Главная страница

Аудит информационной безопасности. Можно отнести к организационным мерам компьютерной безопасности


Скачать 26.63 Kb.
НазваниеМожно отнести к организационным мерам компьютерной безопасности
АнкорАудит информационной безопасности
Дата21.05.2022
Размер26.63 Kb.
Формат файлаdocx
Имя файлаАудит информационной безопасности.docx
ТипДокументы
#541893

можно отнести к организационным мерам компьютерной безопасности

  • Защиту от несанкционированного доступа к системе

  • организацию обслуживания объекта

  • тщательный подбор персонала

  • Ведение особо важных работ несколькими сотрудниками

  • Выбор места расположения объекта

  • Резервное электропитание

можно отнести к организационным мерам компьютерной безопасности

  • организацию обслуживания объекта

  • защиту от хищений, диверсий и саботажа

  • охрану объекта

  • план восстановления работоспособности объекта

  • тщательный подбор персонала

  • установку оборудования сигнализации

можно отнести к правовым мерам компьютерной безопасности

  • Тщательный подбор персонала

  • Защиту авторских прав

  • Соответствие уголовному законодательству

  • Резервирование важных подсистем

можно отнести к техническим мерам компьютерной безопасности

  • резервное электропитание

  • защиту от несанкционированного доступа к системе

  • установку замков

  • резервное копирование данных

  • защиту от несанкционированного копирования

  • защиту от хищений, диверсий и саботажа

можно отнести к техническим мерам компьютерной безопасности

  • Резервное копирование

  • Резервирование важных подсистем

  • Установку систем обнаружения утечек воды

  • Оборудование систем пожаротушения

  • Установку оборудования сигнализации

  • Идентификацию и аутентификацию

Авторизация субъекта – это …

  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

  • установление лиц или процессов, осуществляющих несанкционированного доступа к информации

  • установление того, является ли субъект именно тем, кем он себя объявил

  • проверка подлинности субъекта с данным идентификатором

  • процедура распознавания субъекта по его идентификатору

Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …

  • не могут

  • могут только для государственных организаций

  • могут

  • могут только для коммерческих компаний

  • могут только для частных лиц

Аутентификация субъекта – это …

  • процедура распознавания субъекта по его идентификатору

  • проверка подлинности субъекта с данным идентификатором

  • установление того, является ли субъект именно тем, кем он себя объявил

  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

  • установление лиц или процессов, осуществляющих несанкционированного доступа к информации

В европейских критериях безопасности ITSEC установлено … классов безопасности

  • 5

  • 7

  • 8

  • 10

  • 12

  • 15

  1. Программы-…» относятся к антивирусным программам

    • принтеры

    • сканеры

    • доктора

В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «… доступ»

  • Открытый

  • Ограниченный

  • Закрытый

В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …

  • служащие органов государственной власти

  • администраторы информационных систем

  • служащие охранных агентств

  • руководители

В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …

  • запрещена

  • разрешена

  • разрешена, за исключением компьютерных игр

  • разрешена, но только с устного согласия сотрудника ИТ-отдела

Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ

  • Федеральная служба по техническому и экспортному контролю (ФСТЭК)

  • Министерство внутренних дел (МВД)

  • Федеральная служба по военно-техническому сотрудничеству (ФСВТС)

  • Федеральная служба безопасности (ФСБ)

  • Федеральная служба охраны (ФСО)

Доступ – это …

  • имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их

  • правильность и полноту

  • защита информационных активов с использованием технологий и процессов, а также за счет обучения

  • умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей

  • возможности работать с ней

  • процесс проверки учетных данных пользователя, компьютерного процесса или устройства

  • процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и

  • сведения к минимуму влияния изменений

  • защита информационных активов с использованием технологий и процессов, а также за счет обучения

Защита информации встроенными методами прикладных программ может осуществляется в направлении …

  • аудита

  • борьбы с макровирусами

  • криптографического закрытия

  • разграничения доступа к данным

  • симметричных криптографических преобразований

Идентификация субъекта – это …

  • проверка подлинности субъекта с данным идентификатором

  • установление того, является ли субъект именно тем, кем он себя объявил

  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

  • процедура распознавания субъекта по его идентификатору

  • установление лиц или процессов, осуществляющих несанкционированного доступа к информации

Информационная безопасность, по законодательству РФ, – это …

  • методологический подход к обеспечению безопасности

  • маркетинг

  • состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

  • свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

  • состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

Информация – это …

  • сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

  • совокупность знаний, накопленная человечеством

  • совокупность принципов, методов и форм управления

  • совокупность рефлексий между идеей и материей на макро- и микроуровнях

К атакам, основанным на методах обратной социотехники, относят …

  • кражу учетных данных

  • кражу информации

  • загрузку вредоносного программного обеспечения (ПО)

  • загрузку ПО злоумышленника

  • текущий доступ к сети сотрудника, работающего дома

  • доступ в офисное здание компании без сопровождения

  • доступ в офис сотрудника компании

  • взлом пароля пользователя

К основным видам систем обнаружения вторжений относятся … системы

  • сетевые

  • хостовые

  • гибридные

  • локальные

  • межсетевые

К основным видам систем обнаружения вторжений относятся… системы

  • активные и пассивные

  • межсетевые и локальные

  • синхронные и асинхронные

К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

  • затруднение нелегального копирования и распространения программного обеспечения (ПО)

  • защиту прав пользователя на приобретенное ПО

  • замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации

  • большую трудоемкость реализации системы защиты.

  • повышение системных требований из-за защиты (наличие накопителя)

  • снижение отказоустойчивости ПО

  • несовместимость защиты и аппаратуры пользователя (накопитель, контроллер)

  • то, что на время работы ПО занимается накопитель

  • угрозу кражи защищенного носителя

К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …

  • затруднение нелегального копирования и распространения программного обеспечения (ПО)

  • защиту прав пользователя на приобретенное ПО

  • большую трудоемкость реализации системы защиты

  • замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации

  • повышение системных требований из-за защиты (наличие накопителя)

  • снижение отказоустойчивости ПО

  • несовместимость защиты и аппаратуры пользователя (накопитель, контроллер)

  • то, что на время работы ПО занимается накопитель

К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …

  • конфиденциальность информации

  • защищенность от проникновения

  • спецификацию функций безопасности

  • закрытость информации

  • целостность информации

  • цели безопасности

Компьютеры – это …

  • контролеры, ограничивающие доступ в здания компании и к корпоративным ресурсам

  • хранилища деловой информации (учетных записей, почтовой корреспонденции и т.д.)

  • устройства, на которых запускаются программы

  • серверы и клиентские системы, используемые в организации

  • сеть, посредством которой взаимодействуют корпоративные системы

  • граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских

  • организаций, возможно, входящие в экстрасеть

Менеджер по безопасности на объекте – это …

  • руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом

  • руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований

  • технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций

  • член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте

  • руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

На компьютерах может применяться локальная политика безопасности …

  • аудита

  • подстановки

  • гаммирования

  • симметричных криптографических преобразований

Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …

  • аудита

  • борьбы с макровирусами

  • криптографического закрытия

  • разграничения доступа к данным

Неверно, что к источникам угроз информационной безопасности относятся …

  • человеческий фактор

  • правовые аспекты функционирования ис

  • стихийные бедствия

  • аппаратные сбои

  • ошибки проектирования и разработки ис

Неверно, что к модулям антивируса относится …

  • сканер файлов по сигнатурам

  • средство обновления программных модулей и баз сигнатур

  • модуль перехвата нажатия клавиш

  • монитор (перехватчик и анализатор запускаемых процессов)

Неверно.. что к основным разновидностям вредоносного воздействия на систему относится …

  • вывод из строя

  • удаление системы

  • создание помех в работе

  • инициирование ложных действий

  • модификация выполняемых функций

Одно из основных средств проникновения вирусов в компьютер – …

  • съемные диски

  • игровые программы

  • копирование файлов

По методу установки выделяют такие системы защиты программного обеспечения (ПО), как …

  • системы, устанавливаемые на скомпилированные модули ПО

  • системы, встраиваемые в исходный код ПО до компиляции

  • комбинированные системы

  • системы, использующие шифрование защищаемого ПО

  • системы, использующие сложные логические механизмы

Под доступностью информации понимается …

  • возможность за приемлемое время получить требуемую информационную услугу

  • защита от несанкционированного доступа к информации

  • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

Под конфиденциальностью информации понимается …

  • защита от несанкционированного доступа к информации

  • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

  • возможность за приемлемое время получить требуемую информационную услугу

Под локальной безопасностью информационной системы подразумевается …

  • запрет на использование посторонних информационных продуктов, на обновление антивирусных баз

  • ограничение локального рабочего места пользователя от рабочих мест других сотрудников с помощью перегородок

  • установка минимальной оперативной памяти для невозможности осуществления пользователем взлома системы

Под физической безопасностью информационной системы подразумевается …

  • ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных

  • запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение

  • подключения к информационной системе «из вне»

Под целостностью информации понимается …

  • возможность за приемлемое время получить требуемую информационную услугу

  • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

  • защита от несанкционированного доступа к информации

Пользователь, (потребитель) информации – это …

  • пользователь, использующий совокупность программно-технических средств

  • субъект, пользующийся информацией, в соответствии с регламентом доступа

  • владелец фирмы или предприятия

  • фирма – разработчик программного продукта, которая занимается ее дистрибьюцией

Право доступа к информации – это …

  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

  • лицо или процесс, осуществляющие несанкционированного доступа к информации

  • возможность доступа к информации, не нарушающая установленные правила разграничения доступа

  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

  • нарушение установленных правил разграничения доступа

Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. — это…

  • фишинг

При использовании алгоритмов компрессии данных …

  • имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые

  • циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.

  • создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы

  • программа упаковывается, а затем распаковывается по мере выполнения

  • программа шифруется, а затем расшифровывается по мере выполнения

При использовании алгоритмов шифрования данных …

  • имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода поразным областям оперативного запоминающего устройства (ОЗУ) и т.п.

  • создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы

  • программа упаковывается, а затем распаковывается по мере выполнения

  • программа шифруется, а затем расшифровывается по мере выполнения

Проверка подлинности – это …

  • имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их

  • правильность и полноту

  • защита информационных активов с использованием технологий и процессов, а также за счет обучения

  • процесс проверки учетных данных пользователя, компьютерного процесса или устройства

  • процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным,

  • службам или функциям

  • процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и

  • сведения к минимуму влияния изменений

  • защита информационных активов с использованием технологий и процессов, а также за счет обучения

Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – это …

  • системные утилиты и системные редакторы

  • средства защиты, системные утилиты

  • средства разработки, утилиты

  • средства защиты

Программы keylogger используются для …

  • удаления вирусов

  • сбора информации, вводимой с клавиатуры

  • удаления программ-шпионов

  • контроля за состоянием центрального процессора

Санкционированный доступ к информации – это …

  • доступ к информации, не нарушающий установленные правила разграничения доступа

  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

  • лицо или процесс, осуществляющие несанкционированного доступа к информации

  • нарушение установленных правил разграничения доступа

  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …

  • инфраструктуры промышленных предприятий

  • компьютерные и коммуникационные системы

  • система разграничения доступа

  • биометрические системы

Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить …

  • метод установки ПО

  • используемые механизмы защиты ПО

  • принцип функционирования ПО

  • установку систем на скомпилированные модули ПО

  • встраивание систем в исходный код ПО до компиляции

Утилиты скрытого управления позволяют …

  • запускать и уничтожать файлы

  • запускать операционную систему

  • разрушать жесткий диск

Утилиты скрытого управления позволяют …

  • запускать операционную систему

  • запускать и уничтожать файлы

  • разрушать жесткий диск

  • выводить сообщения

  • стирать информацию


написать администратору сайта