Главная страница
Навигация по странице:

  • Комплексное обеспечение информационной безопасности

  • Информация с ограниченным доступом

  • ОТВЕТ: 1-2; 2-1; 3-3; 4-4.

  • ОТВЕТ: 1-3; 2-1; 3-2; 4-4;

  • ОТВЕТ: 1-5; 2-3; 3-2; 4-4; 5-1;

  • ОТВЕТ: 1-4; 2-1; 3-3; 4-2;

  • ОТВЕТ: 1-3; 2-4; 3-3;4-1

  • тес по ИБ 100 вопросов. ИБ ОТВЕТЫ НА ТЕСТ. Информационная война


    Скачать 35.87 Kb.
    НазваниеИнформационная война
    Анкортес по ИБ 100 вопросов
    Дата01.12.2022
    Размер35.87 Kb.
    Формат файлаdocx
    Имя файлаИБ ОТВЕТЫ НА ТЕСТ.docx
    ТипДокументы
    #823870
    страница3 из 3
    1   2   3
    Защищаемая информация

  • Защищенность потребителей информации

  • Защита информации

    1. Действия предпринимаемые для достижения информационного превосходства в поддержке национальной информационной стратегии посредством воздействия на информацию и информационные системы противника:

      1. Информационная война

      2. Информационное оружие

      3. Информационное превосходство

    1. Гарантия неразглашения банковского счета, операций по счету и сведений о клиенте:

      1. Государственная тайна

      2. Коммерческая тайна

      3. Банковская тайна

      4. Конфиденциальная информация

    1. Гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно тот человек, который заявлен как ее автор и ни кто другой:

      1. Конфиденциальность

      2. Целостность

      3. Доступность

      4. Аутентичность

      5. Аппелируемость

    1. Системный подход к защите компьютерных систем предполагающий необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов:

      1. Принцип системности

      2. Принцип комплексности

      3. Принцип непрерывной защиты

      4. Принцип разумной достаточности

      5. Принцип гибкости системы

    1. Область науки и техники, охватывающая совокупность криптографических, программно-аппаратных, технических, правовых, организационных методов и средств обеспечения безопасности информации при ее обработке, хранении и передачесиспользованием современных информационных технологий:

      1. Комплексное обеспечение информационной безопасности

      2. Безопасность АС

      3. Угроза безопасности

      4. Атака на автоматизированную систему

      5. Политика безопасности

    1. Документированная информация, подготовленная в соответствии с потребностями пользователей и предназначенная или применяемая для удовлетворения потребностей пользователей:

      1. Информационные ресурсы

      2. Информационная система

      3. Информационная сфера

      4. Информационные услуги

      5. Информационные продукты

    1. К какому уровню доступа информации относится следующая информация: «Информация в области работ по хранению, перевозке, уничтожению химического оружия – сведения о состоянии здоровья граждан и объектов окружающей среды в районах размещения объектов по уничтожению химического оружия…»

      1. Информация без ограничения права доступа

      2. Информация с ограниченным доступом

      3. Информация, распространение которой наносит вред интересам общества

      4. Объект интеллектуальной собственности

      5. Иная общедоступная информация



    1. Соотнесите интересы в области информационной безопасности:

    1. Национальные интересы

    2. Интересы личности

    3. Интересы государства

    4. Интересы общества



    1. состоят в реализации конституционных прав и свобод [2], в обеспечении личной безопасности, в повышении качества и уровня жизни, в физическом, духовном и интеллектуальном развитии человека и гражданина

    2. обеспечиваются институтами государствен ной власти, осуществляющими свои функции, в том числе во взаимодей ствии с действующими на основе Конституции РФ и законодательства РФ общественными организациями

    3. состоят в незыблемости конституционного строя, суверенитета и территориальной целостности России, в политиче ской, экономической и социальной стабильности, в безусловном обеспе чении законности и поддержании правопорядка, в развитии равноправно го и взаимовыгодного международного сотрудничества.

    4. состоят в упрочении демократии, в создании правового, социального государства, в достижении и поддержании обще ственного согласия, в духовном обновлении России.

    ОТВЕТ: 1-2; 2-1; 3-3; 4-4.

    1. Соотнесите основные методы получения паролей:

    1. метод тотального перебора

    2. словарная атака

    3. получение паролей из самой системы на основе программной и аппаратной реализации конкретной системы

    4. проверка паролей, устанавливаемых в системах по умолчанию

    1. для перебора используется словарь наиболее вероятных ключей

    2. двумя возможностями выяснения пароля являются: несанкционированный доступ к носителю, содержащему пароли, либо использование уязвимостей

    3. опробываются все ключи последовательно, один за другим

    4. пароль, установленный фирмой-разработчиком по умолчанию, остается основным паролем в системе

    ОТВЕТ: 1-3; 2-1; 3-2; 4-4;

    1. Соотнесите принципы информационной безопасности, определенные Гостехкомиссией

    1. Принцип системности

    2. Принцип комплексности

    3. Принцип непрерывности защиты

    4. Гибкость системы защиты

    5. Разумная достаточность

    1. правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможно го ущерба были бы приемлемыми

    2. непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС

    3. предполагает согласование разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов

    4. освобождает владельца АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.

    5. предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов

    ОТВЕТ: 1-5; 2-3; 3-2; 4-4; 5-1;

    1. Соотнесите основные понятия в области информационной безопасности:

    1. Атака

    2. Уязвимость AC

    3. Угроза безопасности АС

    4. Защищенная система

    1. некоторое неудачное свойство системы, которое делает возможным возникновение и реализацию угрозы

    2. система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности

    3. возможные воздействия на АС, которые прямо или косвенно могут нанести ущерб ее безопасности

    4. действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы

    ОТВЕТ: 1-4; 2-1; 3-3; 4-2;

    1. Соотнесите функции, выполняемые техническими средствами защиты:

    1. внешняя защита

    2. опознавание

    3. внутренняя защита

    1. защита от воздействия дестабилизирую щих факторов, проявляющихся непосредственно в средствах обра ботки информации

    2. защита от воздействия дестабилизирующих факторов, проявляющихся за пределами основных средств АСОД

    3. специфическая группа средств, предназначен ных для опознавания людей по различным индивидуальным харак теристикам

    ОТВЕТ: 1-2; 2-3; 3-1

    1. Соотнесите степени сложности устройств:

    1. простые устройства

    2. системы

    3. сложные устройства

    1. комбинированные агрегаты, состоя щие из некоторого количества простых устройств, способные к осу ществлению сложных процедур защиты;

    2. несложные приборы и приспособле ния, выполняющие отдельные процедуры защиты;

    3. законченные технические комплексы, способные осуществлять некоторую комбинированную процедуру защиты, имеющую самостоятельное значение;

    ОТВЕТ: 1-2; 2-3; 3-1;

    1. Соотнесите основные виды угроз для АС:

    1. Угроза нарушения конфиденциальности

    2. Угроза отказа служб

    3. Угроза нарушения целостности

      1. Любое умышленное изменение информации, хранящейся в ВС или передаваемой от одной системы в другую

      2. Возникает всякий раз, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу АС

      3. Заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней

    ОТВЕТ: 1-3; 2-2; 3-1

    1. Соотнесите классификацию угроз по ряду признаков:

    1. по природе возникновения

    2. по непосредственному источнику

    3. по степени воздействия на АС

    4. по способу доступа к ресурсам АС

    1. пассивные и активные

    2. направленные на использование прямого стандартного пути доступа к ресурсам и направленные на использование скрытого нестандартного доступа к ресурсам АС

    3. естественные или искусственные

    4. природная среда, человек, санкционированные программные средства и несанкционированные программные средства

    ОТВЕТ: 1-3; 2-4; 3-3;4-1
    1   2   3


  • написать администратору сайта