Главная страница

ответы на Основные составляющие информационной безопасности. Ответы на тест Петров Анатолий Александрович З-БА-ИТСС-18. Петров Анатолий Александрович збаитсс18


Скачать 17.78 Kb.
НазваниеПетров Анатолий Александрович збаитсс18
Анкорответы на Основные составляющие информационной безопасности
Дата01.04.2022
Размер17.78 Kb.
Формат файлаdocx
Имя файлаОтветы на тест Петров Анатолий Александрович З-БА-ИТСС-18.docx
ТипДокументы
#433479

Петров Анатолий Александрович З-БА-ИТСС-18

Вопрос 1. Основные составляющие информационной безопасности:

  1. конфиденциальность, индивидуальность, доступность.

  2. шифровальность, целостность, работоспособность.

  3. конфиденциальность, целостность, доступность.

Вопрос 2. Защита информации – это…

  1. комплекс мероприятий, направленных на защиту активов;

  2. комплекс мероприятий, направленных на обеспечение информационной безопасности.

  3. комплекс мероприятий, направленных на обеспечение работоспособности систем.

Вопрос 3. Доступность – это…

  1. возможность за приемлемое время получить требуемую информационную услугу;

  2. актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения;

  3. это защита от несанкционированного доступа к информации.

Вопрос 4. Угроза – это….

  1. потенциальная возможность определенным образом нарушить информационную безопасность;

  2. атака на информационные активы;

  3. реализованная атакой уязвимость.

Вопрос 5. Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется...

  1. окном безопасности;

  2. окном опасности;

  3. окном атаки.

Вопрос 6. С точки зрения размера ущерба непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы являются:

  1. обычными угрозами доступности;

  2. самыми безопасными и редкими угрозами доступности;

  3. самыми опасными и частыми угрозами доступности.

Вопрос 7. Основными источниками внутренних отказов НЕ является:

  1. отступление (случайное или умышленное) от установленных правил эксплуатации;

  2. выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);

  3. ошибки при (пере)конфигурировании системы;

  4. атака спецслужб вражеских государств;

  5. отказы программного и аппаратного обеспечения;

  6. разрушение данных;

  7. разрушение или повреждение аппаратуры.

Вопрос 8. Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывшие. Как правило, они стремятся нанести вред организации - "обидчику", например:

  1. испортить оборудование, встроить логическую бомбу, которая со временем разрушит программы и/или данные, удалить данные;

  2. произвести атаку на информационные активы, внедрить закладные устройства на стадии ремонта оборудования сторонней организацией;

  3. осуществить несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т. п.)

Вопрос 9. SYN-наводнение – это:

  1. Ping-пакеты с подделанным адресом источника, отправленные по широковещательному адресу, доставляются всем хостам сети, что вызывает шквал ответов на указанную в качестве источника машину жертвы - ICMP ECHO REPLY;

  2. попытка переполнить таблицу "полуоткрытых" TCP-соединений сервера (установление соединений начинается, но не заканчивается);

  3. атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. 

Вопрос 10. Что НЕ является гранью вредоносного программного обеспечения:

  1. вредоносная функция;

  2. способ распространения;

  3. алгоритм действия;

  4. внешнее представление.


написать администратору сайта