Анализ рисков включает в себя ...
· набор адекватных контрмер осуществляется в ходе управления рисками
· анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
· выявление существующих рисков и оценку их величины
· мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
Помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
Шпионская программа
К организационным мерам компьютерной безопасности можно отнести ...
· охрану объекта
· тщательный подбор персонала
· план восстановления работоспособности объекта
· установку оборудования сигнализации
· защиту от хищений, диверсий и саботажа
· организацию обслуживания объекта
Информационная сфера - это ...
· совокупность всех накопленных факторов в информационной деятельности людей
· сфера деятельности человеко-машинного комплекса в процессе производства информации
· совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации
· сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
· сфера, в которой производится и распространяется информация
Отличительная способность компьютерных вирусов от вредоносного
· к самовоспроизведению
· уничтожать информацию
· собирать информацию
· повысить привилегии в системе
К основным видам систем обнаружения вторжений относятся ...
· сетевые
· хостовые
· гибридные
· локальные
· межсетевые
Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, - ...
· системные утилиты и системные редакторы
· средства защиты, системные утилиты
· средства разработки, утилиты
· средства защиты
Сертификат продукта, обеспечивающий информационную безопасность...
· подтверждает его соответствие стандарту РФ
· подтверждает отсутствие в продукте незадекларированых возможностей
· подтверждает его качество
· просто является документом, необходимым для реализации продукции
Система защиты информации - это ...
· комплексная совокупность программно-технических средств, обеспечивающая защиту информации
· совокупность органов и/или исполнителей, используемая ими техника защиты информации
· область информационных технологий
· разработка стратегии защиты бизнеса компаний
Идентификация субъекта - это ...
· процедура распознавания субъекта по его идентификатору
· проверка подлинности субъекта сданным идентификатором
· установление того, является ли субъект именно тем, кем он себя объявил
· процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
· установление лиц или процессов, осуществляющих несанкционированного доступа к информации
В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции ...
· разрешена
· разрешена, за исключением компьютерных игр
· разрешена, но только с устного согласия сотрудника ИТ-отдела
· запрещена
Установка лицензионного ПО является ...
· обязательным критерием информационной безопасности
· необязательным критерием информационной безопасности
· бесполезной тратой корпоративных денежных средств
Неверно, что к видам вредоносного программного обеспечения относится ...
· компьютерные вирусы
· руткит (Rootkit)
· отладчик
· анализатор сетевого трафика (снифер)
· программы удаленного управления (если отсутствует функция скрытного внедрения)
С точки зрения законодательства (права) существует уровень доступа к информации ...
· открытый доступ
· ограниченный доступ
· закрытый доступ
· без ограничения права доступа
· наносящий вред при распространении
· интеллектуальная собственность
Авторизация субъекта - это ...
· процедура распознавания субъекта по его идентификатору
· проверка подлинности субъекта сданным идентификатором
· установление того, является ли субъект именно тем, кем он себя объявил
· процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
· установление лиц или процессов, осуществляющих несанкционированного доступа к информации
Неверно, что к основным целям аудита ИБ относится ...
· оценка уровня защищенности ИБ
· локализация потенциально опасных мест
· регламентация действий пользователя
· разработка рекомендаций по повышению уровня безопасности
К техническим мерам компьютерной безопасности можно отнести ...
· защиту от несанкционированного доступа к системе
· защиту от несанкционированного копирования
· защиту от хищений, диверсий и саботажа
· резервное копирование данных
· резервное электропитание
· установку замков
Информация может быть защищена от...
· физического лица
· пересылки ее по электронной почте
· несанкционированного доступа
· утечки побочных электромагнитных излучений
· психологического состояния санкционированных пользователей
Политика доступа к информации - это ...
· совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
· совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
· доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
· нарушение установленных правил разграничения доступа
· лицо или процесс, осуществляющие несанкционированного доступа к информации
Под физической безопасностью информационной системы подразумевается ...
· ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
· запрет физического входа и выхода из здания компании в период с 10 до 18 часов
· ограничение подключения к информационной системе «из вне»
Аутентификация субъекта - это ...
· процедура распознавания субъекта по его идентификатору
· проверка подлинности субъекта сданным идентификатором
· установление того, является ли субъект именно тем, кем он себя объявил
· процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
· установление лиц или процессов, осуществляющих несанкционированного доступа к информации
К правовым мерам компьютерной безопасности можно отнести ...
· организацию обслуживания объекта
· нормы ответственности сотрудников
· защиту от несанкционированного доступа к системе
· соответствие гражданскому законодательству
· защиту авторских прав
Сведения, которые не могут составлять служебную или коммерческую тайну, определяются ...
· законом либо другими нормативными актами
· служебной запиской
· организацией, в которой работает гражданин
· законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин
Операционная система цифровой вычислительной системы, предназначенная для:
· обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг.
· обеспечения удобной работы пользователя
· обеспечения совмещения различных интерфейсов
К техническим мерам компьютерной безопасности можно отнести ...
· резервное копирование
· резервирование важных подсистем
· обнаружение утечек воды
· оборудование систем пожаротушения
· установку оборудования сигнализации
· идентификацию и аутентификацию
Несанкционированный доступ к информации - это ...
· совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
· совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
· доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы
· нарушение установленных правил разграничения доступа
· лицо или процесс, осуществляющие несанкционированного доступа к информации.
Программное обеспечение вычислительных систем принято делить на следующие виды:
· специальное программное обеспечение
· профессиональное
· персональное
· общее (системное) программное обеспечение
Основной смысл разграничения прав доступа пользователей - ...
· обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем
· создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей
· ущемление работодателем гражданских прав работника
По видам различают антивирусные программы ...
· принтеры
· сканеры
· вакцины
· доктора
· ревизоры
· сторожа
Пользователь, (потребитель) информации - это ...
· фирма - разработчик программного продукта, которая занимается ее дистрибьюцией
· пользователь, использующий совокупность программно-технических средств
· субъект, пользующийся информацией, в соответствии с регламентом доступа
· владелец фирмы или предприятия