Безопасность клиентских операционных систем.
- Тема 1. Основные понятия, структура операционной системы
- Тема 2. Классификация операционных систем
- Тема 3. Основные понятия и положения защиты информации в информационно-вычислительных системах
- Тема 4. Угрозы безопасности информации в информационно-вычислительных системах
- Тема 5. Требования профиля защиты
- Тема 6. Программно-технический уровень информационной безопасности
- Тема 7. Модели безопасности основных операционных систем
Аппаратные и программные средства и технологии … гарантировать абсолютную надежность и безопасность данных в компьютерных системах
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- могут
- только для частных лиц могут
- только для коммерческих компаний могут
- только для государственных организаций могут
- не могут
Аутентификация субъекта – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- процедура распознавания субъекта по его идентификатору
- проверка подлинности субъекта с данным идентификатором
- установление того, является ли субъект именно тем, кем он себя объявил
- процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
- установление лиц или процессов, осуществляющих несанкционированный доступ к информации
В европейских критериях безопасности ITSEC установлено … классов безопасности
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «…»
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- открытый доступ
- ограниченный доступ
- закрытый доступ
- без ограничения права доступа
- наносящий вред при распространении
- интеллектуальная собственность
В системное программное обеспечение входят …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- языки программирования
- операционные системы
- графические редакторы
- компьютерные игры
- текстовые редакторы
В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- руководители
- администраторы информационных систем
- служащие охранных агентств
- служащие органов государственной власти
Вид информации с ограниченным доступом: «…»
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- государственная тайна
- служебная тайна
- промышленная тайна
- профессиональная тайна
- общественные данные
- персональные данные
Вид информации с ограниченным доступом: «…»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- коммерческая тайна
- общественные данные
- личная тайна
Инструментальные программные средства – это
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными
- орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО
- программы, предназначеные для выполнения различных вспомогательных функций
К организационным мерам компьютерной безопасности можно отнести …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- охрану объекта
- тщательный подбор персонала
- установку оборудования сигнализации
- план восстановления работоспособности объекта
- защиту от хищений, диверсий и саботажа
- организацию обслуживания объекта
К организационным мерам компьютерной безопасности можно отнести …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- тщательный подбор персонала
- ведение особо важных работ несколькими сотрудниками
- защиту от несанкционированного доступа к системе
- организацию обслуживания объекта
- выбор места расположения объекта
- резервное электропитание
К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- защищенность от воздействий
- конфиденциальность информации
- описание механизмов безопасности
- доступность информации
- полноту информации
- цели безопасности
Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- влечет во всех случаях уголовную ответственность
- влечет только наложение административного штрафа
- не влечет за собой уголовной ответственности
- влечет уголовную ответственность и наложение административного штрафа
Несанкционированный доступ к информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- доступ к информации, не нарушающий установленные правила разграничения доступа, которые служат для регламентации права доступа к компонентам системы
- нарушение установленных правил разграничения доступа
- лицо или процесс, осуществляющие несанкционированный доступ к информации
Обслуживающие (сервисные) программы (утилиты) - это…
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными
- орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО
- программы, предназначеные для выполнения различных вспомогательных функций
Одно из основных средств проникновения вирусов в компьютер – …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- игровые программы
- копирование файлов
- компьютерные сети
Под локальной безопасностью информационной системы подразумевается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- запрет на использование посторонних информационных продуктов, обновление антивирусных баз
- ограничение локального рабочего места пользователя от рабочих мест других сотрудников с помощью перегородок
- установка минимальной оперативной памяти для невозможности осуществления пользователем взлома системы
Под физической безопасностью информационной системы подразумевается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- ограничение физического доступа к системе посредством пропусков, паролей, биометрических данных
- запрет физического входа и выхода из здания компании в период с 10 до 18 часов
- ограничение на подключение к информационной системе извне
Политика доступа к информации – это …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
- нарушение установленных правил разграничения доступа
- лицо или процесс, осуществляющие несанкционированного доступа к информации
Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, – это …
Тип ответа: Текcтовый ответ
Программы-»…» относятся к антивирусным программам
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- принтеры
- сканеры
- вакцины
- доктора
- ревизоры
- сторожа
Санкционированный доступ к информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- доступ к информации, не нарушающий установленные правила разграничения доступа
- нарушение установленных правил разграничения доступа
- лицо или процесс, осуществляющие несанкционированного доступа к информации
Система защиты информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- комплексная совокупность программно-технических средств, обеспечивающих защиту информации
- совокупность органов и/или исполнителей, а также используемая ими техника защиты информации
- область информационных технологий
- разработка стратегии защиты бизнеса компаний
Системы пакетной обработки - это, система обработки данных…
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
- в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
- в которых основным требованием является минимизация простоя оборудования при решении поставленных задач
Системы реального времени – это, система обработки данных…
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
- в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
- в которых основным требованием является минимизация простоя оборудования при решении поставленных задач
Современную организацию ЭВМ предложил …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Норберт Винер
- Джон фон Нейман
- Чарльз Беббидж
Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- инфраструктуры промышленных предприятий
- система разграничения доступа
- биометрические системы
Супервизорная программа – это…
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными
- орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО
- программы, предназначеные для выполнения различных вспомогательных функций
Установка лицензионного ПО является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- обязательным критерием информационной безопасности
- необязательным критерием информационной безопасности
- бесполезной тратой корпоративных денежных средств
Утилиты скрытого управления позволяют …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- запускать и уничтожать файлы
- переименовывать файлы и их расширения
- вводить новую информацию
- перезагружать компьютер