79. В состав европейских критериев ITSEC по информационной безопасности входит … описание механизмов безопасности доступность информации конфиденциальность информации защищенность от воздействий полнота информации цели безопасности 80. Под локальной безопасностью информационной системы подразумевается … запрет использования посторонних информационных продуктов, обновление антивирусных баз установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок 81. Защита информации встроенными методами прикладных программ может осуществляется в направлении … Аудита борьбы с макровирусами криптографического закрытия разграничения дос
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Ответы на вопросы, Информационная безопасность, 4 страницы
290 руб.
Ответы на вопросы, Информационная безопасность, 9 страниц
100 руб.
Ответы на вопросы, Информационная безопасность, 9 страниц
49 руб.
Ответы на вопросы, Информационная безопасность, 5 страниц
100 руб.
Ответы на вопросы, Информационная безопасность, 6 страниц
167 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg