- Тема 1. Системы защиты программного обеспечения
- Тема 2. Серверные операционные системы ведущих производителей
- Тема 3. Защита внутренней сети и сотрудников компании от атак, основанных на использовании социотехники
- Тема 4. Безопасность Windows Server 2016
- Тема 5. Сервер аутентификации Kerberos
- Тема 6. Безопасность операционной системы UNIX
- Тема 7. Mac OS X – Безопасность
… можно отнести к организационным мерам компьютерной безопасности
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- Охрану объекта
- Тщательный подбор персонала
- Установку оборудования сигнализации
- План восстановления работоспособности объекта
- Защиту от хищений, диверсий и саботажа
- Организацию обслуживания объекта
… можно отнести к правовым мерам компьютерной безопасности
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- Организацию обслуживания объекта
- Нормы ответственности сотрудников
- Защиту от несанкционированного доступа к системе
- Соответствие гражданскому законодательству
- Защиту авторских прав
… можно отнести к правовым мерам компьютерной безопасности
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- Тщательный подбор персонала
- Защиту авторских прав
- Соответствие уголовному законодательству
- Резервирование важных подсистем
… можно отнести к техническим мерам компьютерной безопасности
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- Защиту от несанкционированного доступа к системе
- Защиту от несанкционированного копирования
- Защиту от хищений, диверсий и саботажа
- Резервное копирование данных
- Резервное электропитание
- Установку замков
Авторизация – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту
- защита информационных активов с использованием технологий и процессов, а также за счет обучения
- умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней
- процесс проверки учетных данных пользователя, компьютерного процесса или устройства
- процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям
- процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений
- защита информационных активов с использованием технологий и процессов, а также за счет обучения
Администратор по безопасности – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
- руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
- технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций
- член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
- руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них
Анализ рисков включает в себя …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- набор адекватных контрмер осуществляется в ходе управления рисками
- анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
- выявление существующих рисков и оценку их величины
- мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
Антивирусное программное обеспечение – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту
- защита информационных активов с использованием технологий и процессов, а также за счет обучения
- приложения, которые осуществляют поиск вирусов, червей и других вредоносных программ и предпринимают при их обнаружении соответствующие меры
- программы, сохраняющие безопасность компьютерной системы
- процесс проверки учетных данных пользователя, компьютерного процесса или устройства
- процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям
- процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений
- защита информационных активов с использованием технологий и процессов, а также за счет обучения
Атака – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- имеющаяся у пользователя возможность просматривать и изменять чужие личные данные
- разрушение информационных активов с использованием технологий и процессов
- приложения, которые создают вирусы, «черви» и другие вредоносные программы
- умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней
- процесс проверки учетных данных пользователя, компьютерного процесса или устройства
- процесс управления изменениями с использованием проверенных методов с целью проникновения и совершения изменений
В европейских критериях безопасности ITSEC установлено … классов безопасности
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «… доступ»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Открытый
- Ограниченный
- Закрытый
В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- руководители
- администраторы информационных систем
- служащие охранных агентств
- служащие органов государственной власти
В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- разрешена
- разрешена, за исключением компьютерных игр
- разрешена, но только с устного согласия сотрудника ИТ-отдела
- запрещена
Вид информации с ограниченным доступом: «…»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Промышленная тайна
- Профессиональная тайна
- Общественные данные
Вирусные программы принято делить по …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- общим признакам
- способу заражения
- степени ценности
Внутренняя сеть – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам
- деловая информация (учетные записи, почтовая корреспонденция и т.д.)
- программы, запускаемые пользователями
- серверы и клиентские системы, используемые в организации
- сеть, посредством которой взаимодействуют корпоративные системы
- граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть
Выделяют защиту информации от …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- физического лица
- пересылки ее по электронной почте
- психологического состояния санкционированных пользователей
Данные – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам
- деловая информация (учетные записи, почтовая корреспонденция и т.д.)
- программы, запускаемые пользователями
- совокупность информации, хранящейся на серверах и клиентских системах, используемых в организации
- сеть баз данных, посредством которой взаимодействуют корпоративные системы
- граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть
Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Федеральная служба по техническому и экспортному контролю (ФСТЭК)
- Министерство внутренних дел (МВД)
- Федеральная служба по военно-техническому сотрудничеству (ФСВТС)
- Федеральная служба безопасности (ФСБ)
- Федеральная служба охраны (ФСО)
Для получения информации при непосредственном запросе применяются такие стратегии, как …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- запугивание
- убеждение
- вызов доверия
- помощь
- грабеж
Для управления инцидентами служба поддержки должна использовать утвержденный протокол, регистрируя в нем информацию …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- о том, кто является жертвой атаки
- о подразделении жертвы
- о ФИО жертвы
- о направлении атаки
- включающую описание атаки
- о результатах атаки
- о последствиях атаки
- включающую рекомендации
- включающую рекомендации
Доступ – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту
- защита информационных активов с использованием технологий и процессов, а также за счет обучения
- умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней
- процесс проверки учетных данных пользователя, компьютерного процесса или устройства
- процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений
- защита информационных активов с использованием технологий и процессов, а также за счет обучения
Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- запросить информацию (как правило, выдавая себя за легального пользователя), обеспечивающую доступ к самой телефонной системе или позволяющую получить удаленный доступ к компьютерным системам
- получить возможность совершать бесплатные телефонные звонки
- получить доступ к коммуникационной сети
- вступить в деловой контакт
- выведать особенности документооборота предприятия
Информационная безопасность, по законодательству РФ, – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- методологический подход к обеспечению безопасности
- свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
- состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
- состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
Информация – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
- совокупность знаний, накопленная человечеством
- совокупность принципов, методов и форм управления
- совокупность рефлексий между идеей и материей на макро- и микроуровнях
К атакам, основанным на методах обратной социотехники, относят …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- кражу учетных данных
- кражу информации
- загрузку вредоносного программного обеспечения (ПО)
- загрузку ПО злоумышленника
- текущий доступ к сети сотрудника, работающего дома
- доступ в офисное здание компании без сопровождения
- доступ в офис сотрудника компании
- взлом пароля пользователя
К атакам, основанным на методах социотехники, относят …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- сетевые атаки
- телефонные атаки
- поиск информации в мусоре
- персональные подходы
- обратную социотехнику
- нейроленгвистическое программирование
- методы непрямого насилия
К атакам, основанным на физическом доступе, относят …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- кражу учетных данных мобильного пользователя
- кражу учетных данных сотрудника, работающего дома
- вход в корпоративную сеть через сеть сотрудника, работающего дома
- текущий доступ к сети сотрудника, работающего дома
- доступ в офисное здание компании без сопровождения
- доступ в офис сотрудника компании
- взлом пароля пользователя
К основным видам систем обнаружения вторжений относятся … системы
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- сетевые
- хостовые
- гибридные
- локальные
- межсетевые
К основным видам систем обнаружения вторжений относятся … системы
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- активные и пассивные
- локальные
- межсетевые
- синхронные
К основным разновидностям вредоносного воздействия на систему относят …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- вывод из строя
- удаление системы
- создание помех в работе
- копирование данных из системы
- инициирование ложных действий
- модификацию выполняемых функций
К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- затруднение нелегального копирования и распространения программного обеспечения (ПО)
- защиту прав пользователя на приобретенное ПО
- замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации
- большую трудоемкость реализации системы защиты.
- повышение системных требований из-за защиты (наличие накопителя)
- снижение отказоустойчивости ПО
- несовместимость защиты и аппаратуры пользователя (накопитель, контроллер)
- то, что на время работы ПО занимается накопитель
- угрозу кражи защищенного носителя
К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- затруднение нелегального копирования и распространения программного обеспечения (ПО)
- защиту прав пользователя на приобретенное ПО
- большую трудоемкость реализации системы защиты
- замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации
- повышение системных требований из-за защиты (наличие накопителя)
- снижение отказоустойчивости ПО
- несовместимость защиты и аппаратуры пользователя (накопитель, контроллер)
- то, что на время работы ПО занимается накопитель
К сервисам безопасности, используемым в распределенных системах и сетях, относят …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- авторизацию
- идентификацию
- аутентификацию
- маршрутизацию
- разграничение доступа
- экранирование и туннелирование
К средствам защиты от несанкционированного доступа (НСД) к информации, рассматриваемым в Концепции защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) от НСД к информации как главные, относят …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- инфраструктуры промышленных предприятий
- компьютерные и коммуникационные системы
- систему разграничения доступа
- биометрические системы
К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- конфиденциальность информации
- защищенность от проникновения
- спецификацию функций безопасности
- закрытость информации
- целостность информации
- цели безопасности
Компьютеры – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- контролеры, ограничивающие доступ в здания компании и к корпоративным ресурсам
- хранилища деловой информации (учетных записей, почтовой корреспонденции и т.д.)
- устройства, на которых запускаются программы
- серверы и клиентские системы, используемые в организации
- сеть, посредством которой взаимодействуют корпоративные системы
- граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть
Куратор по безопасности – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
- руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
- технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций
- член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
- руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них
Локальная политика безопасности, которая может применяться на компьютерах, – политика …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- подстановки
- гаммирования
- параметров безопасности
- симметричных криптографических преобразований
Менеджер по безопасности ИТ-систем – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
- руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
- технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций
- член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
- руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них
Менеджер по безопасности на объекте – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
- руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
- технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций
- член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
- руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них
Менеджер по информированию персонала о способах обеспечения безопасности – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
- руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
- технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций
- член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
- руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них
Методы затруднения дизассемблирования предполагают, что …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- используются различные приемы, направленные на предотвращение дизассемблирования в пакетном режиме
- используются различные приемы, направленные на усложнение отладки программы
- создается виртуальный процессор и/или операционная система (не обязательно существующие) и программа-переводчик из системы команд IBM в систему команд созданного процессора или операционной системы (ОС), и после такого перевода программного обеспечения (ПО) может выполняться только при помощи эмулятора, что резко затрудняет исследование алгоритма ПО
- модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры ОС, и используют малоизвестные или недокументированные ее возможности
Методы затруднения отладки предполагают, что …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- используются различные приемы, направленные на усложнение отладки программы
- создается виртуальный процессор и/или операционная система (не обязательно существующие) и программа-переводчик из системы команд IBM в систему команд созданного процессора или операционной системы (ОС), и после такого перевода программного обеспечения (ПО) может выполняться только при помощи эмулятора, что резко затрудняет исследование алгоритма ПО
- модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры ОС, и используют малоизвестные или недокументированные ее возможности
- используются различные приемы, направленные на предотвращение дизассемблирования в пакетном режиме
Неверно, что … относится к модулям антивируса
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- средство обновления программных модулей и баз сигнатур
- модуль перехвата нажатия клавиш
- сканер файлов по сигнатурам
- монитор (перехватчик и анализатор запускаемых процессов)
Неверно, что … относят к источникам угроз информационной безопасности
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- человеческий фактор
- правовые аспекты функционирования информационных систем (ИС)
- аппаратные сбои
- стихийные бедствия
- ошибки проектирования и разработки ИС
Неверно, что… относят к биометрическим данным
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- адрес прописки
- отпечатки пальцев
- проекцию лица
- серию паспорта
- тембр голоса
Несанкционированный доступ к информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- доступ к информации без нарушения установленных правил разграничения доступа, служащих для регламентации права доступа к компонентам системы
- нарушение установленных правил разграничения доступа
Объект изучения дисциплины «Безопасность информационных систем» – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- технология, методы и средства информационной безопасности серверных операционных систем
- информационная безопасность информационных систем
- формирование у студентов базовых навыков по применению методов защиты серверных операционных систем
- раскрытие терминологического аппарата по безопасности серверных операционных систем, принципов защиты операционных систем
- представление о возможных угрозах серверным операционным системам
- изучение нормативных требований к обеспечению безопасности серверных операционных систем
- обучение методикам проведения мероприятий по защите серверных операционных систем
Одно из основных средств проникновения вирусов в компьютер – …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- игровые программы
- копирование файлов
- компьютерные сети
Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- к самовоспроизведению
- уничтожать информацию
- собирать информацию
- повысить привилегии в системе
Периметр сети – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам
- деловая информация (учетные записи, почтовая корреспонденция и т.д.)
- программы, запускаемые пользователями
- серверы и клиентские системы, используемые в организации
- сеть, посредством которой взаимодействуют корпоративные системы
- граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть
По используемым механизмам защиты системы защиты программного обеспечения (ПО)можно классифицировать на …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- системы, использующие сложные логические механизмы
- системы, использующие шифрование защищаемого ПО
- комбинированные системы
- системы, устанавливаемые на скомпилированные модули ПО
- системы, встраиваемые в исходный код ПО до компиляции
По методу установки выделяют такие системы защиты программного обеспечения (ПО), как …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- системы, устанавливаемые на скомпилированные модули ПО
- системы, встраиваемые в исходный код ПО до компиляции
- комбинированные системы
- системы, использующие шифрование защищаемого ПО
- системы, использующие сложные логические механизмы
По существующим правилам разрабатывать, производить средства защиты информации может только предприятие, имеющее …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- лицензию
- сертификат
- начальный капитал
- аккредитацию
Под доступностью информации понимают …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- возможность за приемлемое время получить требуемую информационную услугу
- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
- защиту от несанкционированного доступа к информации
Под локальной безопасностью информационной системы подразумевается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- запрет на использование посторонних информационных продуктов, на обновление антивирусных баз
- ограничение локального рабочего места пользователя от рабочих мест других сотрудников с помощью перегородок
- установка минимальной оперативной памяти для невозможности осуществления пользователем взлома системы
Под физической безопасностью информационной системы подразумевается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- ограничение физического доступа к системе посредством пропусков, паролей, биометрических данных
- запрет физического входа и выхода из здания компании в период с 10 до 18 часов
- ограничение на подключение к информационной системе извне
Под целостностью информации понимается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- возможность за приемлемое время получить требуемую информационную услугу
- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
- защита от несанкционированного доступа к информации
Политика доступа к информации – это …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- доступ к информации без нарушения установленных правил разграничения доступа, служащих для регламентации права доступа к компонентам системы
Право доступа к информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- возможность доступа к информации, не нарушающая установленные правила разграничения доступа
Предмет изучения дисциплины «Безопасность информационных систем» – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- технология, методы и средства информационной безопасности серверных операционных систем
- информационная безопасность информационных систем
- формирование у студентов базовых навыков по применению методов защиты серверных операционных систем
- раскрытие терминологического аппарата по безопасности серверных операционных систем, принципов защиты операционных систем
- представление о возможных угрозах серверным операционным системам
- изучение нормативных требований к обеспечению безопасности серверных операционных систем
- обучение методикам проведения мероприятий по защите серверных операционных систем
При использовании алгоритмов запутывания …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
- создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
- программа упаковывается, а затем распаковывается по мере выполнения
- программа шифруется, а затем расшифровывается по мере выполнения
При использовании алгоритмов компрессии данных …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
- создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
- программа упаковывается, а затем распаковывается по мере выполнения
- программа шифруется, а затем расшифровывается по мере выполнения
При использовании алгоритмов мутации …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
- создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
- программа упаковывается, а затем распаковывается по мере выполнения
- программа шифруется, а затем расшифровывается по мере выполнения
При использовании алгоритмов шифрования данных …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
- создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
- программа упаковывается, а затем распаковывается по мере выполнения
- программа шифруется, а затем расшифровывается по мере выполнения
Приложения – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам
- деловая информация (учетные записи, почтовая корреспонденция и т.д.)
- программы, запускаемые пользователями
- серверы и клиентские системы, используемые в организации
- сеть, посредством которой взаимодействуют корпоративные системы
- граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть
Проверка подлинности – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту
- защита информационных активов с использованием технологий и процессов, а также за счет обучения
- процесс проверки учетных данных пользователя, компьютерного процесса или устройства
- процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям
- процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений
- защита информационных активов с использованием технологий и процессов, а также за счет обучения
Программы keylogger используются для …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- удаления вирусов
- сбора информации, вводимой с клавиатуры
- удаления программ-шпионов
- контроля за состоянием центрального процессора
Санкционированный доступ к информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- доступ к информации, не нарушающий установленные правила разграничения доступа
- нарушение установленных правил разграничения доступа
Система защиты информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- комплексная совокупность программно-технических средств, обеспечивающая защиту информации
- совокупность органов и/или исполнителей, используемая ими техника защиты информации
- область информационных технологий
- разработка стратегии защиты бизнеса компаний
Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- метод установки ПО
- используемые механизмы защиты ПО
- принцип функционирования ПО
- установку систем на скомпилированные модули ПО
- встраивание систем в исходный код ПО до компиляции
Управление изменениями – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту
- защита информационных активов с использованием технологий и процессов, а также за счет обучения
- процесс проверки учетных данных пользователя, компьютерного процесса или устройства
- процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям
- процесс управления с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений
- защита информационных активов с использованием технологий и процессов, а также за счет обучения
Установка лицензионного программного обеспечения является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- обязательным критерием информационной безопасности
- необязательным критерием информационной безопасности
- бесполезной тратой корпоративных денежных средств
Утилиты скрытого управления позволяют …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- запускать операционную систему
- запускать и уничтожать файлы
- разрушать жесткий диск
- выводить сообщения
- стирать информацию
Утилиты скрытого управления позволяют …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- переименовывать файлы и их расширения
- вводить новую информацию
- перезагружать компьютер
Физическая безопасность – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам
- резервирование деловой информациии (учетных записей, почтовой корреспонденции и т.д.)
- проверка программ, запускаемых пользователями
- копирование серверов и клиентских систем, используемых в организации
- дублирование сетей, посредством которых взаимодействуют корпоративные системы
- граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть
Эмуляция процессоров и операционных систем предполагает, что …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- используются различные приемы, направленные на предотвращение дизассемблирования в пакетном режиме
- используются различные приемы, направленные на усложнение отладки программы
- создается виртуальный процессор и/или операционная система (не обязательно существующие) и программапереводчик из системы команд IBM в систему команд созданного процессора или операционной системы (ОС), и после такого перевода программного обеспечения (ПО) может выполняться только при помощи эмулятора, что резко затрудняет исследование алгоритма ПО
- модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры ОС, и используют малоизвестные или недокументированные ее возможности