Основные средства проникновения вирусов в компьютер …
компьютерные сети
съемные диски
игровые программы
-
Под физической безопасностью информационной системы подразумевается …
ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение подключения к информационной системе «из вне»
-
На компьютерах применяются локальные политики безопасности …
параметров безопасности
прав пользователей
подстановки
гаммирования
аудита
-
В состав европейских критериев ITSEC по информационной безопасности входит …
цели безопасности
конфиденциальность информации
целостность информации
спецификация функций безопасности
К видам информации с ограниченным доступом относится …
профессиональная тайна
государственная тайна
персональные данные
служебная тайна
промышленная тайна
-
Утилиты скрытого управления позволяют …
перезагружать компьютер
запускать и уничтожать файлы
принимать и отправлять файлы
переименовывать файлы и их расширения
-
В состав европейских критериев ITSEC по информационной безопасности входит …
описание механизмов безопасности
доступность информации
конфиденциальность информации
полнота информации
цели безопасности
-
Пользователь, (потребитель) информации – это …
пользователь, использующий совокупность программно-технических средств
субъект, пользующийся информацией, в соответствии с регламентом доступа
владелец фирмы или предприятия
фирма – разработчик программного продукта, которая занимается ее дистрибьюцией
-
Право доступа к информации – это …
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
лицо или процесс, осуществляющие несанкционированного доступа к информации
возможность доступа к информации, не нарушающая установленные правила разграничения доступа
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
нарушение установленных правил разграничения доступа
-
Под целостностью информации понимается …
защита от несанкционированного доступа к информации
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
-
Информация может быть защищена от ...
пересылки ее по электронной почте
психологического состояния
санкционированных пользователей
утечки побочных электромагнитных излучений
несанкционированного доступа
Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы ...
Тип ответа: Множественный выбор
запросить информацию (как правило, выдавая себя за легального пользователя), обеспечивающую доступ к самой телефонной системе или позволяющую получить удаленный доступ к компьютерным системам
получить возможность совершать бесплатные телефонные звонки
получить доступ к коммуникационной сети
вступить в деловой контакт
выведать особенности документооборота предприятия
-
Несанкционированный доступ к информации - это ...
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации без нарушения установленных правил разграничения доступа, служащих для регламентации права доступа к компонентам системы
нарушение установленных правил разграничения доступа
-
Утилиты скрытого управления позволяют ...
переименовывать файлы и их расширения
вводить новую информацию
перезагружать компьютер
-
По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на ...
Тип ответа: Множественный выбор
системы, использующие сложные логические механизмы
системы, использующие шифрование защищаемого ПО
комбинированные системы
системы, устанавливаемые на скомпилированные модули ПО
системы, встраиваемые в исходный код ПО до компиляции
-
Доступ - это ...
имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту
защита информационных активов с использованием технологий и процессов, а также за счет обучения
умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней
процесс проверки учетных данных пользователя, компьютерного процесса или устройства
процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений
защита информационных активов с использованием технологий и процессов, а также за счет обучения
-
Методы затруднения отладки предполагают, что ...
используются различные приемы, направленные на усложнение отладки программы
создается виртуальный процессор и/или операционная система (не обязательно существующие) и программа- переводчик из системы команд IBM в систему команд созданного процессора или операционной системы (ОС), и после такого перевода программного обеспечения (ПО) может выполняться только при помощи эмулятора, что резко затрудняет исследование алгоритма ПО
модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры ОС, и используют малоизвестные или недокументированные ее возможности
используются различные приемы, направленные на предотвращение дизассемблирования в пакетном режиме
-
При использовании алгоритмов компрессии данных ...
имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
программа упаковывается, а затем распаковывается по мере выполнения
программа шифруется, а затем расшифровывается по мере выполнения
-
К атакам, основанным на методах обратной социотехники, относят ...
Тип ответа: Множественный выбор
кражу учетных данных
кражу информации
загрузку вредоносного программного обеспечения (ПО)
загрузку ПО злоумышленника
текущий доступ к сети сотрудника, работающего дома
доступ в офисное здание компании без сопровождения
доступ в офис сотрудника компании
взлом пароля пользователя
-
При использовании алгоритмов шифрования данных ...
имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
программа упаковывается, а затем распаковывается по мере выполнения
программа шифруется, а затем расшифровывается по мере выполнения
-
К атакам, основанным на методах социотехники, относят ...
Тип ответа: Множественный выбор
сетевые атаки
телефонные атаки
поиск информации в мусоре
персональные подходы
обратную социотехнику
нейроленгвистическое программирование
методы непрямого насилия
-
Менеджер по безопасности ИТ-систем - это ...
руководитель высшего звена (предположительно - уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ- инфраструктуры и операций
член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них
-
При использовании алгоритмов запутывания ...
имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
программа упаковывается, а затем распаковывается по мере выполнения
программа шифруется, а затем расшифровывается по мере выполнения
-
... можно отнести к организационным мерам компьютерной безопасности
Охрану объекта
Тщательный подбор персонала
Установку оборудования сигнализации
План восстановления работоспособности объекта
Защиту от хищений, диверсий и саботажа
Организацию обслуживания объекта
-
Локальная политика безопасности, которая может применяться на компьютерах, - политика ...
подстановки
гаммирования
параметров безопасности
симметричных криптографических преобразований
-
Вид информации с ограниченным доступом: «...»
Промышленная тайна
Профессиональная тайна
Общественные данные
-
По методу установки выделяют такие системы защиты программного обеспечения (ПО), как ...
Тип ответа: Множественный выбор
системы, устанавливаемые на скомпилированные модули ПО
системы, встраиваемые в исходный код ПО до компиляции
комбинированные системы
системы, использующие шифрование защищаемого ПО
системы, использующие сложные логические механизмы
-
Политика доступа к информации - это ...
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации без нарушения установленных правил разграничения доступа, служащих для регламентации права доступа к компонентам системы
-
Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ...
Тип ответа: Множественный выбор
метод установки ПО
используемые механизмы защиты ПО
принцип функционирования ПО
установку систем на скомпилированные модули ПО
встраивание систем в исходный код ПО до компиляции
-
... можно отнести к техническим мерам компьютерной безопасности
Защиту от несанкционированного доступа к системе
Защиту от несанкционированного копирования
Защиту от хищений, диверсий и саботажа
Резервное копирование данных
Резервное электропитание
Установку замков
-
К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят ...
конфиденциальность информации
защищенность от проникновения
спецификацию функций безопасности
закрытость информации
целостность информации
цели безопасности
-
Компьютерная безопасность - это ...
имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту
защита информационных активов с использованием технологий и процессов, а также за счет обучения
приложения, которые осуществляют поиск вирусов, червей и других вредоносных программ и предпринимают при их обнаружении соответствующие меры
процесс проверки учетных данных пользователя, компьютерного процесса или устройства
процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям
процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений
-
К основным видам систем обнаружения вторжений относятся ... системы
активные и пассивные
межсетевые и локальные
синхронные и асинхронные
-
... можно отнести к правовым мерам компьютерной безопасности
Тип ответа: Множественный выбор
Тщательный подбор персонала
Защиту авторских прав
Соответствие уголовному законодательству
Резервирование важных подсистем
-
... можно отнести к техническим мерам компьютерной безопасности
Тип ответа: Множественный выбор
Резервное копирование
Резервирование важных подсистем
Установку систем обнаружения утечек воды
Оборудование систем пожаротушения
Установку оборудования сигнализации
Идентификацию и аутентификацию
-
Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится ...
Тип ответа: Множественный выбор
идентификация
аутентификация
маршрутизация
разграничение доступа
экранирование и туннелирование
-
К основным разновидностям вредоносного воздействия на систему относится ...
вывод системы из строя
удаление системы
копирование данных из системы
-
Неверно, что ... должны быть доступны в нормальной работе пользователя
системные утилиты и системные редакторы
средства защиты, системные утилиты
средства разработки, утилиты
средства защиты
-
Программы keylogger используются для ...
удаления вирусов
сбора информации, вводимой с клавиатуры
удаления программ-шпионов
контроля за состоянием центрального процессора
-
Системы пакетной обработки - это, система обработки данных...
в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
в которых основным требованием является минимизация простоя оборудования при решении поставленных задач
-
Супервизорная программа - это...
машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными
орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО
программы, предназначенью для выполнения различных вспомогательных функций
-
Вид информации с ограниченным доступом:
государственная тайна
служебная тайна
промышленная тайна
профессиональная тайна
общественные данные
персональные данные
-
К основным видам систем обнаружения вторжений относятся ... системы
сетевые
хостовые
гибридные
локальные
межсетевые
-
Выделяют защиту информации ...
от физических лиц
от пересылки ее по электронной почте
от несанкционированного доступа
от утечки побочных электромагнитных излучений
-
Обслуживающие (сервисные) программы (утилиты) - это...
машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными
орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО
программы, предназначенью для выполнения различных вспомогательных функций
-
Инструментальные программные средства - это
машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными
орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО
программы, предназначенью для выполнения различных вспомогательных функций
-
Одно из основных средств проникновения вирусов в компьютер -...
игровые программы
копирование файлов
компьютерные сети
-
К техническим мерам компьютерной безопасности можно отнести ...
резервное копирование
резервирование важных подсистем
установление системы обнаружения утечек воды
оборудование систем пожаротушения
установку оборудования сигнализации
идентификацию и аутентификацию
-
Системы реального времени - это, система обработки данных...
в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
в которых основным требованием является минимизация простоя оборудования при решении поставленных задач
-
Системы оперативной обработки - это, система обработки данных...
в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
в которых основным требованием является минимизация простоя оборудования при решении поставленных задач
-
В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «...»
открытый доступ
ограниченный доступ
закрытый доступ
без ограничения права доступа
наносящий вред при распространении
интеллектуальная собственность
-
К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят ...
защищенность от воздействий
конфиденциальность информации
описание механизмов безопасности
доступность информации
полноту информации
цели безопасности
спецификацию функций безопасности
-
Установка лицензионного ПО является …
обязательным критерием информационной безопасности
бесполезной тратой корпоративных денежных средств
необязательным критерием информационной безопасности
-
Санкционированный доступ к информации – это …
доступ к информации, не нарушающий установленные правила разграничения доступа
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
лицо или процесс, осуществляющие несанкционированного доступа к информации
нарушение установленных правил разграничения доступа
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
-
Информационная безопасность, по законодательству РФ, – это …
методологический подход к обеспечению безопасности
маркетинг
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
-
Информационная сфера - это ...
совокупность всех накопленных факторов в информационной деятельности людей
сфера деятельности человеко-машинного комплекса в процессе производства информации
совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации
сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
сфера, в которой производится и распространяется информация
-
Аутентификация субъекта - это ...
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта сданным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации
-
Неверно, что к источникам угроз информационной безопасности можно отнести ...
человеческий фактор
правовые аспекты функционирования ИС
стихийные бедствия
аппаратные сбои
ошибки проектирования и разработки ИС
-
К правовым мерам компьютерной безопасности можно отнести …
соответствие гражданскому законодательству
нормы ответственности сотрудников
защиту авторских прав
организацию обслуживания объекта
защиту от несанкционированного доступа к системе
-
К организационным мерам компьютерной безопасности можно отнести …
организацию обслуживания объекта
охрану объекта
план восстановления работоспособности объекта
тщательный подбор персонала
установку оборудования сигнализации
-
Сертификат продукта, обеспечивающий информационную безопасность, …
подтверждает его соответствие стандарту РФ
подтверждает отсутствие в продукте незадекларированых возможностей
просто является документом, необходимым для реализации продукции
подтверждает его качество
-
К правовым мерам компьютерной безопасности можно отнести …
тщательный подбор персонала
соответствие уголовному законодательству
защиту авторских прав
резервирование важных подсистем
-
Политика доступа к информации – это …
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
нарушение установленных правил разграничения доступа
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
лицо или процесс, осуществляющие несанкционированного доступа к информации
доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
-
К техническим мерам компьютерной безопасности можно отнести …
резервное копирование
резервирование важных подсистем
обнаружение утечек воды
оборудование систем пожаротушения
установку оборудования сигнализации
-
В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
Запрещена
разрешена
разрешена, за исключением компьютерных игр
разрешена, но только с устного согласия сотрудника ИТ-отдела
-
Под конфиденциальностью информации понимается …
защита от несанкционированного доступа к информации
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
возможность за приемлемое время получить требуемую информационную услугу
-
Неверно, что к видам вредоносного программного обеспечения относится …
отладчик
анализатор сетевого трафика (снифер)
программы удаленного управления (если отсутствует функция скрытного внедрения)
-
Неверно, что к основным целям аудита ИБ относится …
регламентация действий пользователя
локализация потенциально опасных мест
оценка уровня защищенности ИБ
разработка рекомендаций по повышению уровня безопасности
-
Основной смысл разграничения прав доступа пользователей – …
обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем
ущемление работодателем гражданских прав работника
создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей
-
Анализ рисков включает в себя …
выявление существующих рисков и оценку их величины
анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
набор адекватных контрмер осуществляется в ходе управления рисками
-
Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
системные утилиты и системные редакторы
средства защиты
средства разработки, утилиты
средства защиты, системные утилиты
-
Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
влечет только наложение административного штрафа
влечет уголовную ответственность и наложение административного штрафа
влечет во всех случаях уголовную ответственность
не влечет за собой уголовной ответственности
-
Под локальной безопасностью информационной системы подразумевается …
запрет использования посторонних информационных продуктов, обновление антивирусных баз
установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
-
Система защиты информации – это …
разработка стратегии защиты бизнеса компаний
область информационных технологий
комплексная совокупность программно-технических средств, обеспечивающая защиту информации
совокупность органов и/или исполнителей, используемая ими техника защиты информации
-
Идентификация субъекта – это …
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
процедура распознавания субъекта по его идентификатору
установление лиц или процессов, осуществляющих несанкционированного доступа к информации
-
К техническим мерам компьютерной безопасности можно отнести …
резервное электропитание
защиту от несанкционированного доступа к системе
установку замков
защиту от хищений, диверсий и саботажа
-
К видам информации с ограниченным доступом относится …
коммерческая тайна
государственная тайна
банковская тайна
персональные данные
личная тайна
-
Утилиты скрытого управления позволяют …
запускать операционную систему
запускать и уничтожать файлы
выводить сообщения
стирать информацию
-
Утилиты скрытого управления позволяют ...
Тип ответа: Одиночный выбор
запускать операционную систему
запускать и уничтожать файлы
разрушать жесткий диск
-
Авторизация субъекта – это …
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации установление того, является ли субъект именно тем, кем он себя объявил
проверка подлинности субъекта с данным идентификатором
процедура распознавания субъекта по его идентификатору
-
Сервисом безопасности, используемым в распределенных системах и сетях является …
авторизация
разграничение доступа
аутентификация
идентификация
-
К организационным мерам компьютерной безопасности можно отнести …
организацию обслуживания объекта
ведение особо важных работ несколькими сотрудниками
тщательный подбор персонала
выбор места расположения объекта
-
Отличительная способность компьютерных вирусов от вредоносного
повысить привилегии в системе
к самовоспроизведению
уничтожать информацию
-
С точки зрения законодательства (права) существует уровень доступа к информации …
ограниченный доступ
интеллектуальная собственность
без ограничения права доступа
наносящий вред при распространении
-
В системное программное обеспечение входят:
языки программирования
операционные системы
компьютерные игры
графические редакторы
текстовые редакторы
-
Неверно, что к биометрическим данным относится …
проекция лица
тембр голоса
серия паспорта
адрес прописки
-
Операционная система цифровой вычислительной системы предназначенная для:
обеспечения совмещения различных интерфейсов
обеспечения удобной работы пользователя
обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг
-
К основным разновидностям вредоносного воздействия на систему относится …
инициирование ложных действий
модификация выполняемых функций
создание помех в работе
вывод из строя
-
Информация – это …
совокупность знаний, накопленная человечеством
совокупность рефлексий между идеей и материей на макро- и микроуровнях
сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
совокупность принципов, методов и форм управления
-
Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
не могут
могут только для государственных организаций
могут
могут только для коммерческих компаний
могут только для частных лиц
-
Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
организацией, в которой работает гражданин
законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин
служебной запиской
законом либо другими нормативными актами
-
Вирусные программы принято делить по …
особенности алгоритма вируса
среде обитания вируса
способу заражения
общим признакам
-
Вирусные программы принято делить ... по среде обитания вируса
Тип ответа: Одиночный выбор
по общим признакам
по степени ценности
по среде обитания вируса
-
По видам различают антивирусные программы …
вакцины
ревизоры
доктора
сканеры
сторожа
-
К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
симметричных криптографических преобразований
криптографическое закрытие
разграничение доступа к данным
борьба с макровирусами
аудита
-
Европейские критерии безопасности ITSEC устанавливают … классов безопасности
5
8
10
7
15
12
-
К основным видам систем обнаружения вторжений относятся …
локальные
межсетевые
активные
пассивные
-
Под доступностью информации понимается …
возможность за приемлемое время получить требуемую информационную услугу
защита от несанкционированного доступа к информации
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
-
Вирусные программы принято делить по …
возможности осуществления
следящим признакам
особенности алгоритма вируса
деструктивным возможностям
-
В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
служащие органов государственной власти
администраторы информационных систем
руководители
-
По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
аккредитацию
лицензию
сертификат
-
Несанкционированный доступ к информации – это …
лицо или процесс, осуществляющие несанкционированного доступа к информации.
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
нарушение установленных правил разграничения доступа
доступ к информации, не нарушающий установленные правила разграничения доступа. правила разграничения доступа служат для регламентации права доступа к компонентам
-
Деятельностью по сертификации шифровальных средств на территории РФ занимается …
ФСБ
ФСТЭК
ФСО
МВД
ФСВТС
-
Современную организацию ЭВМ предложил:
Норберт Винер
Чарльз Беббидж
Джон фон Нейман
-
В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
компьютерные и коммуникационные системы
системы разграничения доступа
инфраструктуры промышленных предприятий
биометрические системы
-
Неверно, что к модулям антивируса относится …
сканер файлов по сигнатурам
средство обновления программных модулей и баз сигнатур
модуль перехвата нажатия клавиш
монитор (перехватчик и анализатор запускаемых процессов)