Безопасность клиентских операционных систем. Безопасность клиентских операционных систем «Синергия» лучшая оц. Ответ процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
Скачать 324.63 Kb.
|
А Авторизация субъекта – это … Ответ: процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы Аутентификация субъекта – это … Ответ: проверка подлинности субъекта с данным идентификатором Анализ рисков включает в себя … Ответ: мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах Ответ: не могут Активный аудит – это… Ответ: исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий). Зачастую компании-поставщики услуг активного аудита именуют его инструментальным анализом защищенности, чтобы отделить данный вид аудита от других. Аудит информационной безопасности – это… Ответ: проверка способности успешно противостоять угрозам, (независимая оценка текущего состояния системы информационной безопасности) В В европейских критериях безопасности ITSEC установлено … классов безопасности Ответ: 10 (десять) В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … Ответ: запрещена В системное программное обеспечение входят: Ответ: операционные системы В «концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются Ответ: разграничения доступа Вид информации с ограниченным доступом: «…» Ответ: коммерческая тайна Вирусные программы принято делить по … Ответ: деструктивным возможностям Вирусные программы принято делить по … Ответ: + способу заражения +среде обитания вируса + особенности алгоритма вируса Вид информации с ограниченным доступом: «…» Ответ: + государственная тайна + служебная тайна +профессиональная тайна +персональные данные Выделяют защиту информации Ответ: +От физических лиц +От несанкционированного доступа +От утечки побочных электромагнитных излучений В программном обеспечении вычислительных систем принято выделять … Ответ: + специальное программное обеспечение + общее (системное) программное обеспечение В состав европейских критериев ITSEC по информационной безопасности входит … Ответ: +конфиденциальность информации +спецификация функций безопасности +целостность информации +цели безопасности В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут … Ответ: +руководители +служащие охранных агентств +служащие органов государственной власти В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «…» +открытый доступ +ограниченный доступ +без ограничения права доступа +наносящий вред при распространении +интеллектуальная собственность Д Деятельностью по сертификации шифровальных средств на территории РФ занимается … Ответ: ФСБ Е Европейские критерии безопасности ITSEC устанавливают … классов безопасности Ответ: 10 И Инструментальные программные средства – это Ответ: орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО Информационная сфера – это … Ответ: совокупность информации и субъектов, осуществляющих сбор, формирование, распространение и использование информации Идентификация субъекта – это … Ответ: процедура распознавания субъекта по его идентификатору Информационная безопасность, по законодательству РФ, – это … Ответ: состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства Информация – это … Ответ: сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления Информация может быть защищена от Ответ: + физического лица + несанкционированного доступа + утечки побочных электромагнитных излучений К К основным видам систем обнаружения вторжений относятся … системы Ответ: активные и пассивные К основным видам систем обнаружения вторжений относятся … системы Ответ: +сетевые +хостовые +гибридные К основным разновидностям вредоносного воздействия на систему относится Ответ: + вывод из строя + создание помех в работе + инициирование ложных действий +модификация выполняемых функций К техническим мерам компьютерной безопасности можно отнести … Ответ: +защиту от несанкционированного доступа к системе + защиту от хищений, диверсий и саботажа + резервное электропитание + установку замков К организационным мерам компьютерной безопасности можно отнести … Ответ: +охрану объекта +тщательный подбор персонала +план восстановления работоспособности объекта +организацию обслуживания объекта К организационным мерам компьютерной безопасности можно отнести … Ответ: +тщательный подбор персонала +организацию обслуживания объекта +выбор места расположения объекта К правовым мерам компьютерной безопасности можно отнести … Ответ: +защиту авторских прав +соответствие гражданскому законодательству К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят … Ответ: +конфиденциальность информации +спецификация функций безопасности +целостность информации +цели безопасности К видам информации с ограниченным доступом относится … Ответ: + государственная тайна + служебная тайна +профессиональная тайна +персональные данные К техническим мерам компьютерной безопасности можно отнести … Ответ: +резервное копирование резервирование важных подсистем + обнаружение утечек воды +оборудование систем пожаротушения +установку оборудования сигнализации К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится … Ответ: + аудита + борьба с макровирусами + разграничение доступа к данным К антивирусным программам относятся … Ответ: +программы-сканеры +программы-вакцины +программы-доктора + программы-ревизоры +программы-сторожа Н Несанкционированный доступ к информации – это … Ответ: нарушение установленных правил разграничения доступа Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении … Ответ: криптографического закрытия Неверно, что к основным целям аудита ИБ относится … Ответ: регламентация действий пользователя Неверно, что к источникам угроз информационной безопасности относятся Ответ: правовые аспекты функционирования ИС Неверно, что … относят к источникам угроз информационной безопасности Ответ: правовые аспекты функционирования ИС Неверно, что к модулям антивируса относится … Ответ: монитор (перехватчик и анализатор запускаемых процессов) Неверно, что к основным видам систем обнаружения вторжений относятся … системы Ответ: локальные Неверно, что … должны быть доступны в нормальной работе пользователя Ответ: средства разработки, утилиты Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится … Ответ: маршрутизация Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) … Ответ: влечет уголовную ответственность и наложение административного штрафа Неверно, что к биометрическим данным относится … Ответ: + адрес прописки+ серия паспорта Неверно, что к видам вредоносного программного обеспечения относится … Ответ: +отладчик + анализатор сетевого трафика (снифер) + программы удаленного управления (если отсутствует функция скрытного внедрения) На компьютерах применяются локальные политики безопасности … Ответ: + аудита + прав пользователей + параметров безопасности О Обслуживающие (сервисные) программы (утилиты) - это… Ответ: программы, предназначенные для выполнения различных вспомогательных функций Операционная система цифровой вычислительной системы предназначена для обеспечения … Ответ: определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг Основной смысл разграничения прав доступа пользователей – … Ответ: обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем Одно из основных средств проникновения вирусов в компьютер – … Ответ: копирование файлов Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это … Ответ: аудит Отличительная способность компьютерных вирусов от вредоносного Ответ: к самовоспроизведению Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность … Ответ: к самовоспроизведению П помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения Ответ: Шпионская программа (Программа-шпион). Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это Ответ: фишинг Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – … Ответ: средства разработки, утилиты Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это Ответ: аутентификация Под физической безопасностью информационной системы подразумевается Ответ: ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных Под локальной безопасностью информационной системы подразумевается Ответ: запрет использования посторонних информационных продуктов, обновление антивирусных баз Под конфиденциальностью информации понимается … Ответ: защита от несанкционированного доступа к информации Под доступностью информации понимается … Ответ: возможность за приемлемое время получить требуемую информационную услугу Под целостностью информации понимается … Ответ: актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения Право доступа к информации – это … Ответ: совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям Пользователь, (потребитель) информации – это … Ответ: субъект, пользующийся информацией, в соответствии с регламентом доступа По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее … Ответ: лицензию Программы keylogger используются для … Ответ: сбора информации, вводимой с клавиатуры Программы … относятся к антивирусным программам Ответ: сканеры, вакцины, доктора, ревизоры, сторожа По видам различают антивирусные программы … Ответ: +вакцины +ревизоры +доктора +сканеры +сторожа Программное обеспечение вычислительных систем принято делить на следующие виды: Отвеет: + специальное программное обеспечение + общее (системное) программное обеспечение Политика доступа к информации – это … Ответ: +совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям +нарушение установленных правил разграничения доступа +доступ к информации, не нарушающий установленные правила разграничения доступа, который служат для регламентации права доступа к компонентам системы. Р Расставьте этапы аудита ИБ в их логическом порядке: Ответ: 1. составление и анализ списка рисков 2. оценка уровня защищённости ИБ 3. локализация потенциально опасных мест ИБ 4. разработка рекомендаций по повышению уровня безопасности ИС С Средства защиты от несанкционированного доступа к информации, рассматриваемые в «концепции защиты СВТ и АС от НСД к информации» как главные, – это … Ответ: система разграничения доступа Современную организацию ЭВМ предложил: Ответ: Джон фон Нейман (28 декабря 1903 г., -8 февраля 1957 г.). Санкционированный доступ к информации – это … Ответ: доступ к информации, не нарушающий установленные правила разграничения доступа Сведения, которые не могут составлять служебную или коммерческую тайну, определяются … Ответ: организацией, в которой работает гражданин Сертификат продукта, обеспечивающий информационную безопасность, … Ответ: подтверждает его качество Система защиты информации – это … Ответ: совокупность органов и/или исполнителей, используемая ими техника защиты информации Системы оперативной обработки – это, система обработки данных… Ответ: в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания Системы пакетной обработки - это, система обработки данных… Ответ: в которых основным требованием является минимизация простоя оборудования при решении поставленных задач Системы реального времени – это, система обработки данных… Ответ: в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами) Супервизорная программа – это… Ответ: машинная программа, являющаяся обычно частью операционной системы, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными. Сервисом безопасности, используемым в распределенных системах и сетях, является … Ответ: +идентификация +аутентификация +разграничение доступа +экранирование и туннелирование У Установка лицензионного ПО является ... Ответ: обязательным критерием информационной безопасности Утилиты скрытого управления позволяют … Ответ: + запускать и уничтожать файлы + выводить сообщения + стирать информацию + перезагружать компьютер +запускать и уничтожать файлы + принимать и отправлять файлы Утилиты скрытого управления позволяют … Ответ: + запускать и уничтожать файлы +копировать файлы + перезагружать компьютер |