Аудит информационной безопасности
1. Важно!. Информация по изучению курса
2. Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности
3. Тема 2. Правовые аспекты аудита информационной безопасности
4. Тема 3. Практический аудит информационной безопасности организаций и систем
Оценка может варьироваться от 70 (хорошо) до 93 баллов (отлично).
Максимальная оценка 93 балла(отлично).
Список вопросов:
1. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах
2. Авторизация субъекта – это …
3. Аутентификация субъекта – это …
4. Анализ рисков включает в себя …
5. Аудит информационной безопасности – это…
6. Авторизация- это …
7. Антивирусное программное обеспечение – это …
8. Активный аудит – это…
9. Администратор по безопасности- это
10. Атака – это
11. Брандмауэр- это
12. Вредоносные программы- это
13. Вирус – это …
14. Вирус-червь – это …
15. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
16. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
17. В европейских критериях безопасности ITSEC установлено … классов безопасности
18. В системное программное обеспечение входят:
19. Внутренняя сеть – это …
20. Взломщик – это …
21. Вид информации с ограниченным доступом: «…»
22. Вид информации с ограниченным доступом: «…»
23. Вирусные программы принято делить по …
24. Вирусные программы принято делить ...
25. Вирусные программы принято делить по …
26. Вирусные программы принято делить по
27. Вирусные программы принято делить по …
28. Вид информации с ограниченным доступом: «…»
29. В программном обеспечении вычислительных систем принято выделять …
30. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
31. В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «…»
32. Выделяют защиту информации …
33. В состав европейских критериев ITSEC по информационной безопасности входит …
34. В состав европейских критериев ITSEC по информационной безопасности входит …
35. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
36. Данные – это …
37. Доступ – это …
38. Для получения информации при непосредственном запросе применяются такие стратегии, как
39. Для управления инцидентами служба поддержки должна использовать утвержденный протокол, регистрации в нём информации …
40. Европейские критерии безопасности ITSEC устанавливают … классов безопасности
41. Загрузка- это …
42. Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы …
43. Защита информации встроенными методами прикладных программ может осуществляется в направлении …
44. Информационная сфера – это …
45. Информационная безопасность, по законодательству РФ, – это …
46. Информация – это …
47. Инструментальные программные средства – это
48. Идентификация субъекта – это …
49. Идентификатор пользователя – это …
50. Информация может быть защищена от
51. Куратор по безопасности- это
52. К средствам защиты от несанкционированного доступа (НСД) к информации, рассматриваемым в Концепции защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) от НСД к информации как главные, относят …
53. Конфиденциальность – это …
54. Компьютеры – это …
55. Компьютерная безопасность – это
56. К основным видам систем обнаружения вторжений относятся … системы
57. К основным видам систем обнаружения вторжений относятся … системы
58. К основным видам систем обнаружения вторжений относятся … системы
59. К основным разновидностям вредоносного воздействия на систему относится …
60. К атакам, основанным на методах обратной социотехники, относят ...
61. К атакам, основанным на физическом доступе, относят ...
62. К техническим мерам компьютерной безопасности можно отнести …
63. К техническим мерам компьютерной безопасности можно отнести …
64. К правовым мерам компьютерной безопасности можно отнести …
65. К правовым мерам компьютерной безопасности можно отнести …
66. К организационным мерам компьютерной безопасности можно отнести …
67. К организационным мерам компьютерной безопасности можно отнести
68. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
69. К сервисам безопасности, используемым в распределенных системах и сетях, относятся …
70. К видам информации с ограниченным доступом относится …
71. К видам информации с ограниченным доступом относится …
72. К антивирусным программам относятся …
73. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
74. К атакам, основанным на методах социотехники, относят …
75. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
76. К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
77. Личные данные – это …
78. Локальная политика безопасности, которая может применяться на компьютерах, - политика ...
79. Методы затруднения отладки предполагают, что …
80. Методы затруднения дизассемблирования предполагают, что …
81. Менеджер по безопасности на объекте – это
82. Менеджер по безопасности ИТ-систем – это …
83. Менеджер по информированию персонала о способах обеспечения безопасности – это ...
84. … можно отнести к правовым мерам компьютерной безопасности
85. … можно отнести к организационным мерам компьютерной безопасности
86. … можно отнести к организационным мерам компьютерной безопасность
87. … можно отнести к правовым мерам компьютерной безопасности
88. … можно отнести к техническим мерам компьютерной безопасности
89. … можно отнести к техническим мерам компьютерной безопасности
90. Несанкционированный доступ к информации – это …
91. Нежелательная почта – это …
92. Надежный пароль – это …
93. Нестандартные методы работы с аппаратным обеспечением предлагают, что
94. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
95. На компьютерах может применяться локальная политика безопасности
96. Неверно, что к основным целям аудита ИБ относится …
97. Неверно, что … относится к модулям антивируса
98. Неверно, что к модулям антивируса относится …
99. Неверно, что к источникам угроз информационной безопасности относятся …
100. Неверно, что … относят к источникам угроз информационной безопасности.
101. Неверно, что к основным видам систем обнаружения вторжений относятся … системы
102. Неверно, что к основным разновидностям вредоносного воздействия на систему относится …
103. Неверно, что … должны быть доступны в нормальной работе пользователя
104. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …
105. Необходимость использования систем защиты ПО обусловлена рядом проблем, среди которых следует выделить …
106. Неверно, что… относят к биометрическим данным
107. Неверно, что к биометрическим данным относится …
108. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
109. Неверно, что к видам вредоносного программного обеспечения относится …
110. На компьютерах применяются локальные политики безопасности …
111. Обслуживающие (сервисные) программы (утилиты) - это…
112. Обновление – это …
113. Объектом изучения дисциплины «Безопасности информационных систем» - это
114. Объект изучения дисциплины «Безопасность информационных систем» – это …
115. Операционная система цифровой вычислительной системы предназначена для обеспечения …
116. Основной смысл разграничения прав доступа пользователей – …
117. Одно из основных средств проникновения вирусов в компьютер – …
118. Одно из основных средств проникновения вирусов в компьютер – …
119. Отличительная способность компьютерных вирусов от вредоносного
120. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …
121. Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …
122. Основные средства проникновения вирусов на компьютер …
123. Отличительная способность компьютерных вирусов от вредоносного ПО – способность …
124. …помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
125. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, – это …
126. Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …
127. Предмет изучения дисциплины «Безопасности информационных систем» - это …
128. Программы-шпионы - это …
129. Подделка данных это …
130. Проверка подлинности- это …
131. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
132. Право доступа к информации – это …
133. При использовании алгоритмов мутации
134. При использовании алгоритмов запутывания
135. При использовании алгоритмов шифрования данных
136. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это
137. Приложения – это …
138. При использовании алгоритмов компрессии данных
139. Пароль – это …
140. Периметр сети – это …
141. ПИН-код - это …
142. Под физической безопасностью информационной системы подразумевается
143. Под локальной безопасностью информационной системы подразумевается …
144. Под конфиденциальностью информации понимается …
145. Под доступностью информации понимается …
146. Под целостностью информации понимается …
147. Пользователь, (потребитель) информации – это …
148. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
149. Программы keylogger используются для …
150. Программы-«...» относятся к антивирусным программам
151. Программы … относятся к антивирусным программам
152. По видам различают антивирусные программы …
153. Программное обеспечение вычислительных систем принято делить на следующие виды:
154. Прикладные задачи дисциплины «Безопасности информационных систем» - это …
155. По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на ...
156. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как
157. Политика доступа к информации – это …
158. Политика доступа к информации – это …
159. Разрешения – это …
160. Расставьте этапы аудита ИБ в их логическом порядке:
161. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
162. Санкционированный доступ к информации – это …
163. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
164. Системы оперативной обработки – это, система обработки данных…
165. Системы реального времени – это, система обработки данных…
166. Системы пакетной обработки - это, система обработки данных…
167. Современную организацию ЭВМ предложил ….
168. Сертификат продукта, обеспечивающий информационную безопасность,
169. Система защиты информации – это …
170. Супервизорная программа – это…
171. Сетевой вход в систему – это …
172. Сервисом безопасности, используемым в распределенных системах и сетях, является …
173. Сетевой сканер выполняет ...
174. С точки зрения законодательства (права) существует уровень доступа к информации …
175. Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ...
176. Телефонный взломщик (фрикер) – это …
177. Троянская программа – это …
178. Управление изменениями – это …
179. Уязвимость – это …
180. Уязвимость в системе безопасности – это …
181. Установка лицензионного ПО является ...
182. Установка лицензионного программного обеспечения является …
183. Утилиты скрытого управления позволяют …
184. Утилиты скрытого управления позволяют …
185. Физическая безопасность – это …
186. Физическая уязвимость – это …
187. Фишер – это …
188. Цель и задачи дисциплины «Безопасности информационных систем» - это …
189. Эмуляция процессоров и операционных систем предлагают, что …
190. Экстрасеть- это …