Файл: 1. Выберите, что относится к правовым методам, которые обеспечивают информационную безопасность.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 23.10.2023
Просмотров: 513
Скачиваний: 4
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
1. Выберите, что относится к правовым методам, которые обеспечивают информационную безопасность:
а) Разработка аппаратных средств обеспечения правовых данных
б) Разработка и установка во всех компьютерных правовых сетях журналов учета действий
в) Разработка и конкретизация правовых нормативных актов обеспечения безопасности+
2. Основные источники угроз информационной безопасности:
а) Хищение жестких дисков, подключение к сети, инсайдерство
б) Перехват данных, хищение данных, изменение архитектуры системы+
в) Хищение данных, подкуп системных администраторов, нарушение регламента работы
3. Определите виды информационной безопасности:
а) Персональная, корпоративная, государственная+
б) Клиентская, серверная, сетевая
в) Локальная, глобальная, смешанная
4. Отметьте основную массу угроз информационной безопасности:
а) Троянские программы +
б) Шпионские программы
в) Черви
5. Вид идентификации и аутентификации, который получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли
6. Определите, под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +
7. Цели информационной безопасности – своевременное обнаружение, предупреждение:
а) несанкционированного доступа, воздействия в сети+
б) инсайдерства в организации
в) чрезвычайных ситуаций
8. Определите основные объекты информационной безопасности:
а) Компьютерные сети, базы данных+
б) Информационные системы, психологическое состояние пользователей
в) Бизнес-ориентированные, коммерческие системы
9. Основные риски информационной безопасности:
а) Искажение, уменьшение объема, перекодировка информации
б) Техническое вмешательство, выведение из строя оборудования сети
в) Потеря, искажение, утечка информации+
10. Предпосылки появления угроз (несколько вариантов ответа):
а) объективные+
б) субъективные+
в) преднамеренные
11. Выберите, к какому виду угроз относится присвоение чужого права:
а) нарушение права собственности+
б) нарушение содержания
в) внешняя среда
12. Выберите, что относится к ресурсам А.С. СЗИ:
а) лингвистическое обеспечение
б) техническое обеспечение
в) все ответы правильные+
13. По активности реагирования СЗИ системы делят на (несколько вариантов ответа):
а) пассивные+
б) активные+
в) полупассивные
14. Основные принципы обеспечения информационной безопасности:
а) Экономической эффективности системы безопасности+
б) Многоплатформенной реализации системы
в) Усиления защищенности всех звеньев системы
15. Основные субъекты информационной безопасности:
а) руководители, менеджеры, администраторы компаний
б) органы права, государства, бизнеса+
в) сетевые базы данных, фаерволлы
16. Что такое ЭЦП?
а) Электронно-цифровой преобразователь
б) Электронно-цифровая подпись+
в) Электронно-цифровой процессор
17. Наиболее распространены угрозы информационной безопасности корпоративной системы:
а) Покупка нелицензионного ПО
б) Ошибки эксплуатации и неумышленного изменения режима работы системы+
в) Сознательного внедрения сетевых вирусов
18. Определите наиболее распространенные угрозы информационной безопасности сети:
а) Распределенный доступ клиент, отказ оборудования
б) Моральный износ сети, инсайдерство
в) Сбой (отказ) оборудования, нелегальное копирование данных+
19. Основные источники внутренних отказов:
а) отступление от установленных правил эксплуатации
б) разрушение данных
в) все ответы правильные+
20. По отношению к поддерживающей инфраструктуре рекомендуется рассматривать такие угрозы:
а) невозможность и нежелание обслуживающего персонала или пользователя выполнять свои обязанности+
б) обрабатывать большой объем программной информации
в) нет правильного ответа
21. По механизму распространения П.О. различают:
а) вирусы
б) черви
в) все ответы правильные+
22. Наиболее распространенные средства воздействия на сеть офиса:
а) Слабый трафик, информационный обман, вирусы в интернет
б) Вирусы в сети, логические мины (закладки), информационный перехват+
в) Компьютерные сбои, изменение администрирования, топологии
23. Утечкой информации в системе называется ситуация, которая характеризуется:
а) Потерей данных в системе+
б) Изменением формы информации
в) Изменением содержания информации
24. Что относится к организационным мероприятиям?
а) хранение документов+
б) проведение тестирования средств защиты информации
в) пропускной режим+
25. Что такое программные средства?
а) специальные программы и системы защиты информации в информационных системах различного назначения+
б) структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении всего жизненного цикла
в) модель знаний в форме графа в основе таких моделей лежит идея о том, что любое выражение из значений можно представить в виде совокупности объектов и связи между ними
26. Определите, что такое криптографические средства:
а) средства специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования+
б) специальные программы и системы защиты информации в информационных системах различного назначения
в) механизм, позволяющий получить новый класс на основе существующего
27. Свойства информации, наиболее актуальные при обеспечении информационной безопасности:
а) Целостность+
б) Доступность
в) Актуальность
28. Что такое угроза информационной системе (компьютерной сети)?
а) Вероятное событие+
б) Детерминированное (всегда определенное) событие
в) Событие, происходящее периодически
29. Название информации, которую следует защищать (по нормативам, правилам сети, системы):
а) Регламентированной
б) Правовой
в) Защищаемой+
30. Основные функции системы безопасности:
а) Установление регламента, аудит системы, выявление рисков+
б) Установка новых офисных приложений, смена хостинг-компании
в) Внедрение аутентификации, проверки контактных данных пользователей
-
К видам каналов утечки информации относятся …
субъективные объективные технические материально-вещественные
-
Концепция системы защиты от информационного оружия должна включать …
средства нанесения контратаки с помощью информационного оружия процедуры нанесения атак с помощью информационного оружия механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры признаки, сигнализирующие о возможном нападении процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
-
Формой защиты информации является …
аналитическая организационно-техническая страховая правовая
-
Симптомами заражения является …
изменение длины файлов и даты создания уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана замедление работы программ, зависание и перезагрузка
-
Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …
стихийными носителями угроз попытками злоумышленников проникнуть к местам хранения источников информации организованной или случайной утечкой информации с использованием различных технических средств
-
Контролируемая зона – это …
территория объекта территория объекта, на которой возможно пребывание посторонних лиц территория объекта, на которой исключено неконтролируемое пребывание лиц
-
Показателем безопасности информации является …
время, необходимое на взлом защиты информации вероятность предотвращения угрозы время, в течение которого обеспечивается определённый уровень безопасности вероятность возникновения угрозы информационной безопасности
-
Базовая схема системы передачи информации представляет собой:
передатчик – эфир - приемник источник информации – канал связи – получатель информации человек – компьютер - человек
-
В необходимый минимум средств защиты от вирусов входит …
выходной контроль профилактика входной контроль архивирование
-
Электромагнитный канал утечки информации возникает за счет …
побочных электромагнитных излучений технических средств передачи информации побочных излучений технических средств передачи информации высокочастотного облучения технических средств передачи информации
-
К наиболее важным методам защиты информации от нелегального доступа относится …
архивирование (создание резервных копий) использование специальных «электронных ключей» установление паролей на доступ к информации использование антивирусных программ шифрование
-
К методам выявления технических каналов утечки информации относится …
инструментальный контроль физический поиск тестирование
-
Видовая информация – это …
информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений
-
Техническая защита информации – это защита информации …
с помощью программно-аппаратных средств некриптографическими методами криптографическими методами
-
Наиболее важными методами защиты информации от ошибочных действий пользователя является …
установление специальных атрибутов файлов автоматический запрос на подтверждение выполнения команды или операции шифрование файлов предоставление возможности отмены последнего действия дублирование носителей информации
-
Вспомогательные технические средства и системы, это средства …
и системы непосредственно участвующие в обработке информации ограниченного доступа и системы непосредственно не участвующие в обработке информации ограниченного доступа телефонной связи, компьютеры
-
Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это ...
добросовестная конкуренция конфиденциальная информация политическая разведка промышленный шпионаж
-
Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты
результаты параметры условия
-
К демаскирующим признакам по времени проявления признаков относятся …
эпизодические периодические долгосрочные краткосрочные постоянные
-
Акустическая информация – это …
распространение акустических волн различной формы и длительности, распространяющиеся от источника в окружающее пространство звуковые волны возмущения упругой среды различной формы и длительности, распространяющиеся от источника в окружающее пространство
-
Признаки вещества:
цвет, ширина спектра мощность, частота, амплитуда физический и химический состав, структура и свойства
-
Средства инженерно-технической защиты подразделяются на:
физические, аппаратные, программные, криптографические, комбинированные физические, программные, криптографические, комбинированные физические, аппаратные, программные, комбинированные
-
Технические средства передачи информации – это технические средства …
непосредственно обрабатывающие информацию ограниченного доступа непосредственно обрабатывающие информацию не обрабатывающие информацию ограниченного доступа