Онлайн поддержка
Все операторы заняты. Пожалуйста, оставьте свои контакты и ваш вопрос, мы с вами свяжемся!
ВАШЕ ИМЯ
ВАШ EMAIL
СООБЩЕНИЕ
* Пожалуйста, указывайте в сообщении номер вашего заказа (если есть)

Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ОТВЕТЫ НА ВОПРОСЫ, ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

Безопасность серверных операционных систем. Тест с ответами Синергия. (Все ответы 90 баллов)

5ballov 290 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 16 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 16.10.2021
Ответы Синергия МФПУ Безопасность серверных операционных систем [База ответов 90/100 баллов на Отлично] После покупки Вы получите файл с ответами на вопросы которые указаны ниже: Ответы правильные выделены в файле цветом. Основные средства проникновения вирусов в компьютер … компьютерные сети съемные диски игровые программы - Под физической безопасностью информационной системы подразумевается … ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение подключения к информационной системе «из вне» - На компьютерах применяются локальные политики безопасности … параметров безопасности прав пользователей подстановки гаммирования аудита - В состав европейских критериев ITSEC по информационной безопасности входит … цели безопасности конфиденциальность информации целостность информации спецификация функций безопасности К видам информации с ограниченным доступом относится … профессиональная тайна государственная тайна персональные данные служебная тайна промышленная тайна - Утилиты скрытого управления позволяют … перезагружать компьютер запускать и уничтожать файлы принимать и отправлять файлы переименовывать файлы и их расширения - В состав европейских критериев ITSEC по информационной безопасности входит … описание механизмов безопасности доступность информации конфиденциальность информации полнота информации цели безопасности - Пользователь, (потребитель) информации – это … пользователь, использующий совокупность программно-технических средств субъект, пользующийся информацией, в соответствии с регламентом доступа владелец фирмы или предприятия фирма – разработчик программного продукта, которая занимается ее дистрибьюцией - Право доступа к информации – это … совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации лицо или процесс, осуществляющие несанкционированного доступа к информации возможность доступа к информации, не нарушающая установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа - Под целостностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения - Информация может быть защищена от ... пересылки ее по электронной почте психологического состояния санкционированных пользователей утечки побочных электромагнитных излучений несанкционированного доступа Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы ... Тип ответа: Множественный выбор запросить информацию (как правило, выдавая себя за легального пользователя), обеспечивающую доступ к самой телефонной системе или позволяющую получить удаленный доступ к компьютерным системам получить возможность совершать бесплатные телефонные звонки получить доступ к коммуникационной сети вступить в деловой контакт выведать особенности документооборота предприятия - Несанкционированный доступ к информации - это ... совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям доступ к информации без нарушения установленных правил разграничения доступа, служащих для регламентации права доступа к компонентам системы нарушение установленных правил разграничения доступа - Утилиты скрытого управления позволяют ... переименовывать файлы и их расширения вводить новую информацию перезагружать компьютер - По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на ... Тип ответа: Множественный выбор системы, использующие сложные логические механизмы системы, использующие шифрование защищаемого ПО комбинированные системы системы, устанавливаемые на скомпилированные модули ПО системы, встраиваемые в исходный код ПО до компиляции - Доступ - это ... имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту защита информационных активов с использованием технологий и процессов, а также за счет обучения умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней процесс проверки учетных данных пользователя, компьютерного процесса или устройства процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений защита информационных активов с использованием технологий и процессов, а также за счет обучения - Методы затруднения отладки предполагают, что ... используются различные приемы, направленные на усложнение отладки программы создается виртуальный процессор и/или операционная система (не обязательно существующие) и программа- переводчик из системы команд IBM в систему команд созданного процессора или операционной системы (ОС), и после такого перевода программного обеспечения (ПО) может выполняться только при помощи эмулятора, что резко затрудняет исследование алгоритма ПО модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры ОС, и используют малоизвестные или недокументированные ее возможности используются различные приемы, направленные на предотвращение дизассемблирования в пакетном режиме - При использовании алгоритмов компрессии данных ... имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения - К атакам, основанным на методах обратной социотехники, относят ... Тип ответа: Множественный выбор кражу учетных данных кражу информации загрузку вредоносного программного обеспечения (ПО) загрузку ПО злоумышленника текущий доступ к сети сотрудника, работающего дома доступ в офисное здание компании без сопровождения доступ в офис сотрудника компании взлом пароля пользователя - При использовании алгоритмов шифрования данных ... имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения - К атакам, основанным на методах социотехники, относят ... Тип ответа: Множественный выбор сетевые атаки телефонные атаки поиск информации в мусоре персональные подходы обратную социотехнику нейроленгвистическое программирование методы непрямого насилия - Менеджер по безопасности ИТ-систем - это ... руководитель высшего звена (предположительно - уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ- инфраструктуры и операций член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них - При использовании алгоритмов запутывания ... имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения - ... можно отнести к организационным мерам компьютерной безопасности Охрану объекта Тщательный подбор персонала Установку оборудования сигнализации План восстановления работоспособности объекта Защиту от хищений, диверсий и саботажа Организацию обслуживания объекта - Локальная политика безопасности, которая может применяться на компьютерах, - политика ... подстановки гаммирования параметров безопасности симметричных криптографических преобразований - Вид информации с ограниченным доступом: «...» Промышленная тайна Профессиональная тайна Общественные данные - По методу установки выделяют такие системы защиты программного обеспечения (ПО), как ... Тип ответа: Множественный выбор системы, устанавливаемые на скомпилированные модули ПО системы, встраиваемые в исходный код ПО до компиляции комбинированные системы системы, использующие шифрование защищаемого ПО системы, использующие сложные логические механизмы - Политика доступа к информации - это ... совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям доступ к информации без нарушения установленных правил разграничения доступа, служащих для регламентации права доступа к компонентам системы - Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ... Тип ответа: Множественный выбор метод установки ПО используемые механизмы защиты ПО принцип функционирования ПО установку систем на скомпилированные модули ПО встраивание систем в исходный код ПО до компиляции - ... можно отнести к техническим мерам компьютерной безопасности Защиту от несанкционированного доступа к системе Защиту от несанкционированного копирования Защиту от хищений, диверсий и саботажа Резервное копирование данных Резервное электропитание Установку замков - К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят ... конфиденциальность информации защищенность от проникновения спецификацию функций безопасности закрытость информации целостность информации цели безопасности - Компьютерная безопасность - это ... имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту защита информационных активов с использованием технологий и процессов, а также за счет обучения приложения, которые осуществляют поиск вирусов, червей и других вредоносных программ и предпринимают при их обнаружении соответствующие меры процесс проверки учетных данных пользователя, компьютерного процесса или устройства процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений - К основным видам систем обнаружения вторжений относятся ... системы активные и пассивные межсетевые и локальные синхронные и асинхронные - ... можно отнести к правовым мерам компьютерной безопасности Тип ответа: Множественный выбор Тщательный подбор персонала Защиту авторских прав Соответствие уголовному законодательству Резервирование важных подсистем - ... можно отнести к техническим мерам компьютерной безопасности Тип ответа: Множественный выбор Резервное копирование Резервирование важных подсистем Установку систем обнаружения утечек воды Оборудование систем пожаротушения Установку оборудования сигнализации Идентификацию и аутентификацию - Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится ... Тип ответа: Множественный выбор идентификация аутентификация маршрутизация разграничение доступа экранирование и туннелирование - К основным разновидностям вредоносного воздействия на систему относится ... вывод системы из строя удаление системы копирование данных из системы - Неверно, что ... должны быть доступны в нормальной работе пользователя системные утилиты и системные редакторы средства защиты, системные утилиты средства разработки, утилиты средства защиты - Программы keylogger используются для ... удаления вирусов сбора информации, вводимой с клавиатуры удаления программ-шпионов контроля за состоянием центрального процессора - Системы пакетной обработки - это, система обработки данных... в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами) в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания в которых основным требованием является минимизация простоя оборудования при решении поставленных задач - Супервизорная программа - это... машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО программы, предназначенью для выполнения различных вспомогательных функций - Вид информации с ограниченным доступом: государственная тайна служебная тайна промышленная тайна профессиональная тайна общественные данные персональные данные - К основным видам систем обнаружения вторжений относятся ... системы сетевые хостовые гибридные локальные межсетевые - Выделяют защиту информации ... от физических лиц от пересылки ее по электронной почте от несанкционированного доступа от утечки побочных электромагнитных излучений - Обслуживающие (сервисные) программы (утилиты) - это... машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО программы, предназначенью для выполнения различных вспомогательных функций - Инструментальные программные средства - это машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО программы, предназначенью для выполнения различных вспомогательных функций - Одно из основных средств проникновения вирусов в компьютер -... игровые программы копирование файлов компьютерные сети - К техническим мерам компьютерной безопасности можно отнести ... резервное копирование резервирование важных подсистем установление системы обнаружения утечек воды оборудование систем пожаротушения установку оборудования сигнализации идентификацию и аутентификацию - Системы реального времени - это, система обработки данных... в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами) в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания в которых основным требованием является минимизация простоя оборудования при решении поставленных задач - Системы оперативной обработки - это, система обработки данных... в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами) в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания в которых основным требованием является минимизация простоя оборудования при решении поставленных задач - В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «...» открытый доступ ограниченный доступ закрытый доступ без ограничения права доступа наносящий вред при распространении интеллектуальная собственность - К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят ... защищенность от воздействий конфиденциальность информации описание механизмов безопасности доступность информации полноту информации цели безопасности спецификацию функций безопасности - Установка лицензионного ПО является … обязательным критерием информационной безопасности бесполезной тратой корпоративных денежных средств необязательным критерием информационной безопасности - Санкционированный доступ к информации – это … доступ к информации, не нарушающий установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям лицо или процесс, осуществляющие несанкционированного доступа к информации нарушение установленных правил разграничения доступа совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации - Информационная безопасность, по законодательству РФ, – это … методологический подход к обеспечению безопасности маркетинг состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства - Информационная сфера - это ... совокупность всех накопленных факторов в информационной деятельности людей сфера деятельности человеко-машинного комплекса в процессе производства информации совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления сфера, в которой производится и распространяется информация - Аутентификация субъекта - это ... процедура распознавания субъекта по его идентификатору проверка подлинности субъекта сданным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированного доступа к информации - Неверно, что к источникам угроз информационной безопасности можно отнести ... человеческий фактор правовые аспекты функционирования ИС стихийные бедствия аппаратные сбои ошибки проектирования и разработки ИС - К правовым мерам компьютерной безопасности можно отнести … соответствие гражданскому законодательству нормы ответственности сотрудников защиту авторских прав организацию обслуживания объекта защиту от несанкционированного доступа к системе - К организационным мерам компьютерной безопасности можно отнести … организацию обслуживания объекта охрану объекта план восстановления работоспособности объекта тщательный подбор персонала установку оборудования сигнализации - Сертификат продукта, обеспечивающий информационную безопасность, … подтверждает его соответствие стандарту РФ подтверждает отсутствие в продукте незадекларированых возможностей просто является документом, необходимым для реализации продукции подтверждает его качество - К правовым мерам компьютерной безопасности можно отнести … тщательный подбор персонала соответствие уголовному законодательству защиту авторских прав резервирование важных подсистем - Политика доступа к информации – это … совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации лицо или процесс, осуществляющие несанкционированного доступа к информации доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы) - К техническим мерам компьютерной безопасности можно отнести … резервное копирование резервирование важных подсистем обнаружение утечек воды оборудование систем пожаротушения установку оборудования сигнализации - В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … Запрещена разрешена разрешена, за исключением компьютерных игр разрешена, но только с устного согласия сотрудника ИТ-отдела - Под конфиденциальностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить требуемую информационную услугу - Неверно, что к видам вредоносного программного обеспечения относится … отладчик анализатор сетевого трафика (снифер) программы удаленного управления (если отсутствует функция скрытного внедрения) - Неверно, что к основным целям аудита ИБ относится … регламентация действий пользователя локализация потенциально опасных мест оценка уровня защищенности ИБ разработка рекомендаций по повышению уровня безопасности - Основной смысл разграничения прав доступа пользователей – … обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем ущемление работодателем гражданских прав работника создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей - Анализ рисков включает в себя … выявление существующих рисков и оценку их величины анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите набор адекватных контрмер осуществляется в ходе управления рисками - Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – … системные утилиты и системные редакторы средства защиты средства разработки, утилиты средства защиты, системные утилиты - Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) … влечет только наложение административного штрафа влечет уголовную ответственность и наложение административного штрафа влечет во всех случаях уголовную ответственность не влечет за собой уголовной ответственности - Под локальной безопасностью информационной системы подразумевается … запрет использования посторонних информационных продуктов, обновление антивирусных баз установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок - Система защиты информации – это … разработка стратегии защиты бизнеса компаний область информационных технологий комплексная совокупность программно-технических средств, обеспечивающая защиту информации совокупность органов и/или исполнителей, используемая ими техника защиты информации - Идентификация субъекта – это … проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы процедура распознавания субъекта по его идентификатору установление лиц или процессов, осуществляющих несанкционированного доступа к информации - К техническим мерам компьютерной безопасности можно отнести … резервное электропитание защиту от несанкционированного доступа к системе установку замков защиту от хищений, диверсий и саботажа - К видам информации с ограниченным доступом относится … коммерческая тайна государственная тайна банковская тайна персональные данные личная тайна - Утилиты скрытого управления позволяют … запускать операционную систему запускать и уничтожать файлы выводить сообщения стирать информацию - Утилиты скрытого управления позволяют ... Тип ответа: Одиночный выбор запускать операционную систему запускать и уничтожать файлы разрушать жесткий диск - Авторизация субъекта – это … процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированного доступа к информации установление того, является ли субъект именно тем, кем он себя объявил проверка подлинности субъекта с данным идентификатором процедура распознавания субъекта по его идентификатору - Сервисом безопасности, используемым в распределенных системах и сетях является … авторизация разграничение доступа аутентификация идентификация - К организационным мерам компьютерной безопасности можно отнести … организацию обслуживания объекта ведение особо важных работ несколькими сотрудниками тщательный подбор персонала выбор места расположения объекта - Отличительная способность компьютерных вирусов от вредоносного повысить привилегии в системе к самовоспроизведению уничтожать информацию - С точки зрения законодательства (права) существует уровень доступа к информации … ограниченный доступ интеллектуальная собственность без ограничения права доступа наносящий вред при распространении - В системное программное обеспечение входят: языки программирования операционные системы компьютерные игры графические редакторы текстовые редакторы - Неверно, что к биометрическим данным относится … проекция лица тембр голоса серия паспорта адрес прописки - Операционная система цифровой вычислительной системы предназначенная для: обеспечения совмещения различных интерфейсов обеспечения удобной работы пользователя обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг - К основным разновидностям вредоносного воздействия на систему относится … инициирование ложных действий модификация выполняемых функций создание помех в работе вывод из строя - Информация – это … совокупность знаний, накопленная человечеством совокупность рефлексий между идеей и материей на макро- и микроуровнях сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления совокупность принципов, методов и форм управления - Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах … не могут могут только для государственных организаций могут могут только для коммерческих компаний могут только для частных лиц - Сведения, которые не могут составлять служебную или коммерческую тайну, определяются … организацией, в которой работает гражданин законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин служебной запиской законом либо другими нормативными актами - Вирусные программы принято делить по … особенности алгоритма вируса среде обитания вируса способу заражения общим признакам - Вирусные программы принято делить ... по среде обитания вируса Тип ответа: Одиночный выбор по общим признакам по степени ценности по среде обитания вируса - По видам различают антивирусные программы … вакцины ревизоры доктора сканеры сторожа - К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится … симметричных криптографических преобразований криптографическое закрытие разграничение доступа к данным борьба с макровирусами аудита - Европейские критерии безопасности ITSEC устанавливают … классов безопасности 5 8 10 7 15 12 - К основным видам систем обнаружения вторжений относятся … локальные межсетевые активные пассивные - Под доступностью информации понимается … возможность за приемлемое время получить требуемую информационную услугу защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения - Вирусные программы принято делить по … возможности осуществления следящим признакам особенности алгоритма вируса деструктивным возможностям - В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут … служащие органов государственной власти администраторы информационных систем руководители - По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее … аккредитацию лицензию сертификат - Несанкционированный доступ к информации – это … лицо или процесс, осуществляющие несанкционированного доступа к информации. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа доступ к информации, не нарушающий установленные правила разграничения доступа. правила разграничения доступа служат для регламентации права доступа к компонентам - Деятельностью по сертификации шифровальных средств на территории РФ занимается … ФСБ ФСТЭК ФСО МВД ФСВТС - Современную организацию ЭВМ предложил: Норберт Винер Чарльз Беббидж Джон фон Нейман - В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются … компьютерные и коммуникационные системы системы разграничения доступа инфраструктуры промышленных предприятий биометрические системы - Неверно, что к модулям антивируса относится … сканер файлов по сигнатурам средство обновления программных модулей и баз сигнатур модуль перехвата нажатия клавиш монитор (перехватчик и анализатор запускаемых процессов)
Введение

Основные средства проникновения вирусов в компьютер … компьютерные сети съемные диски игровые программы - Под физической безопасностью информационной системы подразумевается … ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение подключения к информационной системе «из вне» - На компьютерах применяются локальные политики безопасности … параметров безопасности прав пользователей подстановки гаммирования аудита - В состав европейских критериев ITSEC по информационной безопасности входит … цели безопасности конфиденциальность информации целостность информации спецификация функций безопасности К видам информации с ограниченным доступом относится … профессиональная тайна государственная тайна персональные данные служебная тайна промышленная тайна - Утилиты скрытого управления позволяют … перезагружать компьютер запускать и уничтожать файлы принимать и отправлять файлы переименовывать файлы и их расширения - В состав европейских критериев ITSEC по информационной безопасности входит … описание механизмов безопасности доступность информации конфиденциальность информации полнота информации цели безопасности - Пользователь, (потребитель) информации – это … пользователь, использующий совокупность программно-технических средств субъект, пользующийся информацией, в соответствии с регламентом доступа владелец фирмы или предприятия фирма – разработчик программного продукта, которая занимается ее дистрибьюцией - Право доступа к информации – это … совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации лицо или процесс, осуществляющие несанкционированного доступа к информации возможность доступа к информации, не нарушающая установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа - Под целостностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения - Информация может быть защищена от ... пересылки ее по электронной почте психологического состояния санкционированных пользователей утечки побочных электромагнитных излучений несанкционированного доступа Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы ... Тип ответа: Множественный выбор запросить информацию (как правило, выдавая себя за легального пользователя), обеспечивающую доступ к самой телефонной системе или позволяющую получить удаленный доступ к компьютерным системам получить возможность совершать бесплатные телефонные звонки получить доступ к коммуникационной сети вступить в деловой контакт выведать особенности документооборота предприятия - Несанкционированный доступ к информации - это ... совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям доступ к информации без нарушения установленных правил разграничения доступа, служащих для регламентации права доступа к компонентам системы нарушение установленных правил разграничения доступа - Утилиты скрытого управления позволяют ... переименовывать файлы и их расширения вводить новую информацию перезагружать компьютер - По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на ... Тип ответа: Множественный выбор системы, использующие сложные логические механизмы системы, использующие шифрование защищаемого ПО комбинированные системы системы, устанавливаемые на скомпилированные модули ПО системы, встраиваемые в исходный код ПО до компиляции - Доступ - это ... имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту защита информационных активов с использованием технологий и процессов, а также за счет обучения умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней процесс проверки учетных данных пользователя, компьютерного процесса или устройства процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений защита информационных активов с использованием технологий и процессов, а также за счет обучения - Методы затруднения отладки предполагают, что ... используются различные приемы, направленные на усложнение отладки программы создается виртуальный процессор и/или операционная система (не обязательно существующие) и программа- переводчик из системы команд IBM в систему команд созданного процессора или операционной системы (ОС), и после такого перевода программного обеспечения (ПО) может выполняться только при помощи эмулятора, что резко затрудняет исследование алгоритма ПО модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры ОС, и используют малоизвестные или недокументированные ее возможности используются различные приемы, направленные на предотвращение дизассемблирования в пакетном режиме - При использовании алгоритмов компрессии данных ... имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения - К атакам, основанным на методах обратной социотехники, относят ... Тип ответа: Множественный выбор кражу учетных данных кражу информации загрузку вредоносного программного обеспечения (ПО) загрузку ПО злоумышленника текущий доступ к сети сотрудника, работающего дома доступ в офисное здание компании без сопровождения доступ в офис сотрудника компании взлом пароля пользователя - При использовании алгоритмов шифрования данных ... имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения - К атакам, основанным на методах социотехники, относят ... Тип ответа: Множественный выбор сетевые атаки телефонные атаки поиск информации в мусоре персональные подходы обратную социотехнику нейроленгвистическое программирование методы непрямого насилия - Менеджер по безопасности ИТ-систем - это ... руководитель высшего звена (предположительно - уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ- инфраструктуры и операций член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них - При использовании алгоритмов запутывания ... имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения - ... можно отнести к организационным мерам компьютерной безопасности Охрану объекта Тщательный подбор персонала Установку оборудования сигнализации План восстановления работоспособности объекта Защиту от хищений, диверсий и саботажа Организацию обслуживания объекта - Локальная политика безопасности, которая может применяться на компьютерах, - политика ... подстановки гаммирования параметров безопасности симметричных криптографических преобразований - Вид информации с ограниченным доступом: «...» Промышленная тайна Профессиональная тайна Общественные данные - По методу установки выделяют такие системы защиты программного обеспечения (ПО), как ... Тип ответа: Множественный выбор системы, устанавливаемые на скомпилированные модули ПО системы, встраиваемые в исходный код ПО до компиляции комбинированные системы системы, использующие шифрование защищаемого ПО системы, использующие сложные логические механизмы - Политика доступа к информации - это ... совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям доступ к информации без нарушения установленных правил разграничения доступа, служащих для регламентации права доступа к компонентам системы - Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ... Тип ответа: Множественный выбор метод установки ПО используемые механизмы защиты ПО принцип функционирования ПО установку систем на скомпилированные модули ПО встраивание систем в исходный код ПО до компиляции - ... можно отнести к техническим мерам компьютерной безопасности Защиту от несанкционированного доступа к системе Защиту от несанкционированного копирования Защиту от хищений, диверсий и саботажа Резервное копирование данных Резервное электропитание Установку замков - К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят ... конфиденциальность информации защищенность от проникновения спецификацию функций безопасности закрытость информации целостность информации цели безопасности - Компьютерная безопасность - это ... имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту защита информационных активов с использованием технологий и процессов, а также за счет обучения приложения, которые осуществляют поиск вирусов, червей и других вредоносных программ и предпринимают при их обнаружении соответствующие меры процесс проверки учетных данных пользователя, компьютерного процесса или устройства процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений - К основным видам систем обнаружения вторжений относятся ... системы активные и пассивные межсетевые и локальные синхронные и асинхронные - ... можно отнести к правовым мерам компьютерной безопасности Тип ответа: Множественный выбор Тщательный подбор персонала Защиту авторских прав Соответствие уголовному законодательству Резервирование важных подсистем - ... можно отнести к техническим мерам компьютерной безопасности Тип ответа: Множественный выбор Резервное копирование Резервирование важных подсистем Установку систем обнаружения утечек воды Оборудование систем пожаротушения Установку оборудования сигнализации Идентификацию и аутентификацию - Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится ... Тип ответа: Множественный выбор идентификация аутентификация маршрутизация разграничение доступа экранирование и туннелирование - К основным разновидностям вредоносного воздействия на систему относится ... вывод системы из строя удаление системы копирование данных из системы - Неверно, что ... должны быть доступны в нормальной работе пользователя системные утилиты и системные редакторы средства защиты, системные утилиты средства разработки, утилиты средства защиты - Программы keylogger используются для ... удаления вирусов сбора информации, вводимой с клавиатуры удаления программ-шпионов контроля за состоянием центрального процессора - Системы пакетной обработки - это, система обработки данных... в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами) в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания в которых основным требованием является минимизация простоя оборудования при решении поставленных задач - Супервизорная программа - это... машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО программы, предназначенью для выполнения различных вспомогательных функций - Вид информации с ограниченным доступом: государственная тайна служебная тайна промышленная тайна профессиональная тайна общественные данные персональные данные - К основным видам систем обнаружения вторжений относятся ... системы сетевые хостовые гибридные локальные межсетевые - Выделяют защиту информации ... от физических лиц от пересылки ее по электронной почте от несанкционированного доступа от утечки побочных электромагнитных излучений - Обслуживающие (сервисные) программы (утилиты) - это... машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО программы, предназначенью для выполнения различных вспомогательных функций - Инструментальные программные средства - это машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО программы, предназначенью для выполнения различных вспомогательных функций - Одно из основных средств проникновения вирусов в компьютер -... игровые программы копирование файлов компьютерные сети - К техническим мерам компьютерной безопасности можно отнести ... резервное копирование резервирование важных подсистем установление системы обнаружения утечек воды оборудование систем пожаротушения установку оборудования сигнализации идентификацию и аутентификацию - Системы реального времени - это, система обработки данных... в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами) в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания в которых основным требованием является минимизация простоя оборудования при решении поставленных задач - Системы оперативной обработки - это, система обработки данных... в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами) в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания в которых основным требованием является минимизация простоя оборудования при решении поставленных задач - В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «...» открытый доступ ограниченный доступ закрытый доступ без ограничения права доступа наносящий вред при распространении интеллектуальная собственность - К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят ... защищенность от воздействий конфиденциальность информации описание механизмов безопасности доступность информации полноту информации цели безопасности спецификацию функций безопасности - Установка лицензионного ПО является … обязательным критерием информационной безопасности бесполезной тратой корпоративных денежных средств необязательным критерием информационной безопасности - Санкционированный доступ к информации – это … доступ к информации, не нарушающий установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям лицо или процесс, осуществляющие несанкционированного доступа к информации нарушение установленных правил разграничения доступа совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации - Информационная безопасность, по законодательству РФ, – это … методологический подход к обеспечению безопасности маркетинг состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства - Информационная сфера - это ... совокупность всех накопленных факторов в информационной деятельности людей сфера деятельности человеко-машинного комплекса в процессе производства информации совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления сфера, в которой производится и распространяется информация - Аутентификация субъекта - это ... процедура распознавания субъекта по его идентификатору проверка подлинности субъекта сданным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированного доступа к информации - Неверно, что к источникам угроз информационной безопасности можно отнести ... человеческий фактор правовые аспекты функционирования ИС стихийные бедствия аппаратные сбои ошибки проектирования и разработки ИС - К правовым мерам компьютерной безопасности можно отнести … соответствие гражданскому законодательству нормы ответственности сотрудников защиту авторских прав организацию обслуживания объекта защиту от несанкционированного доступа к системе - К организационным мерам компьютерной безопасности можно отнести … организацию обслуживания объекта охрану объекта план восстановления работоспособности объекта тщательный подбор персонала установку оборудования сигнализации - Сертификат продукта, обеспечивающий информационную безопасность, … подтверждает его соответствие стандарту РФ подтверждает отсутствие в продукте незадекларированых возможностей просто является документом, необходимым для реализации продукции подтверждает его качество - К правовым мерам компьютерной безопасности можно отнести … тщательный подбор персонала соответствие уголовному законодательству защиту авторских прав резервирование важных подсистем - Политика доступа к информации – это … совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации лицо или процесс, осуществляющие несанкционированного доступа к информации доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы) - К техническим мерам компьютерной безопасности можно отнести … резервное копирование резервирование важных подсистем обнаружение утечек воды оборудование систем пожаротушения установку оборудования сигнализации - В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … Запрещена разрешена разрешена, за исключением компьютерных игр разрешена, но только с устного согласия сотрудника ИТ-отдела - Под конфиденциальностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить требуемую информационную услугу - Неверно, что к видам вредоносного программного обеспечения относится … отладчик анализатор сетевого трафика (снифер) программы удаленного управления (если отсутствует функция скрытного внедрения) - Неверно, что к основным целям аудита ИБ относится … регламентация действий пользователя локализация потенциально опасных мест оценка уровня защищенности ИБ разработка рекомендаций по повышению уровня безопасности - Основной смысл разграничения прав доступа пользователей – … обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем ущемление работодателем гражданских прав работника создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей - Анализ рисков включает в себя … выявление существующих рисков и оценку их величины анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите набор адекватных контрмер осуществляется в ходе управления рисками - Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – … системные утилиты и системные редакторы средства защиты средства разработки, утилиты средства защиты, системные утилиты - Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) … влечет только наложение административного штрафа влечет уголовную ответственность и наложение административного штрафа влечет во всех случаях уголовную ответственность не влечет за собой уголовной ответственности - Под локальной безопасностью информационной системы подразумевается … запрет использования посторонних информационных продуктов, обновление антивирусных баз установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок - Система защиты информации – это … разработка стратегии защиты бизнеса компаний область информационных технологий комплексная совокупность программно-технических средств, обеспечивающая защиту информации совокупность органов и/или исполнителей, используемая ими техника защиты информации - Идентификация субъекта – это … проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы процедура распознавания субъекта по его идентификатору установление лиц или процессов, осуществляющих несанкционированного доступа к информации - К техническим мерам компьютерной безопасности можно отнести … резервное электропитание защиту от несанкционированного доступа к системе установку замков защиту от хищений, диверсий и саботажа - К видам информации с ограниченным доступом относится … коммерческая тайна государственная тайна банковская тайна персональные данные личная тайна - Утилиты скрытого управления позволяют … запускать операционную систему запускать и уничтожать файлы выводить сообщения стирать информацию - Утилиты скрытого управления позволяют ... Тип ответа: Одиночный выбор запускать операционную систему запускать и уничтожать файлы разрушать жесткий диск - Авторизация субъекта – это … процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированного доступа к информации установление того, является ли субъект именно тем, кем он себя объявил проверка подлинности субъекта с данным идентификатором процедура распознавания субъекта по его идентификатору - Сервисом безопасности, используемым в распределенных системах и сетях является … авторизация разграничение доступа аутентификация идентификация - К организационным мерам компьютерной безопасности можно отнести … организацию обслуживания объекта ведение особо важных работ несколькими сотрудниками тщательный подбор персонала выбор места расположения объекта - Отличительная способность компьютерных вирусов от вредоносного повысить привилегии в системе к самовоспроизведению уничтожать информацию - С точки зрения законодательства (права) существует уровень доступа к информации … ограниченный доступ интеллектуальная собственность без ограничения права доступа наносящий вред при распространении - В системное программное обеспечение входят: языки программирования операционные системы компьютерные игры графические редакторы текстовые редакторы - Неверно, что к биометрическим данным относится … проекция лица тембр голоса серия паспорта адрес прописки - Операционная система цифровой вычислительной системы предназначенная для: обеспечения совмещения различных интерфейсов обеспечения удобной работы пользователя обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг - К основным разновидностям вредоносного воздействия на систему относится … инициирование ложных действий модификация выполняемых функций создание помех в работе вывод из строя - Информация – это … совокупность знаний, накопленная человечеством совокупность рефлексий между идеей и материей на макро- и микроуровнях сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления совокупность принципов, методов и форм управления - Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах … не могут могут только для государственных организаций могут могут только для коммерческих компаний могут только для частных лиц - Сведения, которые не могут составлять служебную или коммерческую тайну, определяются … организацией, в которой работает гражданин законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин служебной запиской законом либо другими нормативными актами - Вирусные программы принято делить по … особенности алгоритма вируса среде обитания вируса способу заражения общим признакам - Вирусные программы принято делить ... по среде обитания вируса Тип ответа: Одиночный выбор по общим признакам по степени ценности по среде обитания вируса - По видам различают антивирусные программы … вакцины ревизоры доктора сканеры сторожа - К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится … симметричных криптографических преобразований криптографическое закрытие разграничение доступа к данным борьба с макровирусами аудита - Европейские критерии безопасности ITSEC устанавливают … классов безопасности 5 8 10 7 15 12 - К основным видам систем обнаружения вторжений относятся … локальные межсетевые активные пассивные - Под доступностью информации понимается … возможность за приемлемое время получить требуемую информационную услугу защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения - Вирусные программы принято делить по … возможности осуществления следящим признакам особенности алгоритма вируса деструктивным возможностям - В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут … служащие органов государственной власти администраторы информационных систем руководители - По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее … аккредитацию лицензию сертификат - Несанкционированный доступ к информации – это … лицо или процесс, осуществляющие несанкционированного доступа к информации. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа доступ к информации, не нарушающий установленные правила разграничения доступа. правила разграничения доступа служат для регламентации права доступа к компонентам - Деятельностью по сертификации шифровальных средств на территории РФ занимается … ФСБ ФСТЭК ФСО МВД ФСВТС - Современную организацию ЭВМ предложил: Норберт Винер Чарльз Беббидж Джон фон Нейман - В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются … компьютерные и коммуникационные системы системы разграничения доступа инфраструктуры промышленных предприятий биометрические системы - Неверно, что к модулям антивируса относится … сканер файлов по сигнатурам средство обновления программных модулей и баз сигнатур модуль перехвата нажатия клавиш монитор (перехватчик и анализатор запускаемых процессов)
Содержание

Основные средства проникновения вирусов в компьютер … компьютерные сети съемные диски игровые программы - Под физической безопасностью информационной системы подразумевается … ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение подключения к информационной системе «из вне» - На компьютерах применяются локальные политики безопасности … параметров безопасности прав пользователей подстановки гаммирования аудита - В состав европейских критериев ITSEC по информационной безопасности входит … цели безопасности конфиденциальность информации целостность информации спецификация функций безопасности К видам информации с ограниченным доступом относится … профессиональная тайна государственная тайна персональные данные служебная тайна промышленная тайна - Утилиты скрытого управления позволяют … перезагружать компьютер запускать и уничтожать файлы принимать и отправлять файлы переименовывать файлы и их расширения - В состав европейских критериев ITSEC по информационной безопасности входит … описание механизмов безопасности доступность информации конфиденциальность информации полнота информации цели безопасности - Пользователь, (потребитель) информации – это … пользователь, использующий совокупность программно-технических средств субъект, пользующийся информацией, в соответствии с регламентом доступа владелец фирмы или предприятия фирма – разработчик программного продукта, которая занимается ее дистрибьюцией - Право доступа к информации – это … совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации лицо или процесс, осуществляющие несанкционированного доступа к информации возможность доступа к информации, не нарушающая установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа - Под целостностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения - Информация может быть защищена от ... пересылки ее по электронной почте психологического состояния санкционированных пользователей утечки побочных электромагнитных излучений несанкционированного доступа Злоумышлен
Список литературы

Основные средства проникновения вирусов в компьютер … компьютерные сети съемные диски игровые программы - Под физической безопасностью информационной системы подразумевается … ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение подключения к информационной системе «из вне» - На компьютерах применяются локальные политики безопасности … параметров безопасности прав пользователей подстановки гаммирования аудита - В состав европейских критериев ITSEC по информационной безопасности входит … цели безопасности конфиденциальность информации целостность информации спецификация функций безопасности К видам информации с ограниченным доступом относится … профессиональная тайна государственная тайна персональные данные служебная тайна промышленная тайна - Утилиты скрытого управления позволяют … перезагружать компьютер запускать и уничтожать файлы принимать и отправлять файлы переименовывать файлы и их расширения - В состав европейских критериев ITSEC по информационной безопасности входит … описание механизмов безопасности доступность информации конфиденциальность информации полнота информации цели безопасности - Пользователь, (потребитель) информации – это … пользователь, использующий совокупность программно-технических средств субъект, пользующийся информацией, в соответствии с регламентом доступа владелец фирмы или предприятия фирма – разработчик программного продукта, которая занимается ее дистрибьюцией - Право доступа к информации – это … совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации лицо или процесс, осуществляющие несанкционированного доступа к информации возможность доступа к информации, не нарушающая установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа - Под целостностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения - Информация может быть защищена от ... пересылки ее по электронной почте психологического состояния санкционированных пользователей утечки побочных электромагнитных излучений несанкционированного доступа Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы ... Тип ответа: Множественный выбор запросить информацию (как правило, выдавая себя за легального пользователя), обеспечивающую доступ к самой телефонной системе или позволяющую получить удаленный доступ к компьютерным системам получить возможность совершать бесплатные телефонные звонки получить доступ к коммуникационной сети вступить в деловой контакт выведать особенности документооборота предприятия - Несанкционированный доступ к информации - это ... совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям доступ к информации без нарушения установленных правил разграничения доступа, служащих для регламентации права доступа к компонентам системы нарушение установленных правил разграничения доступа - Утилиты скрытого управления позволяют ... переименовывать файлы и их расширения вводить новую информацию перезагружать компьютер - По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на ... Тип ответа: Множественный выбор системы, использующие сложные логические механизмы системы, использующие шифрование защищаемого ПО комбинированные системы системы, устанавливаемые на скомпилированные модули ПО системы, встраиваемые в исходный код ПО до компиляции - Доступ - это ... имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту защита информационных активов с использованием технологий и процессов, а также за счет обучения умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней процесс проверки учетных данных пользователя, компьютерного процесса или устройства процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений защита информационных активов с использованием технологий и процессов, а также за счет обучения - Методы затруднения отладки предполагают, что ... используются различные приемы, направленные на усложнение отладки программы создается виртуальный процессор и/или операционная система (не обязательно существующие) и программа- переводчик из системы команд IBM в систему команд созданного процессора или операционной системы (ОС), и после такого перевода программного обеспечения (ПО) может выполняться только при помощи эмулятора, что резко затрудняет исследование алгоритма ПО модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры ОС, и используют малоизвестные или недокументированные ее возможности используются различные приемы, направленные на предотвращение дизассемблирования в пакетном режиме - При использовании алгоритмов компрессии данных ... имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения - К атакам, основанным на методах обратной социотехники, относят ... Тип ответа: Множественный выбор кражу учетных данных кражу информации загрузку вредоносного программного обеспечения (ПО) загрузку ПО злоумышленника текущий доступ к сети сотрудника, работающего дома доступ в офисное здание компании без сопровождения доступ в офис сотрудника компании взлом пароля пользователя - При использовании алгоритмов шифрования данных ... имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения - К атакам, основанным на методах социотехники, относят ... Тип ответа: Множественный выбор сетевые атаки телефонные атаки поиск информации в мусоре персональные подходы обратную социотехнику нейроленгвистическое программирование методы непрямого насилия - Менеджер по безопасности ИТ-систем - это ... руководитель высшего звена (предположительно - уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ- инфраструктуры и операций член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них - При использовании алгоритмов запутывания ... имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения - ... можно отнести к организационным мерам компьютерной безопасности Охрану объекта Тщательный подбор персонала Установку оборудования сигнализации План восстановления работоспособности объекта Защиту от хищений, диверсий и саботажа Организацию обслуживания объекта - Локальная политика безопасности, которая может применяться на компьютерах, - политика ... подстановки гаммирования параметров безопасности симметричных криптографических преобразований - Вид информации с ограниченным доступом: «...» Промышленная тайна Профессиональная тайна Общественные данные - По методу установки выделяют такие системы защиты программного обеспечения (ПО), как ... Тип ответа: Множественный выбор системы, устанавливаемые на скомпилированные модули ПО системы, встраиваемые в исходный код ПО до компиляции комбинированные системы системы, использующие шифрование защищаемого ПО системы, использующие сложные логические механизмы - Политика доступа к информации - это ... совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям доступ к информации без нарушения установленных правил разграничения доступа, служащих для регламентации права доступа к компонентам системы - Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ... Тип ответа: Множественный выбор метод установки ПО используемые механизмы защиты ПО принцип функционирования ПО установку систем на скомпилированные модули ПО встраивание систем в исходный код ПО до компиляции - ... можно отнести к техническим мерам компьютерной безопасности Защиту от несанкционированного доступа к системе Защиту от несанкционированного копирования Защиту от хищений, диверсий и саботажа Резервное копирование данных Резервное электропитание Установку замков - К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят ... конфиденциальность информации защищенность от проникновения спецификацию функций безопасности закрытость информации целостность информации цели безопасности - Компьютерная безопасность - это ... имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту защита информационных активов с использованием технологий и процессов, а также за счет обучения приложения, которые осуществляют поиск вирусов, червей и других вредоносных программ и предпринимают при их обнаружении соответствующие меры процесс проверки учетных данных пользователя, компьютерного процесса или устройства процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений - К основным видам систем обнаружения вторжений относятся ... системы активные и пассивные межсетевые и локальные синхронные и асинхронные - ... можно отнести к правовым мерам компьютерной безопасности Тип ответа: Множественный выбор Тщательный подбор персонала Защиту авторских прав Соответствие уголовному законодательству Резервирование важных подсистем - ... можно отнести к техническим мерам компьютерной безопасности Тип ответа: Множественный выбор Резервное копирование Резервирование важных подсистем Установку систем обнаружения утечек воды Оборудование систем пожаротушения Установку оборудования сигнализации Идентификацию и аутентификацию - Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится ... Тип ответа: Множественный выбор идентификация аутентификация маршрутизация разграничение доступа экранирование и туннелирование - К основным разновидностям вредоносного воздействия на систему относится ... вывод системы из строя удаление системы копирование данных из системы - Неверно, что ... должны быть доступны в нормальной работе пользователя системные утилиты и системные редакторы средства защиты, системные утилиты средства разработки, утилиты средства защиты - Программы keylogger используются для ... удаления вирусов сбора информации, вводимой с клавиатуры удаления программ-шпионов контроля за состоянием центрального процессора - Системы пакетной обработки - это, система обработки данных... в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами) в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания в которых основным требованием является минимизация простоя оборудования при решении поставленных задач - Супервизорная программа - это... машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО программы, предназначенью для выполнения различных вспомогательных функций - Вид информации с ограниченным доступом: государственная тайна служебная тайна промышленная тайна профессиональная тайна общественные данные персональные данные - К основным видам систем обнаружения вторжений относятся ... системы сетевые хостовые гибридные локальные межсетевые - Выделяют защиту информации ... от физических лиц от пересылки ее по электронной почте от несанкционированного доступа от утечки побочных электромагнитных излучений - Обслуживающие (сервисные) программы (утилиты) - это... машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО программы, предназначенью для выполнения различных вспомогательных функций - Инструментальные программные средства - это машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО программы, предназначенью для выполнения различных вспомогательных функций - Одно из основных средств проникновения вирусов в компьютер -... игровые программы копирование файлов компьютерные сети - К техническим мерам компьютерной безопасности можно отнести ... резервное копирование резервирование важных подсистем установление системы обнаружения утечек воды оборудование систем пожаротушения установку оборудования сигнализации идентификацию и аутентификацию - Системы реального времени - это, система обработки данных... в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами) в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания в которых основным требованием является минимизация простоя оборудования при решении поставленных задач - Системы оперативной обработки - это, система обработки данных... в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами) в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания в которых основным требованием является минимизация простоя оборудования при решении поставленных задач - В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «...» открытый доступ ограниченный доступ закрытый доступ без ограничения права доступа наносящий вред при распространении интеллектуальная собственность - К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят ... защищенность от воздействий конфиденциальность информации описание механизмов безопасности доступность информации полноту информации цели безопасности спецификацию функций безопасности - Установка лицензионного ПО является … обязательным критерием информационной безопасности бесполезной тратой корпоративных денежных средств необязательным критерием информационной безопасности - Санкционированный доступ к информации – это … доступ к информации, не нарушающий установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям лицо или процесс, осуществляющие несанкционированного доступа к информации нарушение установленных правил разграничения доступа совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации - Информационная безопасность, по законодательству РФ, – это … методологический подход к обеспечению безопасности маркетинг состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства - Информационная сфера - это ... совокупность всех накопленных факторов в информационной деятельности людей сфера деятельности человеко-машинного комплекса в процессе производства информации совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления сфера, в которой производится и распространяется информация - Аутентификация субъекта - это ... процедура распознавания субъекта по его идентификатору проверка подлинности субъекта сданным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированного доступа к информации - Неверно, что к источникам угроз информационной безопасности можно отнести ... человеческий фактор правовые аспекты функционирования ИС стихийные бедствия аппаратные сбои ошибки проектирования и разработки ИС - К правовым мерам компьютерной безопасности можно отнести … соответствие гражданскому законодательству нормы ответственности сотрудников защиту авторских прав организацию обслуживания объекта защиту от несанкционированного доступа к системе - К организационным мерам компьютерной безопасности можно отнести … организацию обслуживания объекта охрану объекта план восстановления работоспособности объекта тщательный подбор персонала установку оборудования сигнализации - Сертификат продукта, обеспечивающий информационную безопасность, … подтверждает его соответствие стандарту РФ подтверждает отсутствие в продукте незадекларированых возможностей просто является документом, необходимым для реализации продукции подтверждает его качество - К правовым мерам компьютерной безопасности можно отнести … тщательный подбор персонала соответствие уголовному законодательству защиту авторских прав резервирование важных подсистем - Политика доступа к информации – это … совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации лицо или процесс, осуществляющие несанкционированного доступа к информации доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы) - К техническим мерам компьютерной безопасности можно отнести … резервное копирование резервирование важных подсистем обнаружение утечек воды оборудование систем пожаротушения установку оборудования сигнализации - В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … Запрещена разрешена разрешена, за исключением компьютерных игр разрешена, но только с устного согласия сотрудника ИТ-отдела - Под конфиденциальностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить требуемую информационную услугу - Неверно, что к видам вредоносного программного обеспечения относится … отладчик анализатор сетевого трафика (снифер) программы удаленного управления (если отсутствует функция скрытного внедрения) - Неверно, что к основным целям аудита ИБ относится … регламентация действий пользователя локализация потенциально опасных мест оценка уровня защищенности ИБ разработка рекомендаций по повышению уровня безопасности - Основной смысл разграничения прав доступа пользователей – … обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем ущемление работодателем гражданских прав работника создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей - Анализ рисков включает в себя … выявление существующих рисков и оценку их величины анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите набор адекватных контрмер осуществляется в ходе управления рисками - Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – … системные утилиты и системные редакторы средства защиты средства разработки, утилиты средства защиты, системные утилиты - Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) … влечет только наложение административного штрафа влечет уголовную ответственность и наложение административного штрафа влечет во всех случаях уголовную ответственность не влечет за собой уголовной ответственности - Под локальной безопасностью информационной системы подразумевается … запрет использования посторонних информационных продуктов, обновление антивирусных баз установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок - Система защиты информации – это … разработка стратегии защиты бизнеса компаний область информационных технологий комплексная совокупность программно-технических средств, обеспечивающая защиту информации совокупность органов и/или исполнителей, используемая ими техника защиты информации - Идентификация субъекта – это … проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы процедура распознавания субъекта по его идентификатору установление лиц или процессов, осуществляющих несанкционированного доступа к информации - К техническим мерам компьютерной безопасности можно отнести … резервное электропитание защиту от несанкционированного доступа к системе установку замков защиту от хищений, диверсий и саботажа - К видам информации с ограниченным доступом относится … коммерческая тайна государственная тайна банковская тайна персональные данные личная тайна - Утилиты скрытого управления позволяют … запускать операционную систему запускать и уничтожать файлы выводить сообщения стирать информацию - Утилиты скрытого управления позволяют ... Тип ответа: Одиночный выбор запускать операционную систему запускать и уничтожать файлы разрушать жесткий диск - Авторизация субъекта – это … процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированного доступа к информации установление того, является ли субъект именно тем, кем он себя объявил проверка подлинности субъекта с данным идентификатором процедура распознавания субъекта по его идентификатору - Сервисом безопасности, используемым в распределенных системах и сетях является … авторизация разграничение доступа аутентификация идентификация - К организационным мерам компьютерной безопасности можно отнести … организацию обслуживания объекта ведение особо важных работ несколькими сотрудниками тщательный подбор персонала выбор места расположения объекта - Отличительная способность компьютерных вирусов от вредоносного повысить привилегии в системе к самовоспроизведению уничтожать информацию - С точки зрения законодательства (права) существует уровень доступа к информации … ограниченный доступ интеллектуальная собственность без ограничения права доступа наносящий вред при распространении - В системное программное обеспечение входят: языки программирования операционные системы компьютерные игры графические редакторы текстовые редакторы - Неверно, что к биометрическим данным относится … проекция лица тембр голоса серия паспорта адрес прописки - Операционная система цифровой вычислительной системы предназначенная для: обеспечения совмещения различных интерфейсов обеспечения удобной работы пользователя обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг - К основным разновидностям вредоносного воздействия на систему относится … инициирование ложных действий модификация выполняемых функций создание помех в работе вывод из строя - Информация – это … совокупность знаний, накопленная человечеством совокупность рефлексий между идеей и материей на макро- и микроуровнях сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления совокупность принципов, методов и форм управления - Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах … не могут могут только для государственных организаций могут могут только для коммерческих компаний могут только для частных лиц - Сведения, которые не могут составлять служебную или коммерческую тайну, определяются … организацией, в которой работает гражданин законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин служебной запиской законом либо другими нормативными актами - Вирусные программы принято делить по … особенности алгоритма вируса среде обитания вируса способу заражения общим признакам - Вирусные программы принято делить ... по среде обитания вируса Тип ответа: Одиночный выбор по общим признакам по степени ценности по среде обитания вируса - По видам различают антивирусные программы … вакцины ревизоры доктора сканеры сторожа - К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится … симметричных криптографических преобразований криптографическое закрытие разграничение доступа к данным борьба с макровирусами аудита - Европейские критерии безопасности ITSEC устанавливают … классов безопасности 5 8 10 7 15 12 - К основным видам систем обнаружения вторжений относятся … локальные межсетевые активные пассивные - Под доступностью информации понимается … возможность за приемлемое время получить требуемую информационную услугу защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения - Вирусные программы принято делить по … возможности осуществления следящим признакам особенности алгоритма вируса деструктивным возможностям - В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут … служащие органов государственной власти администраторы информационных систем руководители - По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее … аккредитацию лицензию сертификат - Несанкционированный доступ к информации – это … лицо или процесс, осуществляющие несанкционированного доступа к информации. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа доступ к информации, не нарушающий установленные правила разграничения доступа. правила разграничения доступа служат для регламентации права доступа к компонентам - Деятельностью по сертификации шифровальных средств на территории РФ занимается … ФСБ ФСТЭК ФСО МВД ФСВТС - Современную организацию ЭВМ предложил: Норберт Винер Чарльз Беббидж Джон фон Нейман - В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются … компьютерные и коммуникационные системы системы разграничения доступа инфраструктуры промышленных предприятий биометрические системы - Неверно, что к модулям антивируса относится … сканер файлов по сигнатурам средство обновления программных модулей и баз сигнатур модуль перехвата нажатия клавиш монитор (перехватчик и анализатор запускаемых процессов)
Отрывок из работы

Основные средства проникновения вирусов в компьютер … компьютерные сети съемные диски игровые программы - Под физической безопасностью информационной системы подразумевается … ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение подключения к информационной системе «из вне» - На компьютерах применяются локальные политики безопасности … параметров безопасности прав пользователей подстановки гаммирования аудита - В состав европейских критериев ITSEC по информационной безопасности входит … цели безопасности конфиденциальность информации целостность информации спецификация функций безопасности К видам информации с ограниченным доступом относится … профессиональная тайна государственная тайна персональные данные служебная тайна промышленная тайна - Утилиты скрытого управления позволяют … перезагружать компьютер запускать и уничтожать файлы принимать и отправлять файлы переименовывать файлы и их расширения - В состав европейских критериев ITSEC по информационной безопасности входит … описание механизмов безопасности доступность информации конфиденциальность информации полнота информации цели безопасности - Пользователь, (потребитель) информации – это … пользователь, использующий совокупность программно-технических средств субъект, пользующийся информацией, в соответствии с регламентом доступа владелец фирмы или предприятия фирма – разработчик программного продукта, которая занимается ее дистрибьюцией - Право доступа к информации – это … совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации лицо или процесс, осуществляющие несанкционированного доступа к информации возможность доступа к информации, не нарушающая установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа - Под целостностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения - Информация может быть защищена от ... пересылки ее по электронной почте психологического состояния санкционированных пользователей утечки побочных электромагнитных излучений несанкционированного доступа Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы ... Тип ответа: Множественный выбор запросить информацию (как правило, выдавая себя за легального пользователя), обеспечивающую доступ к самой телефонной системе или позволяющую получить удаленный доступ к компьютерным системам получить возможность совершать бесплатные телефонные звонки получить доступ к коммуникационной сети вступить в деловой контакт выведать особенности документооборота предприятия - Несанкционированный доступ к информации - это ... совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям доступ к информации без нарушения установленных правил разграничения доступа, служащих для регламентации права доступа к компонентам системы нарушение установленных правил разграничения доступа - Утилиты скрытого управления позволяют ... переименовывать файлы и их расширения вводить новую информацию перезагружать компьютер - По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на ... Тип ответа: Множественный выбор системы, использующие сложные логические механизмы системы, использующие шифрование защищаемого ПО комбинированные системы системы, устанавливаемые на скомпилированные модули ПО системы, встраиваемые в исходный код ПО до компиляции - Доступ - это ... имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту защита информационных активов с использованием технологий и процессов, а также за счет обучения умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней процесс проверки учетных данных пользователя, компьютерного процесса или устройства процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений защита информационных активов с использованием технологий и процессов, а также за счет обучения - Методы затруднения отладки предполагают, что ... используются различные приемы, направленные на усложнение отладки программы создается виртуальный процессор и/или операционная система (не обязательно существующие) и программа- переводчик из системы команд IBM в систему команд созданного процессора или операционной системы (ОС), и после такого перевода программного обеспечения (ПО) может выполняться только при помощи эмулятора, что резко затрудняет исследование алгоритма ПО модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры ОС, и используют малоизвестные или недокументированные ее возможности используются различные приемы, направленные на предотвращение дизассемблирования в пакетном режиме - При использовании алгоритмов компрессии данных ... имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения - К атакам, основанным на методах обратной социотехники, относят ... Тип ответа: Множественный выбор кражу учетных данных кражу информации загрузку вредоносного программного обеспечения (ПО) загрузку ПО злоумышленника текущий доступ к сети сотрудника, работающего дома доступ в офисное здание компании без сопровождения доступ в офис сотрудника компании взлом пароля пользователя - При использовании алгоритмов шифрования данных ... имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения - К атакам, основанным на методах социотехники, относят ... Тип ответа: Множественный выбор сетевые атаки телефонные атаки поиск информации в мусоре персональные подходы обратную социотехнику нейроленгвистическое программирование методы непрямого насилия - Менеджер по безопасности ИТ-систем - это ... руководитель высшего звена (предположительно - уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ- инфраструктуры и операций член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них - При использовании алгоритмов запутывания ... имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения - ... можно отнести к организационным мерам компьютерной безопасности Охрану объекта Тщательный подбор персонала Установку оборудования сигнализации План восстановления работоспособности объекта Защиту от хищений, диверсий и саботажа Организацию обслуживания объекта - Локальная политика безопасности, которая может применяться на компьютерах, - политика ... подстановки гаммирования параметров безопасности симметричных криптографических преобразований - Вид информации с ограниченным доступом: «...» Промышленная тайна Профессиональная тайна Общественные данные - По методу установки выделяют такие системы защиты программного обеспечения (ПО), как ... Тип ответа: Множественный выбор системы, устанавливаемые на скомпилированные модули ПО системы, встраиваемые в исходный код ПО до компиляции комбинированные системы системы, использующие шифрование защищаемого ПО системы, использующие сложные логические механизмы - Политика доступа к информации - это ... совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям доступ к информации без нарушения установленных правил разграничения доступа, служащих для регламентации права доступа к компонентам системы - Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ... Тип ответа: Множественный выбор метод установки ПО используемые механизмы защиты ПО принцип функционирования ПО установку систем на скомпилированные модули ПО встраивание систем в исходный код ПО до компиляции - ... можно отнести к техническим мерам компьютерной безопасности Защиту от несанкционированного доступа к системе Защиту от несанкционированного копирования Защиту от хищений, диверсий и саботажа Резервное копирование данных Резервное электропитание Установку замков - К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят ... конфиденциальность информации защищенность от проникновения спецификацию функций безопасности закрытость информации целостность информации цели безопасности - Компьютерная безопасность - это ... имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту защита информационных активов с использованием технологий и процессов, а также за счет обучения приложения, которые осуществляют поиск вирусов, червей и других вредоносных программ и предпринимают при их обнаружении соответствующие меры процесс проверки учетных данных пользователя, компьютерного процесса или устройства процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений - К основным видам систем обнаружения вторжений относятся ... системы активные и пассивные межсетевые и локальные синхронные и асинхронные - ... можно отнести к правовым мерам компьютерной безопасности Тип ответа: Множественный выбор Тщательный подбор персонала Защиту авторских прав Соответствие уголовному законодательству Резервирование важных подсистем - ... можно отнести к техническим мерам компьютерной безопасности Тип ответа: Множественный выбор Резервное копирование Резервирование важных подсистем Установку систем обнаружения утечек воды Оборудование систем пожаротушения Установку оборудования сигнализации Идентификацию и аутентификацию - Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится ... Тип ответа: Множественный выбор идентификация аутентификация маршрутизация разграничение доступа экранирование и туннелирование - К основным разновидностям вредоносного воздействия на систему относится ... вывод системы из строя удаление системы копирование данных из системы - Неверно, что ... должны быть доступны в нормальной работе пользователя системные утилиты и системные редакторы средства защиты, системные утилиты средства разработки, утилиты средства защиты - Программы keylogger используются для ... удаления вирусов сбора информации, вводимой с клавиатуры удаления программ-шпионов контроля за состоянием центрального процессора - Системы пакетной обработки - это, система обработки данных... в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами) в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания в которых основным требованием является минимизация простоя оборудования при решении поставленных задач - Супервизорная программа - это... машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО программы, предназначенью для выполнения различных вспомогательных функций - Вид информации с ограниченным доступом: государственная тайна служебная тайна промышленная тайна профессиональная тайна общественные данные персональные данные - К основным видам систем обнаружения вторжений относятся ... системы сетевые хостовые гибридные локальные межсетевые - Выделяют защиту информации ... от физических лиц от пересылки ее по электронной почте от несанкционированного доступа от утечки побочных электромагнитных излучений - Обслуживающие (сервисные) программы (утилиты) - это... машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО программы, предназначенью для выполнения различных вспомогательных функций - Инструментальные программные средства - это машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО программы, предназначенью для выполнения различных вспомогательных функций - Одно из основных средств проникновения вирусов в компьютер -... игровые программы копирование файлов компьютерные сети - К техническим мерам компьютерной безопасности можно отнести ... резервное копирование резервирование важных подсистем установление системы обнаружения утечек воды оборудование систем пожаротушения установку оборудования сигнализации идентификацию и аутентификацию - Системы реального времени - это, система обработки данных... в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами) в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания в которых основным требованием является минимизация простоя оборудования при решении поставленных задач - Системы оперативной обработки - это, система обработки данных... в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами) в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания в которых основным требованием является минимизация простоя оборудования при решении поставленных задач - В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «...» открытый доступ ограниченный доступ закрытый доступ без ограничения права доступа наносящий вред при распространении интеллектуальная собственность - К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят ... защищенность от воздействий конфиденциальность информации описание механизмов безопасности доступность информации полноту информации цели безопасности спецификацию функций безопасности - Установка лицензионного ПО является … обязательным критерием информационной безопасности бесполезной тратой корпоративных денежных средств необязательным критерием информационной безопасности - Санкционированный доступ к информации – это … доступ к информации, не нарушающий установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям лицо или процесс, осуществляющие несанкционированного доступа к информации нарушение установленных правил разграничения доступа совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации - Информационная безопасность, по законодательству РФ, – это … методологический подход к обеспечению безопасности маркетинг состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства - Информационная сфера - это ... совокупность всех накопленных факторов в информационной деятельности людей сфера деятельности человеко-машинного комплекса в процессе производства информации совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления сфера, в которой производится и распространяется информация - Аутентификация субъекта - это ... процедура распознавания субъекта по его идентификатору проверка подлинности субъекта сданным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированного доступа к информации - Неверно, что к источникам угроз информационной безопасности можно отнести ... человеческий фактор правовые аспекты функционирования ИС стихийные бедствия аппаратные сбои ошибки проектирования и разработки ИС - К правовым мерам компьютерной безопасности можно отнести … соответствие гражданскому законодательству нормы ответственности сотрудников защиту авторских прав организацию обслуживания объекта защиту от несанкционированного доступа к системе - К организационным мерам компьютерной безопасности можно отнести … организацию обслуживания объекта охрану объекта план восстановления работоспособности объекта тщательный подбор персонала установку оборудования сигнализации - Сертификат продукта, обеспечивающий информационную безопасность, … подтверждает его соответствие стандарту РФ подтверждает отсутствие в продукте незадекларированых возможностей просто является документом, необходимым для реализации продукции подтверждает его качество - К правовым мерам компьютерной безопасности можно отнести … тщательный подбор персонала соответствие уголовному законодательству защиту авторских прав резервирование важных подсистем - Политика доступа к информации – это … совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации лицо или процесс, осуществляющие несанкционированного доступа к информации доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы) - К техническим мерам компьютерной безопасности можно отнести … резервное копирование резервирование важных подсистем обнаружение утечек воды оборудование систем пожаротушения установку оборудования сигнализации - В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … Запрещена разрешена разрешена, за исключением компьютерных игр разрешена, но только с устного согласия сотрудника ИТ-отдела - Под конфиденциальностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить требуемую информационную услугу - Неверно, что к видам вредоносного программного обеспечения относится … отладчик анализатор сетевого трафика (снифер) программы удаленного управления (если отсутствует функция скрытного внедрения) - Неверно, что к основным целям аудита ИБ относится … регламентация действий пользователя локализация потенциально опасных мест оценка уровня защищенности ИБ разработка рекомендаций по повышению уровня безопасности - Основной смысл разграничения прав доступа пользователей – … обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем ущемление работодателем гражданских прав работника создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей - Анализ рисков включает в себя … выявление существующих рисков и оценку их величины анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите набор адекватных контрмер осуществляется в ходе управления рисками - Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – … системные утилиты и системные редакторы средства защиты средства разработки, утилиты средства защиты, системные утилиты - Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) … влечет только наложение административного штрафа влечет уголовную ответственность и наложение административного штрафа влечет во всех случаях уголовную ответственность не влечет за собой уголовной ответственности - Под локальной безопасностью информационной системы подразумевается … запрет использования посторонних информационных продуктов, обновление антивирусных баз установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок - Система защиты информации – это … разработка стратегии защиты бизнеса компаний область информационных технологий комплексная совокупность программно-технических средств, обеспечивающая защиту информации совокупность органов и/или исполнителей, используемая ими техника защиты информации - Идентификация субъекта – это … проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы процедура распознавания субъекта по его идентификатору установление лиц или процессов, осуществляющих несанкционированного доступа к информации - К техническим мерам компьютерной безопасности можно отнести … резервное электропитание защиту от несанкционированного доступа к системе установку замков защиту от хищений, диверсий и саботажа - К видам информации с ограниченным доступом относится … коммерческая тайна государственная тайн
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Ответы на вопросы, Информационные технологии, 10 страниц
220 руб.
Ответы на вопросы, Информационные технологии, 14 страниц
195 руб.
Ответы на вопросы, Информационные технологии, 3 страницы
150 руб.
Ответы на вопросы, Информационные технологии, 13 страниц
200 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg