Максимальная оценка 93 балла (отлично).
Список вопросов:
1. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах
2.Авторизация субъекта – это …
3.Аутентификация субъекта – это …
4.Анализ рисков включает в себя …
5.Аудит информационной безопасности – это…
6.Авторизация- это …
7.Антивирусное программное обеспечение – это …
8.Активный аудит – это…
9.Администратор по безопасности- это
10.Атака – это …
11. Брандмауэр- это …
12. Вредоносные программы- это …
13.Вирус – это …
14.Вирус-червь – это …
15.В «концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
16. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции
17.В европейских критериях безопасности ITSEC установлено … классов безопасности
18.В системное программное обеспечение входят:
19.Вид информации с ограниченным доступом: «…»
20.Внутренняя сеть – это …
21.Взломщик – это …
22. Вид информации с ограниченным доступом: «…»
23. Вирусные программы принято делить по …
24.Вирусные программы принято делить ...
25.Вирусные программы принято делить по …
26.Вирусные программы принято делить по …
27.Вирусные программы принято делить по …
28.Вид информации с ограниченным доступом: «…»
29.В программном обеспечении вычислительных систем принято выделять
30.В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
31.В ряду уровней доступа к информации с точки зрения законодательства
(права) выделяют уровень «…»
32.Выделяют защиту информации
33.В состав европейских критериев ITSEC по информационной безопасности входит
34. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
35.Данные – это …
36. Доступ – это …
37. Для управления инцидентами служба поддержки должна использовать утвержденный протокол, регистрации в нём информации …
38. Европейские критерии безопасности ITSEC устанавливают … классов безопасности
39. Загрузка- это …
40.Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы …
41.Защита информации встроенными методами прикладных программ может осуществляется в направлении …
42. Информационная сфера – это …
43.Информационная безопасность, по законодательству РФ, – это …
44.Информация – это …
45.Инструментальные программные средства – это
46.Идентификация субъекта – это …
47.Идентификатор пользователя – это …
48.Информация может быть защищена от
49. Куратор по безопасности- это
50. К средствам защиты от несанкционированного доступа (НСД) к информации, рассматриваемые в Концепции защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) от НСД к информации как главные, относят …
51.Конфиденциальность – это …
52.Компьютеры – это …
53.Компьютерная безопасность – это …
54.К основным видам систем обнаружения вторжений относятся … системы
55.К основным видам систем обнаружения вторжений относятся … системы
56. К основным видам систем обнаружения вторжений относятся … системы
57. К основным разновидностям вредоносного воздействия на систему относится
58. К атакам, основанным на методах обратной социотехники, относят ...
59. К атакам, основанным на физическом доступе, относят ...
60. К техническим мерам компьютерной безопасности можно отнести …
61.К техническим мерам компьютерной безопасности можно отнести …
62.К правовым мерам компьютерной безопасности можно отнести …
63.К правовым мерам компьютерной безопасности можно отнести …
64.К организационным мерам компьютерной безопасности можно отнести …
65. К организационным мерам компьютерной безопасности можно отнести
66. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
67. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
68. К видам информации с ограниченным доступом относится …
69. К сервисам безопасности, используемым в распределенных системах и сетях, относятся …
70. К антивирусным программам относятся …
71. К атакам, основанным на методах социотехники, относят …
72. К видам информации с ограниченным доступом относится …
73. К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
74. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят
75. Личные данные – это …
76. Локальная политика безопасности, которая может применяться на компьютерах, - политика ...
77. Методы затруднения отладки предлагают, что …
78.Методы затруднения дизассемблирования - предлагают, что …
79. Менеджер по информированию персонала о способах обеспечения безопасности – это
80.Менеджер по безопасности на объекте – это
81.Менеджер по безопасности ИТ-систем – это
82. … можно отнести к правовым мерам компьютерной безопасности
83. … можно отнести к организационным мерам компьютерной безопасности
84. … можно отнести к правовым мерам компьютерной безопасности
85. … можно отнести к организационным мерам компьютерной безопасности
86. … можно отнести к техническим мерам компьютерной безопасности
87. … можно отнести к техническим мерам компьютерной безопасности
88. Несанкционированный доступ к информации – это …
89.Нежелательная почта – это …
90. Надежный пароль – это …
91. Нестандартные методы работы с аппаратным обеспечением предлагают, что
92. На компьютерах может применяться локальная политика безопасности
93.Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
94. Неверно, что к основным целям аудита ИБ относится …
95. Неверно, что к модулям антивируса относится …
96. Неверно, что к источникам угроз информационной безопасности относятся …
97. Неверно, что … относят к источникам угроз информационной безопасности.
98.Неверно, что к основным видам систем обнаружения вторжений относятся … системы
99. Неверно, что … должны быть доступны в нормальной работе пользователя
100. Неверно, что к основным разновидностям вредоносного воздействия на систему относится …
101. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится
102. Необходимость использования систем защиты ПО обусловлена рядом проблем, среди которых следует выделить …
103.Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
104.Неверно, что к видам вредоносного программного обеспечения относится
105. Неверно, что к биометрическим данным относится …
106. На компьютерах применяются локальные политики безопасности …
107. Обслуживающие (сервисные) программы (утилиты) - это…
108. Обновление – это …
109. Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …
110. Объектом изучения дисциплины «Безопасности информационных систем» - это
111.Операционная система цифровой вычислительной системы предназначена для обеспечения
112. Основной смысл разграничения прав доступа пользователей – …
113.Отличительная способность компьютерных вирусов от вредоносного
114. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …
115.Одно из основных средств проникновения вирусов в компьютер – …
116.Одно из основных средств проникновения вирусов в компьютер – …
117.Основные средства проникновения вирусов на компьютер …
118.Отличительная способность компьютерных вирусов от вредоносного ПО – способность …
119. …помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
120.Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …
121. Предмет изучения дисциплины «Безопасности информационных систем» - это …
122.Программы-шпионы - это …
123.Подделка данных это …
124.Проверка подлинности- это …
125.Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
126.Право доступа к информации – это …
127.Правило доступа к информации — – это …
128.При использовании алгоритмов мутации
129.При использовании алгоритмов запутывания
130.При использовании алгоритмов шифрования данных
131.При использовании алгоритмов компрессии данных
132.Пароль – это …
133.Периметр сети – это …
134.Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это
135.Приложения – это …
136. ПИН-код - это …
137. Под физической безопасностью информационной системы подразумевается
138.Под локальной безопасностью информационной системы подразумевается …
139. Под конфиденциальностью информации понимается …
140.Под доступностью информации понимается …
141. Под целостностью информации понимается …
142. Пользователь, (потребитель) информации – это …
143. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
144. Программы keylogger используются для …
145. Программы-«...» относятся к антивирусным программам
146.Программы … относятся к антивирусным программам
147. По видам различают антивирусные программы …
148. Прикладные задачи дисциплины «Безопасности информационных систем» - это
149. По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на ...
150. Программное обеспечение вычислительных систем принято делить на следующие виды:
151.По методу установки выделяют такие системы защиты программного обеспечения (ПО), как
152.Политика доступа к информации – это …
153. Политика доступа к информации – это …
154. Разрешения – это …
155.Расставьте этапы аудита ИБ в их логическом порядке:
156. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «концепции защиты СВТ и АС от НСД к информации» как главные, – это …
157.Санкционированный доступ к информации – это …
158.Современную организацию ЭВМ предложил:
159. Системы реального времени – это, система обработки данных…
160. Системы оперативной обработки – это, система обработки данных…
161.Системы пакетной обработки - это, система обработки данных…
162.Сведения, которые не могут составлять служебную или коммерческую тайну, определяются
163.Сертификат продукта, обеспечивающий информационную безопасность,
164.Система защиты информации – это …
165.Супервизорная программа – это…
166.Сетевой вход в систему – это …
167.Сервисом безопасности, используемым в распределенных системах и сетях, является …
168.Сетевой сканер выполняет ...
169.С точки зрения законодательства (права) существует уровень доступа к информации …
170. Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ...
171. Телефонный взломщик (фрикер) – это …
172.Троянская программа – это …
173. Управление изменениями – это …
174.Уязвимость – это …
175.Уязвимость в системе безопасности – это …
176.Установка лицензионного ПО является ...
177. Утилиты скрытого управления позволяют …
178.Утилиты скрытого управления позволяют …
179.Утилиты скрытого управления позволяют …
180. Физическая безопасность – это …
181.Физическая уязвимость – это …
182.Фишер – это …
183. Цель и задачи дисциплины «Безопасности информационных систем» - это
184. Эмуляция процессоров и операционных систем предлагают, что …
185. Экстрасеть- это …