Верно
Баллов: 1,00 из 1,00
Отметить вопрос
… включает в себя организацию режима охраны, организацию работы с сотрудниками, с документами, организацию использования технических средств и работу по анализу угроз информационной безопасности
Выберите один ответ:
a. Организационная защита информации
b. Технические средства защиты информации
c. ОТСС и ВТСС
d. Система безопасности
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Активные средства защиты речевой информации –
Выберите один или несколько ответов:
a. Генераторы электромагнитного шума
b. Средства звуко и виброизоляции
c. Генераторы виброакустического шума
d. Экранирующие конструкции
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Антивирусные базы – это:
Выберите один ответ:
a. программы для защиты любого компьютерного устройства
b. специализированная программа для обнаружения компьютерных вирусов
c. файлы, содержащие сигнатуры вирусов
d. все перечисленное
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
В соответствии с руководящим документом Гостехкомиссии "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" устанавливается ______ классов защищенности средств вычислительной техники от несанкционированного доступа к информации.
Выберите один ответ:
a. 5
b. 6
c. 7
d. 8
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:
Выберите один ответ:
a. технические (аппаратные) средства
b. программы для идентификации пользователей
c. смешанныеаппаратно-программные средства
d. все перечисленное
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Виды анализа уязвимости бывают:
Выберите один ответ:
a. верного ответа нет
b. внутренними и внешними
c. универсальными
d. пассивный и активный
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Внедрение "вирусов", аппаратных и программных закладок; уничтожение и модификация данных в информационных системах
Выберите один ответ:
a. технические угрозы информационным системам
b. информационные угрозы информационным системам
c. программные угрозы информационным системам
d. физические угрозы информационным системам
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Возможность за приемлемое время получить требуемую информационную услугу:
Выберите один ответ:
a. целостность
b. доступность
c. верного ответа нет
d. конфиденциальность информационных ресурсов
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Данная система реализуется в программно-технических комплексах, в рамках операционной системы, систем управления базами данных или прикладных программ, в средствах реализации ЛВС, в использовании криптографических преобразований, методов контроля доступа
Выберите один ответ:
a. система разграничения доступа субъектов к объектам
b. система страхования информационных рисков
c. система обработки, передачи и хранения информации
d. система безопасности
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Для защиты периметра информационной системы создаются:
Выберите один ответ:
a. системы охранной и пожарной сигнализации
b. все перечисленное
c. системы контроля и управления доступом (СКУД)
d. системы цифрового видео наблюдения
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Защита информации – это:
Выберите один ответ:
a. комплекс мероприятий, направленных на обеспечение информационной безопасности
b. комплекс мер, предназначенных на безопасное хранение информации
c. деятельность, направленная на предотвращение утечки данных
d. все перечисленное
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Информационная безопасность – это:
Выберите один ответ:
a. защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры
b. все перечисленное
c. состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства
d. состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
К специальным вредоносным программам относятся:
Выберите один ответ:
a. «троянские кони»
b. все перечисленное
c. «компьютерные вирусы»
d. «черви»
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Компьютерный вирус — это:
Выберите один ответ:
a. разновидность компьютерных программ
b. вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы
c. вредоносная программа, направленная на нарушение компьютерных процессов
d. все перечисленное
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Могут ли сетевые фильтры могут вследствие перегрузки повредить оборудование?:
Выберите один ответ:
a. это зависит от марки сетевого фильтра и модели подключенного оборудования
b. да, но только при условии, что на них кончился гарантийный срок
c. не могут
d. могут
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Несанкционированный доступ к информационным ресурсам это
Выберите один ответ:
a. программные угрозы информационным системам
b. информационные угрозы информационным системам
c. технические угрозы информационным системам
d. физические угрозы информационным системам
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Основная технология антивирусной проверки –
Выберите один ответ:
a. аналитическая проверка
b. самопроверка
c. сигнатурный анализ
d. все перечисленное
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Основные составляющие информационной безопасности:
Выберите один ответ:
a. все перечисленное
b. доступность
c. конфиденциальность информационных ресурсов
d. целостность
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Парольный доступ-задание полномочий пользователя; блокировка экрана и клавиатуры; использование средств парольной защиты BIOS на сам BIOS и на персональный компьютер в целом и т.д. -
Выберите один ответ:
a. Аппаратные средства защиты информации
b. Парольные средства защиты информации
c. Криптографические средства защиты информации
d. Технические средства защиты информации
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Пассивные средства защиты речевой информации
Выберите один или несколько ответов:
a. Экранирующие конструкции
b. Генераторы виброакустического шума
c. Средства звуко и виброизоляции
d. Генераторы электромагнитного шума
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Перехват информации в линиях связи; радиоэлектронное подавление сигнала в линиях связи и системах управления
Выберите один ответ:
a. технические угрозы информационным системам
b. информационные угрозы информационным системам
c. физические угрозы информационным системам
d. программные угрозы информационным системам
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Перечислите аппаратные средства защиты:
Выберите один или несколько ответов:
a. модули доверенной загрузки компьютера
b. USB-накопители
c. схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных; устройства для шифрования информации
d. специальные регистры для хранения реквизитов защиты; устройства измерения индивидуальных характеристик человека
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Под угрозой информационной безопасности принято понимать:
Выберите один ответ:
a. все перечисленное
b. комплекс мер, направленный на предотвращение, выявление и пресечение тех ситуаций, которые опасны для информационной безопасности
c. совокупность условий и факторов, создающих опасность нарушения информационной безопасности
d. потенциально возможные действия, явления или процессы, способные оказать нежелательное воздействие на систему или на хранящуюся в ней информацию
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Случайными, илинепреднамеренными называются такие угрозы, которые:
Выберите один ответ:
a. могут использовать прямой стандартный путь к ресурсам с помощью незаконно полученных паролей или посредством неправомерного применения терминалов законных пользователей, а могут «обойти» существующие средства защиты иным путем
b. не связаны с действиями злоумышленников, механизм реализации которых изучен достаточно хорошо, поэтому существуют разработанные методы противодействия
c. все перечисленное
d. могут быть допущены в процессе разработки компьютерной системы, включая неверные алгоритмы работы и некорректное программное обеспечение, способны привести к последствиям, которые аналогичны тем, что происходят при сбое и отказе в работе технических средств
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Создание системы страхования информационных рисков — это метод
Выберите один ответ:
a. организационный
b. организационно-технический
c. экономический
d. технический
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Укажите встроенные средства защиты информации:
Выберите один ответ:
a. VPN
b. межсетевые экраны и рroxy-servers
c. все перечисленное
d. антивирусная программа (антивирус) и специализированные программные
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Уничтожение аппаратных или программных парольных ключей это
Выберите один ответ:
a. технические угрозы информационным системам
b. физические угрозы информационным системам
c. программные угрозы информационным системам
d. информационные угрозы информационным системам
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Элементы СЗИ
Выберите один или несколько ответов:
a. подсистема управления доступом
b. криптографическая защита информации
c. подсистема страхования информационных рисков
d. подсистема обеспечения целостности
e. подсистема регистрации и учета
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Это организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз
Выберите один ответ:
a. система безопасности
b. система разграничения доступа субъектов к объектам
c. система страхования информационных рисков
d. система обработки, передачи и хранения информации
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Это процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе.
Выберите один ответ:
a. Регистрация
b. Аутентификация
c. Верификация
d. Идентификация