- Важно!. Информация по изучению курса
- Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности
- Тема 2. Правовые аспекты аудита информационной безопасности
- Тема 3. Практический аудит информационной безопасности организаций и систем
… – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
Тип ответа: Текcтовый ответ
Активный аудит – это…
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- исследование средств для определения соответствия их решениям задач информационной безопасности
- исследование состояние системы сетевой защиты, использование которой помогает хакеру проникнуть в сети и нанести урон компании
- исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий)
Анализ рисков включает в себя …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- набор адекватных контрмер осуществляется в ходе управления рисками
- анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
- выявление существующих рисков и оценку их величины
- мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
Аутентификация субъекта – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- процедура распознавания субъекта по его идентификатору
- проверка подлинности субъекта с данным идентификатором
- установление того, является ли субъект именно тем, кем он себя объявил
- процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
- установление лиц или процессов, осуществляющих несанкционированного доступа к информации
В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- инфраструктуры промышленных предприятий
- компьютерные и коммуникационные системы
- системы разграничения доступа
- биометрические системы
В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- руководители
- администраторы информационных систем
- служащие охранных агентств
- служащие органов государственной власти
В состав европейских критериев ITSEC по информационной безопасности входит …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- конфиденциальность информации
- защищенность от проникновения
- спецификация функций безопасности
- закрытость информации
- целостность информации
- цели безопасности
В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- разрешена
- разрешена, за исключением компьютерных игр
- разрешена, но только с устного согласия сотрудника ИТ-отдела
- запрещена
Вирусные программы принято делить по …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- общим признакам
- способу заражения
- степени ценности
- среде обитания вируса
- особенности алгоритма вируса
Деятельностью по сертификации шифровальных средств на территории РФ занимается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Европейские критерии безопасности ITSEC устанавливают … классов безопасности
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Идентификация субъекта – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- процедура распознавания субъекта по его идентификатору
- проверка подлинности субъекта с данным идентификатором
- установление того, является ли субъект именно тем, кем он себя объявил
- процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
- установление лиц или процессов, осуществляющих несанкционированного доступа к информации
Информационная безопасность, по законодательству РФ, – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- методологический подход к обеспечению безопасности
- свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
- состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
- состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
- маркетинг
Информационная сфера – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- совокупность всех накопленных факторов в информационной деятельности людей
- сфера деятельности человеко-машинного комплекса в процессе производства информации
- совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации
- сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
- сфера, в которой производится и распространяется информация
Информация – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
- совокупность знаний, накопленная человечеством
- совокупность принципов, методов и форм управления
- совокупность рефлексий между идеей и материей на макро- и микроуровнях
К видам информации с ограниченным доступом относится …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- государственная тайна
- служебная тайна
- промышленная тайна
- профессиональная тайна
- общественные данные
- персональные данные
К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- аудита
- борьба с макровирусами
- криптографическое закрытие
- разграничение доступа к данным
- симметричных криптографических преобразований
К организационным мерам компьютерной безопасности можно отнести …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- охрану объекта
- тщательный подбор персонала
- установку оборудования сигнализации
- план восстановления работоспособности объекта
- защиту от хищений, диверсий и саботажа
- организацию обслуживания объекта
К основным видам систем обнаружения вторжений относятся …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- активные
- пассивные
- локальные
- межсетевые
- синхронные
К основным видам систем обнаружения вторжений относятся …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- сетевые
- хостовые
- гибридные
- локальные
- межсетевые
К основным разновидностям вредоносного воздействия на систему относится …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- вывод из строя
- удаление системы
- создание помех в работе
- копирование данных из системы
- инициирование ложных действий
- модификация выполняемых функций
К правовым мерам компьютерной безопасности можно отнести …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- организацию обслуживания объекта
- нормы ответственности сотрудников
- защиту от несанкционированного доступа к системе
- соответствие гражданскому законодательству
- защиту авторских прав
К правовым мерам компьютерной безопасности можно отнести …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- тщательный подбор персонала
- защиту авторских прав
- соответствие уголовному законодательству
- резервирование важных подсистем
К техническим мерам компьютерной безопасности можно отнести …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- защиту от несанкционированного доступа к системе
- защиту от несанкционированного копирования
- защиту от хищений, диверсий и саботажа
- резервное копирование данных
- резервное электропитание
- установку замков
На компьютерах применяются локальные политики безопасности …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- аудита
- подстановки
- гаммирования
- прав пользователей
- параметров безопасности
- симметричных криптографических преобразований
Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- влечет во всех случаях уголовную ответственность
- влечет только наложение административного штрафа
- не влечет за собой уголовной ответственности
- влечет уголовную ответственность и наложение административного штрафа
Неверно, что к биометрическим данным относится …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- адрес прописки
- отпечатки пальцев
- проекция лица
- серия паспорта
- тембр голоса
Неверно, что к основным целям аудита ИБ относится …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- оценка уровня защищенности ИБ
- локализация потенциально опасных мест
- регламентация действий пользователя
- разработка рекомендаций по повышению уровня безопасности
Несанкционированный доступ к информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы
- нарушение установленных правил разграничения доступа
- лицо или процесс, осуществляющие несанкционированного доступа к информации.
Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …
Тип ответа: Текcтовый ответ
Основной смысл разграничения прав доступа пользователей – …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем
- создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей
- ущемление работодателем гражданских прав работника
Основные средства проникновения вирусов в компьютер …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- съемные диски
- игровые программы
- копирование файлов
- компьютерные сети
Отличительная способность компьютерных вирусов от вредоносного ПО – способность…
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- к самовоспроизведению
- уничтожать информацию
- собирать информацию
- повысить привилегии в системе
По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- лицензию
- сертификат
- начальный капитал
- аккредитацию
Под доступностью информации понимается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- возможность за приемлемое время получить требуемую информационную услугу
- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
- защита от несанкционированного доступа к информации
Под локальной безопасностью информационной системы подразумевается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- запрет использования посторонних информационных продуктов, обновление антивирусных баз
- ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
- установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
Под физической безопасностью информационной системы подразумевается …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
- запрет физического входа и выхода из здания компании в период с 10 до 18 часов
- ограничение подключения к информационной системе «из вне»
Политика доступа к информации – это …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
- нарушение установленных правил разграничения доступа
- лицо или процесс, осуществляющие несанкционированного доступа к информации
Пользователь, (потребитель) информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- фирма – разработчик программного продукта, которая занимается ее дистрибьюцией
- пользователь, использующий совокупность программно-технических средств
- субъект, пользующийся информацией, в соответствии с регламентом доступа
- владелец фирмы или предприятия
Право доступа к информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- возможность доступа к информации, не нарушающая установленные правила разграничения доступа
- нарушение установленных правил разграничения доступа
- лицо или процесс, осуществляющие несанкционированного доступа к информации
Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это …
Тип ответа: Текcтовый ответ
Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- системные утилиты и системные редакторы
- средства защиты, системные утилиты
- средства разработки, утилиты
- средства защиты
Программы keylogger используются для …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- удаления вирусов
- сбора информации, вводимой с клавиатуры
- удаления программ-шпионов
- контроля за состоянием центрального процессора
Расставьте этапы аудита ИБ в их логическом порядке:
Тип ответа: Сортировка
- 1 локализация потенциально опасных мест ИБ
- 2 составление и анализ списка рисков
- 3 разработка рекомендаций по повышению уровня безопасности ИС
- 4 оценка уровня защищенности ИБ
С точки зрения законодательства (права) существует уровень доступа к информации …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- открытый доступ
- ограниченный доступ
- закрытый доступ
- без ограничения права доступа
- наносящий вред при распространении
- интеллектуальная собственность
Санкционированный доступ к информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- доступ к информации, не нарушающий установленные правила разграничения доступа
- нарушение установленных правил разграничения доступа
- лицо или процесс, осуществляющие несанкционированного доступа к информации
Сервисом безопасности, используемым в распределенных системах и сетях является …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- авторизация
- идентификация
- аутентификация
- маршрутизация
- разграничение доступа
- экранирование и туннелирование
Система защиты информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- комплексная совокупность программно-технических средств, обеспечивающая защиту информации
- совокупность органов и/или исполнителей, используемая ими техника защиты информации
- область информационных технологий
- разработка стратегии защиты бизнеса компаний
Установка лицензионного ПО является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- обязательным критерием информационной безопасности
- необязательным критерием информационной безопасности
- бесполезной тратой корпоративных денежных средств
Утилиты скрытого управления позволяют …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- запускать операционную систему
- запускать и уничтожать файлы
- разрушать жесткий диск
- выводить сообщения
- стирать информацию