… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
Сервисом безопасности, используемым в распределенных системах и сетях является …
авторизация
маршрутизация
разграничение доступа
идентификация
экранирование и туннелирование
аутентификация
Авторизация субъекта – это …
Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
администраторы информационных систем
служащие органов государственной власти
руководители
служащие охранных агентств
К видам информации с ограниченным доступом относится …
Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным ПО – их способность …
Отличительная способность компьютерных вирусов от вредоносного
Операционная система цифровой вычислительной системы предназначенная для:
обеспечения удобной работы пользователя
обеспечения совмещения различных интерфейсов
обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг.
Вирусные программы принято делить по …
Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
разрешена, но только с устного согласия сотрудника ИТ-отдела
разрешена, за исключением компьютерных игр
запрещена
разрешена
С точки зрения законодательства (права) существует уровень доступа к информации …
Под локальной безопасностью информационной системы подразумевается …
Установка лицензионного ПО является …
необязательным критерием информационной безопасности
бесполезной тратой корпоративных денежных средств
обязательным критерием информационной безопасности
Пользователь, (потребитель) информации – это …
владелец фирмы или предприятия
пользователь, использующий совокупность программно-технических средств
фирма – разработчик программного продукта, которая занимается ее дистрибьюцией
субъект, пользующийся информацией, в соответствии с регламентом доступа
Информационная сфера – это …
Сертификат продукта, обеспечивающий информационную безопасность, …
подтверждает его соответствие стандарту РФ
подтверждает его качество
просто является документом, необходимым для реализации продукции
подтверждает отсутствие в продукте незадекларированых возможностей
Программное обеспечение вычислительных систем принято делить на следующие виды:
общее (системное) программное обеспечение
специальное программное обеспечение
персональное
профессиональное
Под конфиденциальностью информации понимается …
В европейских критериях безопасности ITSEC установлено … классов безопасности
Европейские критерии безопасности ITSEC устанавливают … классов безопасности
10
Информационная безопасность, по законодательству РФ, – это …
Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …
Основной смысл разграничения прав доступа пользователей – …
Под целостностью информации понимается …
… можно отнести к правовым мерам компьютерной безопасности
… можно отнести к организационным мерам компьютерной безопасности
К организационным мерам компьютерной безопасности можно отнести …
тщательный подбор персонала
организацию обслуживания объекта
выбор места расположения объекта
план восстановления работоспособности объекта
ведение особо важных работ несколькими сотрудниками
охрану объекта
К техническим мерам компьютерной безопасности можно отнести …
… можно отнести к техническим мерам компьютерной безопасности
защиту от несанкционированного доступа к системе
резервное электропитание
резервирование важных подсистем
оборудование систем пожаротушения
обнаружение утечек воды
установку оборудования сигнализации
установку замков
защиту от хищений, диверсий и саботажа
резервное копирование данных
По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
Право доступа к информации – это …
Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
Утилиты скрытого управления позволяют …
Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
средства защиты, системные утилиты
средства защиты
системные утилиты и системные редакторы
средства разработки, утилиты
Неверно, что к модулям антивируса относится …
монитор (перехватчик и анализатор запускаемых процессов)
сканер файлов по сигнатурам
средство обновления программных модулей и баз сигнатур
модуль перехвата нажатия клавиш
Политика доступа к информации – это …
доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
лицо или процесс, осуществляющие несанкционированного доступа к информации
нарушение установленных правил разграничения доступа
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
Анализ рисков включает в себя …
Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
Идентификация субъекта – это …
Деятельностью по сертификации шифровальных средств на территории РФ занимается …
Санкционированный доступ к информации – это …
Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
могут
могут только для коммерческих компаний
могут только для государственных организаций
не могут
могут только для частных лиц
Неверно, что к видам вредоносного программного обеспечения относится …
Несанкционированный доступ к информации – это …
Под физической безопасностью информационной системы подразумевается …
ограничение подключения к информационной системе «из вне»
ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
запрет физического входа и выхода из здания компании в период с 10 до 18 часов
Неверно, что к биометрическим данным относится …
серия паспорта
тембр голоса
отпечатки пальцев
адрес прописки
проекция лица
Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …
Информация – это …
Программа, помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения, – это … программа
Неверно, что к источникам угроз информационной безопасности можно отнести …
правовые аспекты функционирования ИС
аппаратные сбои
ошибки проектирования и разработки ИС
стихийные бедствия
человеческий фактор
К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится …
В состав европейских критериев ITSEC по информационной безопасности входит …
Сетевой сканер выполняет …
В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
Основные средства проникновения вирусов в компьютер …
компьютерные сети
копирование файлов
съемные диски
игровые программы
Неверно, что к основным целям аудита ИБ относится …
регламентация действий пользователя
оценка уровня защищенности ИБ
разработка рекомендаций по повышению уровня безопасности
локализация потенциально опасных мест
Система защиты информации – это …
Информация может быть защищена от …
психологического состояния санкционированных пользователей
несанкционированного доступа
физического лица
утечки побочных электромагнитных излучений
пересылки ее по электронной почте
Аутентификация субъекта – это …
Программы keylogger используются для …
Современную организацию ЭВМ предложил:
На компьютерах применяются локальные политики безопасности …
гаммирования
симметричных криптографических преобразований
прав пользователей
аудита
подстановки
параметров безопасности
Под доступностью информации понимается …
Программы-«…» относятся к антивирусным программам
По видам различают антивирусные программы …
принтеры
сторожа
вакцины
сканеры
ревизоры
доктора
К основным видам систем обнаружения вторжений относятся … системы
К основным видам систем обнаружения вторжений относятся …
Неверно, что к основным видам систем обнаружения вторжений относятся … системы
Неверно, что к видам вредоносного программного обеспечения относится …
компьютерные вирусы
программы удаленного управления (если отсутствует функция скрытного внедрения)
руткит (Rootkit)
анализатор сетевого трафика (снифер)
отладчик
На компьютерах может применяться локальная политика безопасности …
аудита
симметричных криптографических преобразований
гаммирования
подстановки
К основным разновидностям вредоносного воздействия на систему относится …
инициирование ложных действий
создание помех в работе
модификация выполняемых функций
вывод из строя
Неверно, что к основным разновидностям вредоносного воздействия на систему относится …
инициирование ложных действий
модификация выполняемых функций
создание помех в работе
вывод из строя
удаление системы
Одно из основных средств проникновения вирусов в компьютер – …
Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …
идентификация
экранирование и туннелирование
аутентификация
маршрутизация
разграничение доступа
Расставьте этапы аудита ИБ в их логическом порядке:
- оценка уровня защищенности ИБ
- составление и анализ списка рисков
- локализация потенциально опасных мест ИБ
- разработка рекомендаций по повышению уровня безопасности ИС
Активный аудит – это…
Аудит информационной безопасности – это…