ответы на Основные составляющие информационной безопасности. Ответы на тест Петров Анатолий Александрович З-БА-ИТСС-18. Петров Анатолий Александрович збаитсс18
Скачать 17.78 Kb.
|
Петров Анатолий Александрович З-БА-ИТСС-18 Вопрос 1. Основные составляющие информационной безопасности: конфиденциальность, индивидуальность, доступность. шифровальность, целостность, работоспособность. конфиденциальность, целостность, доступность. Вопрос 2. Защита информации – это… комплекс мероприятий, направленных на защиту активов; комплекс мероприятий, направленных на обеспечение информационной безопасности. комплекс мероприятий, направленных на обеспечение работоспособности систем. Вопрос 3. Доступность – это… возможность за приемлемое время получить требуемую информационную услугу; актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения; это защита от несанкционированного доступа к информации. Вопрос 4. Угроза – это…. потенциальная возможность определенным образом нарушить информационную безопасность; атака на информационные активы; реализованная атакой уязвимость. Вопрос 5. Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется... окном безопасности; окном опасности; окном атаки. Вопрос 6. С точки зрения размера ущерба непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы являются: обычными угрозами доступности; самыми безопасными и редкими угрозами доступности; самыми опасными и частыми угрозами доступности. Вопрос 7. Основными источниками внутренних отказов НЕ является: отступление (случайное или умышленное) от установленных правил эксплуатации; выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.); ошибки при (пере)конфигурировании системы; атака спецслужб вражеских государств; отказы программного и аппаратного обеспечения; разрушение данных; разрушение или повреждение аппаратуры. Вопрос 8. Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывшие. Как правило, они стремятся нанести вред организации - "обидчику", например: испортить оборудование, встроить логическую бомбу, которая со временем разрушит программы и/или данные, удалить данные; произвести атаку на информационные активы, внедрить закладные устройства на стадии ремонта оборудования сторонней организацией; осуществить несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т. п.) Вопрос 9. SYN-наводнение – это: Ping-пакеты с подделанным адресом источника, отправленные по широковещательному адресу, доставляются всем хостам сети, что вызывает шквал ответов на указанную в качестве источника машину жертвы - ICMP ECHO REPLY; попытка переполнить таблицу "полуоткрытых" TCP-соединений сервера (установление соединений начинается, но не заканчивается); атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Вопрос 10. Что НЕ является гранью вредоносного программного обеспечения: вредоносная функция; способ распространения; алгоритм действия; внешнее представление. |