Главная страница

Аудит информационной безопасности. Ответ процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы


Скачать 452.69 Kb.
НазваниеОтвет процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
АнкорАудит информационной безопасности
Дата13.01.2022
Размер452.69 Kb.
Формат файлаpdf
Имя файлаАудит информационной безопасности.pdf
ТипЗакон
#329998

А
Авторизация субъекта – это …
Ответ: процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
Аутентификация субъекта – это …
Ответ: проверка подлинности субъекта с данным идентификатором
Анализ рисков включает в себя …
Ответ: мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах
Ответ: не могут
Активный аудит – это…
Ответ: исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий). Зачастую компании-поставщики услуг активного аудита именуют его инструментальным анализом защищенности, чтобы отделить данный вид аудита от других.
Аудит информационной безопасности – это…
Ответ: проверка способности успешно противостоять угрозам, (независимая оценка текущего состояния системы информационной безопасности)
Администратор по безопасности- это
Ответ: руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
Антивирусное программное обеспечение – это …
Ответ: приложения, которые осуществляют поиск вирусов, червей и других вредоносных программ и предпринимают при их обнаружении соответствующие меры
Атака – это …
Ответ: умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней

В
В европейских критериях безопасности ITSEC установлено … классов безопасности
Ответ: 10 (десять)
Внутренняя сеть – это …
Ответ: сеть, посредством которой взаимодействуют корпоративные системы
В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
Ответ: запрещена
В системное программное обеспечение входят:
Ответ: операционные системы
В «концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются
Ответ: разграничения доступа
Вид информации с ограниченным доступом: «…»
Ответ: коммерческая тайна
Вирусные программы принято делить по …
Ответ: деструктивным возможностям
Вирусные программы принято делить по …
Ответ: + способу заражения
+среде обитания вируса
+ особенности алгоритма вируса
Вид информации с ограниченным доступом: «…»
Ответ: + государственная тайна
+ служебная тайна
+профессиональная тайна
+персональные данные
В программном обеспечении вычислительных систем принято выделять …
Ответ: + специальное программное обеспечение
+ общее (системное)
программное обеспечение

Выделяют защиту информации
Ответ: +От физических лиц
+От несанкционированного доступа
+От утечки побочных электромагнитных излучений
В состав европейских критериев ITSEC по информационной безопасности входит …
Ответ: +конфиденциальность информации
+спецификация функций безопасности
+целостность информации
+цели безопасности
В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
Ответ: +руководители
+служащие охранных агентств
+служащие органов государственной власти
В ряду уровней доступа к информации с точки зрения законодательства
(права) выделяют уровень «…»
+открытый доступ
+ограниченный доступ
+без ограничения права доступа
+наносящий вред при распространении
+интеллектуальная собственность
Д
Деятельностью по сертификации шифровальных средств на территории
РФ занимается …
Ответ: ФСБ
Доступ – это …
Ответ: имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту

Е
Европейские критерии безопасности ITSEC устанавливают … классов безопасности
Ответ: 10
З
Защита информации встроенными методами прикладных программ может осуществляется в направлении …
Ответ: + аудита
+ борьба с макровирусами
+ разграничение доступа к данным
Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы …
Ответ: +запросить информацию (как правило, выдавая себя за легального пользователя), обеспечивающую доступ к самой телефонной системе или позволяющую получить удаленный доступ к компьютерным системам
+получить возможность совершать бесплатные телефонные звонки
+получить доступ к коммуникационной сети
И
Инструментальные программные средства – это
Ответ: орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО
Информационная сфера – это …
Ответ: совокупность информации и субъектов, осуществляющих сбор, формирование, распространение и использование информации
Информационная безопасность, по законодательству РФ, – это …
Ответ: состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
Идентификация субъекта – это …
Ответ: процедура распознавания субъекта по его идентификатору

Информация – это …
Ответ: сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
Информация может быть защищена от
Ответ: + физического лица
+ несанкционированного доступа
+ утечки побочных электромагнитных излучений
К
К основным видам систем обнаружения вторжений относятся … системы
Ответ: активные и пассивные
Куратор по безопасности- это
Ответ: руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
К основным видам систем обнаружения вторжений относятся … системы
Ответ: +сетевые
+хостовые
+гибридные
К основным разновидностям вредоносного воздействия на систему относится
Ответ: + вывод из строя
+ создание помех в работе
+ инициирование ложных действий
+модификация выполняемых функций
К техническим мерам компьютерной безопасности можно отнести …
Ответ: +защиту от несанкционированного доступа к системе
+ защиту от хищений, диверсий и саботажа
+ резервное электропитание
+ установку замков

К техническим мерам компьютерной безопасности можно отнести …
Ответ: +резервное копирование резервирование важных подсистем
+ обнаружение утечек воды
+оборудование систем пожаротушения
+установку оборудования сигнализации
К правовым мерам компьютерной безопасности можно отнести …
Ответ: +защиту авторских прав
+соответствие гражданскому законодательству
К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
Ответ: +конфиденциальность информации
+спецификация функций безопасности
+целостность информации
+цели безопасности
К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
Ответ: + аудита
+ борьба с макровирусами
+ разграничение доступа к данным
К видам информации с ограниченным доступом относится …
Ответ: +коммерческая тайна
+государственная тайна
+ служебная тайна
+профессиональная тайна
+персональные данные
К организационным мерам компьютерной безопасности можно отнести …
Ответ: +тщательный подбор персонала
+организацию обслуживания объекта
+выбор места расположения объекта

К организационным мерам компьютерной безопасности можно отнести …
Ответ: +охрану объекта
+тщательный подбор персонала
+план восстановления работоспособности объекта
+организацию обслуживания объекта
К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
Ответ: +замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации
+большую трудоемкость реализации системы защиты.
+повышение системных требований из-за защиты (наличие накопителя)
+снижение отказоустойчивости ПО
+несовместимость защиты и аппаратуры пользователя (накопитель, контроллер)
+то, что на время работы ПО занимается накопитель
+угрозу кражи защищенного носителя
К антивирусным программам относятся …
Ответ: +программы-сканеры +программы-вакцины +программы-доктора
+ программы-ревизоры +программы-сторожа
К атакам, основанным на методах социотехники, относят …
Ответ: +сетевые атаки
+телефонные атаки
+поиск информации в мусоре
+персональные подходы
+обратную социотехнику
К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
Ответ: +затруднение нелегального копирования и распространения программного обеспечения (ПО)
+защиту прав пользователя на приобретенное ПО

М
Менеджер по безопасности на объекте – это
Ответ: член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
Менеджер по информированию персонала о способах обеспечения безопасности – это
Ответ: руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них
Менеджер по безопасности ИТ-систем – это
Ответ: технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций
… можно отнести к правовым мерам компьютерной безопасности
Ответ: +соответствие гражданскому законодательству
+нормы ответственности сотрудников
+защиту авторских прав
…можно отнести к организационным мерам компьютерной безопасности
Ответ: +охрану объекта
+тщательный подбор персонала
+план восстановления работоспособности объекта
+организацию обслуживания объекта
… можно отнести к техническим мерам компьютерной безопасности
Ответ: +защиту от несанкционированного доступа к системе
+ защиту от хищений, диверсий и саботажа
+резервное копирование данных
+ резервное электропитание
+ установку замков

Н
Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
Ответ: не влечет за собой уголовной ответственности
Несанкционированный доступ к информации – это …
Ответ: нарушение установленных правил разграничения доступа
Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
Ответ: криптографического закрытия
Неверно, что к основным целям аудита ИБ относится …
Ответ: регламентация действий пользователя
Неверно, что к источникам угроз информационной безопасности относятся
Ответ: правовые аспекты функционирования ИС
Неверно, что … относят к источникам угроз информационной безопасности
Ответ: правовые аспекты функционирования ИС
Неверно, что к модулям антивируса относится …
Ответ: монитор (перехватчик и анализатор запускаемых процессов)
Неверно, что к основным видам систем обнаружения вторжений относятся … системы
Ответ: локальные
Неверно, что … должны быть доступны в нормальной работе пользователя
Ответ: системные утилиты и системные редакторы
Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …
Ответ: маршрутизация
Неверно, что к видам вредоносного программного обеспечения относится …
Ответ: +отладчик
+ анализатор сетевого трафика (снифер)
+ программы удаленного управления (если отсутствует функция скрытного внедрения)

На компьютерах применяются локальные политики безопасности …
Ответ: + аудита
+ прав пользователей
+ параметров безопасности
Неверно, что к биометрическим данным относится …
Ответ: + адрес прописки+ серия паспорта
О
Обслуживающие (сервисные) программы (утилиты) - это…
Ответ: программы, предназначенные для выполнения различных вспомогательных функций
Одно из основных средств проникновения вирусов в компьютер – …
Ответ: копирование файлов
Оперативно в реальном времени или периодически проводимый анализ накопленной информации – это …
Ответ: аудит
Операционная система цифровой вычислительной системы предназначена для обеспечения …
Ответ: определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг
Основной смысл разграничения прав доступа пользователей – …
Ответ: обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем
Отличительная способность компьютерных вирусов от вредоносного
Ответ: к самовоспроизведению
Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …
Ответ: к самовоспроизведению

П
помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
Ответ:
Программа-шпион
(
Шпионская программа).
Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных – это
Ответ: фишинг
При использовании алгоритмов мутации
Ответ: создаются таблицы соответствия операндов - синонимов и замена их друг на друга при каждом запуске программы по определенной схеме или случайным образом, случайные изменения структуры программы.
При использовании алгоритмов запутывания
Ответ: имеют место хаотические переходы в разные части кода, внедрение ложных процедур «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков
При использовании алгоритмов шифрования данных
Ответ: программа шифруется, а затем расшифровывается по мере выполнения.
При использовании алгоритмов компрессии данных
Ответ: программа упаковывается, а затем распаковывается по мере выполнения.
Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
Ответ: средства разработки, утилиты
Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это
Ответ: аутентификация
Периметр сети – это …
Ответ: граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть
Под физической безопасностью информационной системы подразумевается
Ответ: ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных

Под локальной безопасностью информационной системы подразумевается …
Ответ: запрет использования посторонних информационных продуктов, обновление антивирусных баз
Под конфиденциальностью информации понимается …
Ответ: защита от несанкционированного доступа к информации
Под доступностью информации понимается …
Ответ: возможность за приемлемое время получить требуемую информационную услугу
Под целостностью информации понимается …
Ответ: актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
Право доступа к информации – это …
Ответ: совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
Пользователь, (потребитель) информации – это …
Ответ: субъект, пользующийся информацией в соответствии с регламентом доступа
По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
Ответ: лицензию
Программы keylogger используются для …
Ответ: сбора информации, вводимой с клавиатуры
Программы … относятся к антивирусным программам
Ответ: сканеры, вакцины, доктора, ревизоры, сторожа
По видам различают антивирусные программы …
Ответ: +вакцины +ревизоры +доктора +сканеры +сторожа
По методу установки выделяют такие системы защиты программного обеспечения (ПО), как
Ответ: +системы, устанавливаемые на скомпилированные модули ПО
+системы, встраиваемые в исходный код ПО до компиляции
+комбинированные системы

Программное обеспечение вычислительных систем принято делить на следующие виды:
Отвеет: + специальное программное обеспечение
+ общее (системное) программное обеспечение
Политика доступа к информации – это …
Ответ: +совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
+нарушение установленных правил разграничения доступа
+доступ к информации, не нарушающий установленные правила разграничения доступа, который служат для регламентации права доступа к компонентам системы.
Р
Расставьте этапы аудита ИБ в их логическом порядке:
Ответ: 1. составление и анализ списка рисков
2. оценка уровня защищённости ИБ
3. локализация потенциально опасных мест ИБ
4. разработка рекомендаций по повышению уровня безопасности ИС
С
Средства защиты от несанкционированного доступа к информации, рассматриваемые в «концепции защиты СВТ и АС от НСД к информации» как главные, – это …
Ответ: система разграничения доступа
Современную организацию ЭВМ предложил:
Ответ: Джон фон Нейман (28 декабря 1903 г., -8 февраля 1957 г.).
Санкционированный доступ к информации – это …
Ответ: доступ к информации, не нарушающий установленные правила разграничения доступа
Системы реального времени – это, система обработки данных…
Ответ: в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени
(примером являются системы навигации и управления летательными аппаратами)

Системы оперативной обработки – это, система обработки данных…
Ответ: в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
Системы пакетной обработки - это, система обработки данных…
Ответ: в которых основным требованием является минимизация простоя оборудования при решении поставленных задач
Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
Ответ: организацией, в которой работает гражданин
Сертификат продукта, обеспечивающий информационную безопасность, …
Ответ: подтверждает его качество
Система защиты информации – это …
Ответ: совокупность органов и/или исполнителей, используемая ими техника защиты информации
Супервизорная программа – это…
Ответ: машинная программа, являющаяся обычно частью операционной системы, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными.
Сервисом безопасности, используемым в распределенных системах и сетях, является …
Ответ: +идентификация+ аутентификация+ разграничение доступа
+экранирование и туннелирование
У
Установка лицензионного ПО является ...
Ответ: обязательным критерием информационной безопасности
Утилиты скрытого управления позволяют …
Ответ: + запускать и уничтожать файлы
+копировать файлы
+ перезагружать компьютер

Утилиты скрытого управления позволяют …
Ответ: + запускать и уничтожать файлы
+ выводить сообщения
+ стирать информацию
+ перезагружать компьютер
+запускать и уничтожать файлы
+ принимать и отправлять файлы


написать администратору сайта