Максимальная оценка 90 баллов (очень хорошо, отлично).
Список вопросов:
1. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах
2.Администратор по безопасности- это
3.Анализ рисков включает в себя …
4.Аудит информационной безопасности – это…
5.Авторизация субъекта – это …
6. Аутентификация субъекта – это …
7.Активный аудит – это…
8.Антивирусное программное обеспечение – это …
9.Атака – это …
10. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
11.В европейских критериях безопасности ITSEC установлено … классов безопасности
12. В системное программное обеспечение входят:
13.Вид информации с ограниченным доступом: «…»
14.Внутренняя сеть – это …
15. В «концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются
16. Вид информации с ограниченным доступом: «…»
17. Вирусные программы принято делить по …
18.Вирусные программы принято делить ...
19.Вирусные программы принято делить по …
20.Вирусные программы принято делить по …
21.Вирусные программы принято делить по …
22.Вид информации с ограниченным доступом: «…»
23.В программном обеспечении вычислительных систем принято выделять …
24.Выделяют защиту информации
25.В состав европейских критериев ITSEC по информационной безопасности входит
26.В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
27.В ряду уровней доступа к информации с точки зрения законодательства
(права) выделяют уровень «…»
28.. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
29.Доступ – это …
30.Для управления инцидентами служба поддержки должна использовать утвержденный протокол, регистрации в нём информации …
31.. Европейские критерии безопасности ITSEC устанавливают … классов безопасности
32. Защита информации встроенными методами прикладных программ может осуществляется в направлении …
33.Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы …
34. Инструментальные программные средства – это
35.Информационная сфера – это …
36.Информационная безопасность, по законодательству РФ, – это …
37.Идентификация субъекта – это …
38.Информация – это …
39.Информация может быть защищена от
40. Куратор по безопасности- это
41.К средствам защиты от несанкционированного доступа (НСД) к информации, рассматриваемые в Концепции защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) от НСД к информации как главные, относят …
42.К основным видам систем обнаружения вторжений относятся … системы.
43.К техническим мерам компьютерной безопасности можно отнести …
44.К техническим мерам компьютерной безопасности можно отнести …
45.К основным видам систем обнаружения вторжений относятся … системы
46.К основным разновидностям вредоносного воздействия на систему относится
47.К правовым мерам компьютерной безопасности можно отнести …
48.К правовым мерам компьютерной безопасности можно отнести …
49.К организационным мерам компьютерной безопасности можно отнести
50.К организационным мерам компьютерной безопасности можно отнести
51.К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
52.К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
53.К видам информации с ограниченным доступом относится …
54.К видам информации с ограниченным доступом относится …
55.К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
56. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
57.К антивирусным программам относятся …
58.К атакам, основанным на методах социотехники, относят …
59.К атакам, основанным на методах обратной социотехники, относят ...
60.К атакам, основанным на физическом доступе, относят ...
61. Локальная политика безопасности, которая может применяться на компьютерах, - политика ...
62. Методы затруднения отладки предлагают, что …
63.Методы затруднения дизассемблирования - предлагают, что …
64.Менеджер по безопасности на объекте – это
65.Менеджер по информированию персонала о способах обеспечения безопасности – это
66.Менеджер по безопасности ИТ-систем – это
67. … можно отнести к правовым мерам компьютерной безопасности
68. … можно отнести к организационным мерам компьютерной безопасности
69. … можно отнести к организационным мерам компьютерной безопасности
70. … можно отнести к техническим мерам компьютерной безопасности
71. … можно отнести к техническим мерам компьютерной безопасности
72.. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
73.Нестандартные методы работы с аппаратным обеспечением предлагают, что
74.Несанкционированный доступ к информации – это …
75.Неверно, что к основным целям аудита ИБ относится …
76.Неверно, что к источникам угроз информационной безопасности относятся
77. Неверно, что … относят к источникам угроз информационной безопасности
78. Неверно, что к модулям антивируса относится …
79. Неверно, что к основным видам систем обнаружения вторжений относятся … системы
80. Неверно, что … должны быть доступны в нормальной работе пользователя
81. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …
82. Неверно, что к основным разновидностям вредоносного воздействия на систему относится …
83. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
84. Неверно, что к видам вредоносного программного обеспечения относится …
85. Неверно, что к биометрическим данным относится …
86. На компьютерах применяются локальные политики безопасности …
87. Операционная система цифровой вычислительной системы предназначена для обеспечения …
88. Обслуживающие (сервисные) программы (утилиты) - это…
89. Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …
90. Основной смысл разграничения прав доступа пользователей – …
91.Отличительная способность компьютерных вирусов от вредоносного
92. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …
93. Одно из основных средств проникновения вирусов в компьютер – …
94. Одно из основных средств проникновения вирусов в компьютер – …
95. Основные средства проникновения вирусов на компьютер …
96.Отличительная способность компьютерных вирусов от вредоносного
97. …помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
98.Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …
99.При использовании алгоритмов мутации
100. При использовании алгоритмов запутывания
101.При использовании алгоритмов шифрования данных
102. При использовании алгоритмов компрессии данных
103.Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
104.Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это
105.Периметр сети – это …
106.Под физической безопасностью информационной системы подразумевается
107.Под целостностью информации понимается …
108.Пользователь, (потребитель) информации – это …
109.Под локальной безопасностью информационной системы подразумевается
110.Под конфиденциальностью информации понимается …
111. Под доступностью информации понимается …
112.По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
113.Программы keylogger используются для …
114.Право доступа к информации – это …
115. Программы … относятся к антивирусным программам
116. По видам различают антивирусные программы …
117.По методу установки выделяют такие системы защиты программного обеспечения (ПО), как
118. Программное обеспечение вычислительных систем принято делить на следующие виды:
119.Политика доступа к информации – это …
120.По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на ...
121. Расставьте этапы аудита ИБ в их логическом порядке:
122. Современную организацию ЭВМ предложил:
123. Санкционированный доступ к информации – это …
124.Средства защиты от несанкционированного доступа к информации, рассматриваемые в «концепции защиты СВТ и АС от НСД к информации» как главные, – это …
125.Системы реального времени – это, система обработки данных…
126.Системы оперативной обработки – это, система обработки данных…
127.Системы пакетной обработки - это, система обработки данных…
128.Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
129.Сертификат продукта, обеспечивающий информационную безопасность,
130. Система защиты информации – это …
131. Супервизорная программа – это…
132. Сервисом безопасности, используемым в распределенных системах и сетях, является …
133. Сетевой сканер выполняет ...
134.Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ...
135.С точки зрения законодательства (права) существует уровень доступа к информации
136. Установка лицензионного ПО является ...
137.Утилиты скрытого управления позволяют …
138.Утилиты скрытого управления позволяют …
139.Утилиты скрытого управления позволяют …
140.Утилиты скрытого управления позволяют …
141.. Физическая безопасность – это
142. Эмуляция процессоров и операционных систем предлагают, что …
1. Астахов А. Общее описание процедуры аттестации автоматизированных систем по требованиям информационной безопасности //Jet Info. - № 11(90). -2000.
2. Березин А.С., Петренко С.А. Безопасность корпоративной информационной системы глазами бизнеса// Экспресс-электроника. - № 9. - 2002. - С. 84-87.
3. Васильков А.В., Васильков И.А. Безопасность и управление доступом в информационных системах. 2009 г. 368 с.
4. Комов С.А., Ракитин В.В. и др. Термины и определения в области информационной безопасности. М.: Издательство АС-Траст, 2009. - 304 с.
5. Курило А.П., Зефиров СЛ., Голованов В.Б. и др. Аудит информационной безопасности. — М.: Издательская группа «БДЦ-пресс», 2006. — 304 с.
6. Ленков С.В., Перегудов Д.А. Методы и средства защиты информации. В 2-х томах. 2009 г.
7. Маторин СИ. Системология и объектно-ориентированный подход //НТИ. Серия 2. — 2001, № 8.
8. Петренко А.А., Петренко С.А. Аудит информационной безопасности // Связьинвест. - № 10. - 2002. - С. 36-38.
9. Петренко С.А. Аудит информационной безопасности корпоративных систем Internet/Intranet"// Системы безопасности. - № 10-11(41). - 2002. - С. 85-87.
10. Петренко С.А. Подготовка предприятия к аудиту информационной безопасности // Системы безопасности. - № 2(44). - 2002. - С. 82-83.
11. Петренко С.А., Симонов С.В. Новые инициативы российских компаний в области защиты конфиденциальной информации // Конфидент. Защита информации. - № 1. - 2003. - С. 34-41.
12. Петренко С.А., Шпак В.Ф. Аудит безопасности корпоративных систем // Экспресс-электроника. - № 2-3. - 2002. - С. 68-73.
13. Прангишвили И.В. Системный подход и общесистемные закономерности. — М.: Синтег, 2000.
14. Симонов С.В. Аудит безопасности информационных систем //Jet Info. -№ 9. - 1999.
15. Системный анализ в управлении: Учеб. пособие /Под. ред. А.А.Емельянова. — М.: Финансы и статистика, 2002.
16. Управление информационными рисками. Экономически оправданная безопасность / Петренко С. А., Симонов С. В. - М.: Компания АйТи ; ДМК Пресс, 2004. - 384 с.
17. Ярочкин В. И., Я. В. Бузанова Аудит безопасности фирмы: теория и практика. Издательство: Академический проект, Парадигма Год издания: 2005 г.
18. Ярочкин В. И.. Информационная безопасность. Учебник для вузов. Издательства: Академический проект, Мир, 2008 г.