Файл: Информационная безопасность это комплекс мероприятий, обеспечивающий для охватываемой им информации следующие факторы.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 23.11.2023

Просмотров: 74

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

1
Информационная безопасность - это комплекс мероприятий, обеспечивающий для охватываемой им информации следующие факторы:
+
1 конфиденциальность; целостность; доступность; учет; неотрекаемость конфиденциальность; целостность; доступность; учет; неотрекаемость
285 конфиденциальность; целостность; доступность; учет; неотрекаемость; мобильность множественный выбор
Правильный ответ
2
Сопоставьте понятия и их определения:
+
1 возможность ознакомиться с информацией имеют в своем распоряжении только те лица, кто владеет соответствующими полномочиями.; возможность внести изменение в информацию должны иметь только те лица, кто на это уполномочен.; возможность получения авторизованного доступа к информации со стороны уполномоченных лиц в соответствующий санкцианированный для работы период времени.; возможность ознакомиться с информацией имеют в своем распоряжении только те лица, кто владеет соответствующими полномочиями.; возможность внести изменение в информацию должны иметь только те лица, кто на это уполномочен.; возможность получения авторизованного доступа к информации со стороны уполномоченных лиц в соответствующий санкцианированный для работы период времени.;
319
Конфиденциальность
-;
Целостность -;
Доступность -;
Учет -;
Неотрекаемость - соответствие
Правильный ответ
все значимые действия лица, выполняемые им в рамках, контролирумых системой безопасности, должны быть зафиксированы и проанализированы.; лицо, направившее информацию другому лицу, не может отречься от факта направления информации, а лицо, получившее информацию, не может отречься от факта ее получения. все значимые действия лица, выполняемые им в рамках, контролирумых системой безопасности, должны быть зафиксированы и проанализированы.; лицо, направившее информацию другому лицу, не может отречься от факта направления информации, а лицо, получившее информацию, не может отречься от факта ее получения.
3
Закончите утверждение, выбрав наиболее точную формулировку из предложенных: ... - набор формальных правил, которые регламентируют функционирование механизма информационной безопасности.
+
1
Политика
Политика
339
Политика;
Идентификация;
Аутентификация;
Контроль доступа;
Авторизация единственный выбор
Правильный ответ
4 Закончите
+
1
Идентификация
Идентификация
341 Политика; единственный Правильный

утверждение, выбрав наиболее точную формулировку из предложенных: ... - распознавание каждого участника процесса информационного взаимодействия перед тем, как к нему будут применены какие бы то ни было понятия информационной безопасности.
Идентификация;
Аутентификация;
Контроль доступа;
Авторизация выбор ответ
5
Закончите утверждение, выбрав наиболее точную формулировку из предложенных: ... - обеспечение уверенности в том, что участник процесса обмена информацией определен верно, т.е. действительно является тем, чей идентификатор он предъявил.
+
1
Аутентификация
Аутентификация
567
Политика;
Идентификация;
Аутентификация;
Контроль доступа;
Авторизация единственный выбор
Правильный ответ
6
Закончите утверждение, выбрав наиболее точную формулировку из предложенных: ... -
+
1
Контроль доступа
Контроль доступа
23
Политика;
Идентификация;
Аутентификация;
Контроль доступа;
Авторизация единственный выбор
Правильный ответ
создание и поддержание набора правил, определяющих каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и уровень этого доступа.
7
Закончите утверждение, выбрав наиболее точную формулировку из предложенных: ... - формирование профиля прав для конкретного участника процесса информационного обмена из набора правил контроля доступа.
+
1
Авторизация
Авторизация
27
Политика;
Идентификация;
Аутентификация;
Контроль доступа;
Авторизация единственный выбор
Правильный ответ
8
Закончите утверждение, выбрав наиболее точную формулировку из предложенных: ... - обеспечение соответствия возможных потерь от нарушения
+
1
Управление рисками Управление рисками
30
Реагирование на инциденты;
Управление конфигурацией;
Управление пользователями;
Управление рисками;
Обеспечение устойчивости единственный выбор
Правильный ответ
информационной безопасности затратам на их построение.
9
Закончите утверждение, выбрав наиболее точную формулировку из предложенных: ... - поддержание среды информационого обмена в минимально допустимом работоспособном состоянии и сооответствии требованиям информационной безопасности в услових деструктивны внешних или внутренних воздействий.
+
1
Обеспечение устойчивости
Обеспечение устойчивости
26
Реагирование на инциденты;
Управление конфигурацией;
Управление пользователями;
Управление рисками;
Обеспечение устойчивости единственный выбор
Правильный ответ
10
Закончите утверждение, выбрав наиболее точную формулировку из предложенных: ... - совокупность процедур или мероприятий, которые производятся при нарушении или
+
1
Реагирование на инциденты
Реагирование на инциденты
27
Реагирование на инциденты;
Управление конфигурацией;
Управление пользователями;
Управление рисками;
Обеспечение устойчивости единственный выбор
Правильный ответ

подозрении на нарушение информационой безопасности.
11
Перечислите основные направления информационной безопасности:
+
1 физическая безопасность; компьютерная безопасность физическая безопасность; компьютерная безопасность
34 физическая безопасность; компьютерная безопасность; визуальная безопасность; сензитивная безопасность множественный выбор
Правильный ответ
12
Перечислите состав службы информационной безопасности:
+
1 руководитель службы; операционный отдел; исследовательский отдел; методический отдел руководитель службы; операционный отдел; исследовательский отдел; методический отдел
36 руководитель службы; операционный отдел; исследовательский отдел; методический отдел; отдел общения с прессой; отдел бухгалтерии множественный выбор
Правильный ответ
13
Закончите утверждение:
Составление списка объектов, которые будут подлежать защите, и субъектов, которые задействованы в данном информационном пространстве, и будут влиять на
+
1 инвентаризация
...инвентаризация...
33 текстовый ввод
Правильный ответ
информационную защиту системы, - это
14
Критериями определения уровня безопасности систем являются:
+
1 оранжевая книга; красная книга оранжевая книга; красная книга
39 оранжевая книга; красная книга; зеленая книга; серо-буромалиновая книга; белая книга множественный выбор
Правильный ответ
15
Закончите утверждение, выбрав наиболее точную формулировку из предложенных: ... - выпущенные
Министерством обороны США критерии оценки уровня безопасности компьютерных систем.
+
1
Оранжевая книга
Оранжевая книга
32
Оранжевая книга;
Красная книга;
Белая книга;
Зеленая книга;
Открытая книга единственный выбор
Правильный ответ
16
Закончите утверждение, выбрав наиболее точную формулировку из предложенных: ... - выпущенные
Министерством обороны США расширение критериев оценки уровня безопасности компьютерных систем
+
1
Красная книга
Красная книга
17
Оранжевая книга;
Красная книга;
Белая книга;
Зеленая книга;
Открытая книга единственный выбор
Правильный ответ
для случаев использования компьютерных систем в информационной сети.
17
Перечислите модели классификации информационных объектов:
+
1 по наличию; по несанкционированной модификации
(целостность); по разглашению по наличию; по несанкционированной модификации
(целостность); по разглашению
33 по наличию; по несанкционированной модификации
(целостность); по разглашению; по принадлежности; по аппелируемости множественный выбор
Правильный ответ
18

Какой считается информация, по классификации информационных объектов, если без нее можно работать, но очень короткое время?
+
1 очень важной очень важной
24 критической; очень важной; важной; полезной; несущественной; вредной единственный выбор
Правильный ответ
19
Какой считается информация, по классификации информационных объектов, если без нее можно работать, но ее использование экономит ресурсы?
+
1 полезной полезной
23 критической; очень важной; важной; полезной; несущественной; вредной единственный выбор
Правильный ответ
20
Какой считается по классификации информационных объектов устаревшая
+
1 несущественной несущественной
21 критической; очень важной; важной; полезной; единственный выбор
Правильный ответ

или неиспользуемая информация, не влияющая на работу субъекта? несущественной; вредной
21
Какой считается информация, по классификации информационных объектов, разглашение которой может принести моральный ущерб в очень редких случаях?
+
1 несущественной несущественной
65 критической; очень важной; важной; полезной; несущественной; вредной единственный выбор
Правильный ответ
22
Какой считается информация, по классификации информационных объектов, если ее несанкционированное изменение скажется через некоторое время, но не приведет к сбою в работе субъекта, последствия модификации необратимы?
-
1 важной важной
38 критической; очень важной; важной; полезной; несущественной; вредной единственный выбор
Правильный ответ
23
Жизненный цикл информации состоит из следующих стадий:
+
1 информация используется в операционном режиме; информация используется в информация используется в операционном режиме; информация используется в
43 информация используется в операционном режиме; информация используется в множественный выбор
Правильный ответ
архивном режиме; информация хранится в архивном режиме архивном режиме; информация хранится в архивном режиме архивном режиме; информация хранится в архивном режиме; информация хранится в операционном режиме
24

Какие существуют основные классы атак?
+
1 локальная атака; удаленная атака; атака на поток данных локальная атака; удаленная атака; атака на поток данных
24 локальная атака; удаленная атака; атака на поток данных; атака фрикера; распределенная атака множественный выбор
Правильный ответ
25
Закончите утверждение, выбрав наиболее точную формулировку из предложенных: ... - это случай, когда злоумышленник оказался непосредственно перед клавиатурой данного компьютера.
+
1
Локальная атака
Локальная атака
19
Локальная атака;
Удаленная атака;
Атака на поток данных;
Распределенная атака;
Атака фрикера единственный выбор
Правильный ответ
26
Закончите утверждение, выбрав наиболее точную формулировку из предложенных: ... - это вариант атаки, когда злоумышленник не видит ту рабочую станцию, с которой он работает.
+
1
Удаленная атака
Удаленная атака
19
Локальная атака;
Удаленная атака;
Атака на поток данных;
Рейдерская атака;
Социальная инженерия единственный выбор
Правильный ответ


27
Закончите утверждение, выбрав наиболее точную формулировку из предложенных: ... - это вариант атаки, когда атакуемый компьютер активно отправляет, принимает или обменивается с данными с другими компьютерами сети, локальной или глобальной, а местом приложения атакующего воздействия является сегмент сети или сетевой узел между этими системами.
+
1
Атака на поток данных
Атака на поток данных
24
Локальная атака;
Удаленная атака;
Атака на поток данных;
Рейдерская атака;
Социальная инженерия единственный выбор
Правильный ответ
28
Закончите утверждение, выбрав наиболее точную формулировку из предложенных: ... - идейный борец за свободу информации, вторгающийся в чужие системы в основном из интереса, без прямой материальной
+
1
Хакер
Хакер
15
Хакер;
Кракер;
Фрикер;
Джокер;
Анонимайзер единственный выбор
Правильный ответ
заинтересованности.
29
Закончите утверждение, выбрав наиболее точную формулировку из предложенных: ... - тот, кто взламывает чужие системы, преследуя собственный финансовый интерес.
+
1
Кракер
Кракер
14
Хакер;
Кракер;
Фрикер;
Джокер;
Анонимайзер единственный выбор
Правильный ответ
30
Закончите утверждение, выбрав наиболее точную формулировку из предложенных: ... - злоумышленник, использующий в собственных интересах уязвимости в телефонных системах.
+
1
Фрикер
Фрикер
19
Хакер;
Кракер;
Фрикер;
Джокер;
Анонимайзер единственный выбор
Правильный ответ
31
Закончите утверждение: ... - это набор мероприятий по сбору сведений об информационной системе, напрямую не связанный с техническими подробностями реализации системы, основанный на
+
1 социальная инженерия
...Социальная...,
...инженерия...
32 текстовый ввод
Правильный ответ
человеческом факторе.
32
Закончите утверждение: ... в аппаратном обеспечении - это устройство, которое выполняет некоторые недокументированные функции, обычно в ущерб пользователю данной информационной системы.
+
1 закладка
...Закладка...
16 текстовый ввод
Правильный ответ
33
Закончите утверждение, выбрав наиболее точную формулировку из предложенных: ... - это устройство, хранящее некий уникальный параметр, на основе которого выдается корректный ответ на запрос системы об аутентификации.
+
1
Токен
Токен
15
Токен;
Пароль;
Биометрические параметры;
Мастер-ключ единственный выбор
Правильный ответ
34
Закончите утверждение:
Выполнение пользователем, получившим дюступ в систему, различных
+
1 повышение привилегий
...повышение...,
...привилегий...
40 текстовый ввод
Правильный ответ