Аудит информационной безопасности. Ответ процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
Скачать 452.69 Kb.
|
А Авторизация субъекта – это … Ответ: процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы Аутентификация субъекта – это … Ответ: проверка подлинности субъекта с данным идентификатором Анализ рисков включает в себя … Ответ: мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах Ответ: не могут Активный аудит – это… Ответ: исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий). Зачастую компании-поставщики услуг активного аудита именуют его инструментальным анализом защищенности, чтобы отделить данный вид аудита от других. Аудит информационной безопасности – это… Ответ: проверка способности успешно противостоять угрозам, (независимая оценка текущего состояния системы информационной безопасности) Администратор по безопасности- это Ответ: руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований Антивирусное программное обеспечение – это … Ответ: приложения, которые осуществляют поиск вирусов, червей и других вредоносных программ и предпринимают при их обнаружении соответствующие меры Атака – это … Ответ: умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней В В европейских критериях безопасности ITSEC установлено … классов безопасности Ответ: 10 (десять) Внутренняя сеть – это … Ответ: сеть, посредством которой взаимодействуют корпоративные системы В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … Ответ: запрещена В системное программное обеспечение входят: Ответ: операционные системы В «концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются Ответ: разграничения доступа Вид информации с ограниченным доступом: «…» Ответ: коммерческая тайна Вирусные программы принято делить по … Ответ: деструктивным возможностям Вирусные программы принято делить по … Ответ: + способу заражения +среде обитания вируса + особенности алгоритма вируса Вид информации с ограниченным доступом: «…» Ответ: + государственная тайна + служебная тайна +профессиональная тайна +персональные данные В программном обеспечении вычислительных систем принято выделять … Ответ: + специальное программное обеспечение + общее (системное) программное обеспечение Выделяют защиту информации Ответ: +От физических лиц +От несанкционированного доступа +От утечки побочных электромагнитных излучений В состав европейских критериев ITSEC по информационной безопасности входит … Ответ: +конфиденциальность информации +спецификация функций безопасности +целостность информации +цели безопасности В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут … Ответ: +руководители +служащие охранных агентств +служащие органов государственной власти В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «…» +открытый доступ +ограниченный доступ +без ограничения права доступа +наносящий вред при распространении +интеллектуальная собственность Д Деятельностью по сертификации шифровальных средств на территории РФ занимается … Ответ: ФСБ Доступ – это … Ответ: имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту Е Европейские критерии безопасности ITSEC устанавливают … классов безопасности Ответ: 10 З Защита информации встроенными методами прикладных программ может осуществляется в направлении … Ответ: + аудита + борьба с макровирусами + разграничение доступа к данным Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы … Ответ: +запросить информацию (как правило, выдавая себя за легального пользователя), обеспечивающую доступ к самой телефонной системе или позволяющую получить удаленный доступ к компьютерным системам +получить возможность совершать бесплатные телефонные звонки +получить доступ к коммуникационной сети И Инструментальные программные средства – это Ответ: орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО Информационная сфера – это … Ответ: совокупность информации и субъектов, осуществляющих сбор, формирование, распространение и использование информации Информационная безопасность, по законодательству РФ, – это … Ответ: состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства Идентификация субъекта – это … Ответ: процедура распознавания субъекта по его идентификатору Информация – это … Ответ: сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления Информация может быть защищена от Ответ: + физического лица + несанкционированного доступа + утечки побочных электромагнитных излучений К К основным видам систем обнаружения вторжений относятся … системы Ответ: активные и пассивные Куратор по безопасности- это Ответ: руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом К основным видам систем обнаружения вторжений относятся … системы Ответ: +сетевые +хостовые +гибридные К основным разновидностям вредоносного воздействия на систему относится Ответ: + вывод из строя + создание помех в работе + инициирование ложных действий +модификация выполняемых функций К техническим мерам компьютерной безопасности можно отнести … Ответ: +защиту от несанкционированного доступа к системе + защиту от хищений, диверсий и саботажа + резервное электропитание + установку замков К техническим мерам компьютерной безопасности можно отнести … Ответ: +резервное копирование резервирование важных подсистем + обнаружение утечек воды +оборудование систем пожаротушения +установку оборудования сигнализации К правовым мерам компьютерной безопасности можно отнести … Ответ: +защиту авторских прав +соответствие гражданскому законодательству К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят … Ответ: +конфиденциальность информации +спецификация функций безопасности +целостность информации +цели безопасности К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится … Ответ: + аудита + борьба с макровирусами + разграничение доступа к данным К видам информации с ограниченным доступом относится … Ответ: +коммерческая тайна +государственная тайна + служебная тайна +профессиональная тайна +персональные данные К организационным мерам компьютерной безопасности можно отнести … Ответ: +тщательный подбор персонала +организацию обслуживания объекта +выбор места расположения объекта К организационным мерам компьютерной безопасности можно отнести … Ответ: +охрану объекта +тщательный подбор персонала +план восстановления работоспособности объекта +организацию обслуживания объекта К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят … Ответ: +замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации +большую трудоемкость реализации системы защиты. +повышение системных требований из-за защиты (наличие накопителя) +снижение отказоустойчивости ПО +несовместимость защиты и аппаратуры пользователя (накопитель, контроллер) +то, что на время работы ПО занимается накопитель +угрозу кражи защищенного носителя К антивирусным программам относятся … Ответ: +программы-сканеры +программы-вакцины +программы-доктора + программы-ревизоры +программы-сторожа К атакам, основанным на методах социотехники, относят … Ответ: +сетевые атаки +телефонные атаки +поиск информации в мусоре +персональные подходы +обратную социотехнику К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят … Ответ: +затруднение нелегального копирования и распространения программного обеспечения (ПО) +защиту прав пользователя на приобретенное ПО М Менеджер по безопасности на объекте – это Ответ: член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте Менеджер по информированию персонала о способах обеспечения безопасности – это Ответ: руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них Менеджер по безопасности ИТ-систем – это Ответ: технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций … можно отнести к правовым мерам компьютерной безопасности Ответ: +соответствие гражданскому законодательству +нормы ответственности сотрудников +защиту авторских прав …можно отнести к организационным мерам компьютерной безопасности Ответ: +охрану объекта +тщательный подбор персонала +план восстановления работоспособности объекта +организацию обслуживания объекта … можно отнести к техническим мерам компьютерной безопасности Ответ: +защиту от несанкционированного доступа к системе + защиту от хищений, диверсий и саботажа +резервное копирование данных + резервное электропитание + установку замков Н Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) … Ответ: не влечет за собой уголовной ответственности Несанкционированный доступ к информации – это … Ответ: нарушение установленных правил разграничения доступа Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении … Ответ: криптографического закрытия Неверно, что к основным целям аудита ИБ относится … Ответ: регламентация действий пользователя Неверно, что к источникам угроз информационной безопасности относятся Ответ: правовые аспекты функционирования ИС Неверно, что … относят к источникам угроз информационной безопасности Ответ: правовые аспекты функционирования ИС Неверно, что к модулям антивируса относится … Ответ: монитор (перехватчик и анализатор запускаемых процессов) Неверно, что к основным видам систем обнаружения вторжений относятся … системы Ответ: локальные Неверно, что … должны быть доступны в нормальной работе пользователя Ответ: системные утилиты и системные редакторы Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится … Ответ: маршрутизация Неверно, что к видам вредоносного программного обеспечения относится … Ответ: +отладчик + анализатор сетевого трафика (снифер) + программы удаленного управления (если отсутствует функция скрытного внедрения) На компьютерах применяются локальные политики безопасности … Ответ: + аудита + прав пользователей + параметров безопасности Неверно, что к биометрическим данным относится … Ответ: + адрес прописки+ серия паспорта О Обслуживающие (сервисные) программы (утилиты) - это… Ответ: программы, предназначенные для выполнения различных вспомогательных функций Одно из основных средств проникновения вирусов в компьютер – … Ответ: копирование файлов Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это … Ответ: аудит Операционная система цифровой вычислительной системы предназначена для обеспечения … Ответ: определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг Основной смысл разграничения прав доступа пользователей – … Ответ: обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем Отличительная способность компьютерных вирусов от вредоносного Ответ: к самовоспроизведению Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность … Ответ: к самовоспроизведению П помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения Ответ: Программа-шпион ( Шпионская программа). Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это Ответ: фишинг При использовании алгоритмов мутации Ответ: создаются таблицы соответствия операндов - синонимов и замена их друг на друга при каждом запуске программы по определенной схеме или случайным образом, случайные изменения структуры программы. При использовании алгоритмов запутывания Ответ: имеют место хаотические переходы в разные части кода, внедрение ложных процедур «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков При использовании алгоритмов шифрования данных Ответ: программа шифруется, а затем расшифровывается по мере выполнения. При использовании алгоритмов компрессии данных Ответ: программа упаковывается, а затем распаковывается по мере выполнения. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – … Ответ: средства разработки, утилиты Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это Ответ: аутентификация Периметр сети – это … Ответ: граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть Под физической безопасностью информационной системы подразумевается Ответ: ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных Под локальной безопасностью информационной системы подразумевается … Ответ: запрет использования посторонних информационных продуктов, обновление антивирусных баз Под конфиденциальностью информации понимается … Ответ: защита от несанкционированного доступа к информации Под доступностью информации понимается … Ответ: возможность за приемлемое время получить требуемую информационную услугу Под целостностью информации понимается … Ответ: актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения Право доступа к информации – это … Ответ: совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям Пользователь, (потребитель) информации – это … Ответ: субъект, пользующийся информацией в соответствии с регламентом доступа По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее … Ответ: лицензию Программы keylogger используются для … Ответ: сбора информации, вводимой с клавиатуры Программы … относятся к антивирусным программам Ответ: сканеры, вакцины, доктора, ревизоры, сторожа По видам различают антивирусные программы … Ответ: +вакцины +ревизоры +доктора +сканеры +сторожа По методу установки выделяют такие системы защиты программного обеспечения (ПО), как Ответ: +системы, устанавливаемые на скомпилированные модули ПО +системы, встраиваемые в исходный код ПО до компиляции +комбинированные системы Программное обеспечение вычислительных систем принято делить на следующие виды: Отвеет: + специальное программное обеспечение + общее (системное) программное обеспечение Политика доступа к информации – это … Ответ: +совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям +нарушение установленных правил разграничения доступа +доступ к информации, не нарушающий установленные правила разграничения доступа, который служат для регламентации права доступа к компонентам системы. Р Расставьте этапы аудита ИБ в их логическом порядке: Ответ: 1. составление и анализ списка рисков 2. оценка уровня защищённости ИБ 3. локализация потенциально опасных мест ИБ 4. разработка рекомендаций по повышению уровня безопасности ИС С Средства защиты от несанкционированного доступа к информации, рассматриваемые в «концепции защиты СВТ и АС от НСД к информации» как главные, – это … Ответ: система разграничения доступа Современную организацию ЭВМ предложил: Ответ: Джон фон Нейман (28 декабря 1903 г., -8 февраля 1957 г.). Санкционированный доступ к информации – это … Ответ: доступ к информации, не нарушающий установленные правила разграничения доступа Системы реального времени – это, система обработки данных… Ответ: в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами) Системы оперативной обработки – это, система обработки данных… Ответ: в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания Системы пакетной обработки - это, система обработки данных… Ответ: в которых основным требованием является минимизация простоя оборудования при решении поставленных задач Сведения, которые не могут составлять служебную или коммерческую тайну, определяются … Ответ: организацией, в которой работает гражданин Сертификат продукта, обеспечивающий информационную безопасность, … Ответ: подтверждает его качество Система защиты информации – это … Ответ: совокупность органов и/или исполнителей, используемая ими техника защиты информации Супервизорная программа – это… Ответ: машинная программа, являющаяся обычно частью операционной системы, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными. Сервисом безопасности, используемым в распределенных системах и сетях, является … Ответ: +идентификация+ аутентификация+ разграничение доступа +экранирование и туннелирование У Установка лицензионного ПО является ... Ответ: обязательным критерием информационной безопасности Утилиты скрытого управления позволяют … Ответ: + запускать и уничтожать файлы +копировать файлы + перезагружать компьютер Утилиты скрытого управления позволяют … Ответ: + запускать и уничтожать файлы + выводить сообщения + стирать информацию + перезагружать компьютер +запускать и уничтожать файлы + принимать и отправлять файлы |