Максимальная оценка 93 балла (отлично).
Список вопросов:
1. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах
2.Авторизация субъекта – это …
3. Аутентификация субъекта – это …
4.Анализ рисков включает в себя …
5. Аудит информационной безопасности – это…
4.Авторизация- это …
5. Антивирусное программное обеспечение – это …
6. Активный аудит – это…
7. Администратор по безопасности- это
8. Атака – это …
9. Брандмауэр- это …
10. Вредоносные программы- это …
11. Вирус – это …
12.Вирус-червь – это …
13.В «концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
14.В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
15.В европейских критериях безопасности ITSEC установлено … классов безопасности
16.В системное программное обеспечение входят:
17. Вид информации с ограниченным доступом: «…»
18. Внутренняя сеть – это …
19.Взломщик – это …
20.Вид информации с ограниченным доступом: «…»
21. В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «… доступ»
22. Вирусные программы принято делить по …
23.Вирусные программы принято делить ...
24. Вирусные программы принято делить по …
25. Вирусные программы принято делить по …
26. Вирусные программы принято делить по …
27. Вид информации с ограниченным доступом: «…»
28.В программном обеспечении вычислительных систем принято выделять
29. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
30. В ряду уровней доступа к информации с точки зрения законодательства
(права) выделяют уровень «…»
31.Выделяют защиту информации
32. В состав европейских критериев ITSEC по информационной безопасности входит
33. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
34.Данные – это …
35.Доступ – это …
36. Для управления инцидентами служба поддержки должна использовать утвержденный протокол, регистрации в нём информации …
37. Для получения информации при непосредственном запросе применяются такие стратегии, как …
38. Европейские критерии безопасности ITSEC устанавливают … классов безопасности
39. Загрузка- это …
40.Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы …
41.Защита информации встроенными методами прикладных программ может осуществляется в направлении …
42. Информационная сфера – это …
43.Информационная безопасность, по законодательству РФ, – это …
44. Информация – это …
45. Инструментальные программные средства – это
46.Идентификация субъекта – это …
47.Идентификатор пользователя – это …
48.Информация может быть защищена от
49. Куратор по безопасности- это
50.К средствам защиты от несанкционированного доступа (НСД) к информации, рассматриваемым в Концепции защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) от НСД к информации как главные, относят …
51.Конфиденциальность – это …
52. Компьютеры – это …
53.Компьютерная безопасность – это …
54.К основным видам систем обнаружения вторжений относятся … системы
55.К основным видам систем обнаружения вторжений относятся … системы
56. К основным видам систем обнаружения вторжений относятся … системы
57. К основным разновидностям вредоносного воздействия на систему относится …
58. К атакам, основанным на методах обратной социотехники, относят ...
59. К атакам, основанным на физическом доступе, относят ...
60.К техническим мерам компьютерной безопасности можно отнести …
61. К техническим мерам компьютерной безопасности можно отнести …
62. К правовым мерам компьютерной безопасности можно отнести …
63. К правовым мерам компьютерной безопасности можно отнести …
64. К организационным мерам компьютерной безопасности можно отнести …
65. К организационным мерам компьютерной безопасности можно отнести
66. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
67. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
68. К сервисам безопасности, используемым в распределенных системах и сетях, относятся …
69. К видам информации с ограниченным доступом относится …
70. К антивирусным программам относятся …
71. К атакам, основанным на методах социотехники, относят …
72. К видам информации с ограниченным доступом относится …
73. К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
74. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
75. Личные данные – это …
76. Локальная политика безопасности, которая может применяться на компьютерах, - политика ...
77. Методы затруднения отладки предполагают, что …
78.Методы затруднения дизассемблирования предполагают, что …
79.Менеджер по информированию персонала о способах обеспечения безопасности – это
80. Менеджер по безопасности на объекте – это
81. Менеджер по безопасности ИТ-систем – это
82. … можно отнести к правовым мерам компьютерной безопасности
83. … можно отнести к организационным мерам компьютерной безопасности
84. … можно отнести к правовым мерам компьютерной безопасности
85. … можно отнести к организационным мерам компьютерной безопасности
86. … можно отнести к техническим мерам компьютерной безопасности
87. … можно отнести к техническим мерам компьютерной безопасности
88. Несанкционированный доступ к информации – это …
89. Нежелательная почта – это …
90. Надежный пароль – это …
91. Нестандартные методы работы с аппаратным обеспечением предлагают, что
92. На компьютерах может применяться локальная политика безопасности
93. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
94. Неверно, что к основным целям аудита ИБ относится …
95. Неверно, что … относится к модулям антивируса
96. Неверно, что к модулям антивируса относится …
97. Неверно, что к источникам угроз информационной безопасности относятся …
98. Неверно, что … относят к источникам угроз информационной безопасности.
99. Неверно, что к основным видам систем обнаружения вторжений относятся … системы
100. Неверно, что к основным разновидностям вредоносного воздействия на систему относится …
101. Неверно, что … должны быть доступны в нормальной работе пользователя
102. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …
103. Необходимость использования систем защиты ПО обусловлена рядом проблем, среди которых следует выделить …
104. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
105. Неверно, что к видам вредоносного программного обеспечения относится …
106. Неверно, что… относят к биометрическим данным
107.Неверно, что к биометрическим данным относится …
108. На компьютерах применяются локальные политики безопасности …
109. Обслуживающие (сервисные) программы (утилиты) - это…
110.Обновление – это …
111. Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …
112. Объектом изучения дисциплины «Безопасности информационных систем» - это
113. Объект изучения дисциплины «Безопасность информационных систем» – это …
114. Операционная система цифровой вычислительной системы предназначена для обеспечения …
115. Основной смысл разграничения прав доступа пользователей – …
116. Отличительная способность компьютерных вирусов от вредоносного
117. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …
118. Одно из основных средств проникновения вирусов в компьютер – …
119. Одно из основных средств проникновения вирусов в компьютер – …
120.Основные средства проникновения вирусов на компьютер …
121. Отличительная способность компьютерных вирусов от вредоносного ПО – способность …
122. …помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
123. Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …
124. Предмет изучения дисциплины «Безопасности информационных систем» - это …
125. Программы-шпионы - это …
126. Подделка данных это …
127. Проверка подлинности- это …
128. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
129. Право доступа к информации – это …
130.Правило доступа к информации — – это …
131. При использовании алгоритмов мутации
132. При использовании алгоритмов запутывания
133. При использовании алгоритмов шифрования данных
134. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это
135. Приложения – это …
136. При использовании алгоритмов компрессии данных
137. Пароль – это …
138. Периметр сети – это …
139. ПИН-код - это …
140. Под физической безопасностью информационной системы подразумевается
141. Под локальной безопасностью информационной системы подразумевается …
142.Под конфиденциальностью информации понимается …
143.Под доступностью информации понимается …
144. Под целостностью информации понимается …
145. Пользователь, (потребитель) информации – это …
146.По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
147. Программы keylogger используются для …
148.Программы-«...» относятся к антивирусным программам
149. Программы … относятся к антивирусным программам
150. По видам различают антивирусные программы …
151. Прикладные задачи дисциплины «Безопасности информационных систем» - это
152. По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на ...
153. Программное обеспечение вычислительных систем принято делить на следующие виды:
154. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как
155. Политика доступа к информации – это …
156. Политика доступа к информации – это …
157. Разрешения – это …
158. Расставьте этапы аудита ИБ в их логическом порядке
159.. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «концепции защиты СВТ и АС от НСД к информации» как главные, – это …
160. Санкционированный доступ к информации – это …
161.Современную организацию ЭВМ предложил:
162. Системы реального времени – это, система обработки данных…
163.Системы оперативной обработки – это, система обработки данных…
164. Системы пакетной обработки - это, система обработки данных…
165. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
166. Сертификат продукта, обеспечивающий информационную безопасность,
167. Система защиты информации – это …
168. Супервизорная программа – это…
169. Сетевой вход в систему – это …
170. Сервисом безопасности, используемым в распределенных системах и сетях, является …
171. Сетевой сканер выполняет ...
172. С точки зрения законодательства (права) существует уровень доступа к информации …
173. Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ...
174. Телефонный взломщик (фрикер) – это …
175.Троянская программа – это …
176. Управление изменениями – это …
177. Уязвимость – это …
178.Уязвимость в системе безопасности – это …
179.Установка лицензионного ПО является ...
180.Установка лицензионного программного обеспечения является …
181.Утилиты скрытого управления позволяют …
182.Утилиты скрытого управления позволяют …
183. Физическая безопасность – это …
184.Физическая уязвимость – это …
185.Фишер – это …
186. Цель и задачи дисциплины «Безопасности информационных систем» - это
187. Эмуляция процессоров и операционных систем предлагают, что …
188.Экстрасеть- это …