Главная страница

Аудит информационной безопасности. Авторизация субъекта это


Скачать 23.06 Kb.
НазваниеАвторизация субъекта это
Дата30.10.2022
Размер23.06 Kb.
Формат файлаdocx
Имя файлаАудит информационной безопасности.docx
ТипЗакон
#761687

авторизация субъекта – это …

 

  • проверка подлинности субъекта с данным идентификатором

 

  • установление того, является ли субъект именно тем, кем он себя объявил

 

  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

 

  • установление лиц или процессов, осуществляющих несанкционированного доступа к информации

#1

активный аудит – это…

  • исследование средств для определения соответствия их решениям задач информационной безопасности

 

  • исследование состояние системы сетевой защиты, использование которой помогает хакеру проникнуть в сети и нанести урон компании

 

  • исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий)

#2

анализ рисков включает в себя …

 

  • анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности

 

  • выявление существующих рисков и оценку их величины

 

  • мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите

#3

аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …

  • могут

 

  • могут только для частных лиц

 

  • могут только для коммерческих компаний

 

  • могут только для государственных организаций

 

  • не могут

#4

аудит информационной безопасности – это…

 

  • проверка используемых компанией информационных систем, систем безопасности

 

  • это проверка способности успешно противостоять угрозам

 

  • специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам

#5

аутентификация субъекта – это …

  • установление лиц или процессов, осуществляющих несанкционированного доступа к информации

 

  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

 

  • установление того, является ли субъект именно тем, кем он себя объявил

 

  • процедура распознавания субъекта по его идентификатору

 

  • проверка подлинности субъекта с данным идентификатором

#6

вирусные программы принято делить по …

  • особенности алгоритма вируса

 

  • направленности

 

  • деструктивным возможностям

 

  • возможности осуществления

 

  • следящим признакам

#7

в «концепции защиты свт и ас от нсд к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …

 

  • компьютерные и коммуникационные системы

 

  • системы разграничения доступа

 

  • биометрические системы

#8

в состав европейских критериев itsec по информационной безопасности входит …

  • конфиденциальность информации

 

  • защищенность от проникновения

 

  • спецификация функций безопасности

 

  • закрытость информации

 

  • целостность информации

 

  • цели безопасности

#10

деятельностью по сертификации шифровальных средств на территории рф занимается …

  • ФСТЭК

 

  • МВД

 

  • ФСВТС

 

  • ФСБ

 

  • ФСО

#12

европейские критерии безопасности itsec устанавливают … классов безопасности

  • 5

 

  • 7

 

  • 8

 

  • 10

 

  • 12

 

  • 15

#13

идентификация субъекта – это …

  • процедура распознавания субъекта по его идентификатору

 

  • проверка подлинности субъекта с данным идентификатором

 

  • установление того, является ли субъект именно тем, кем он себя объявил

 

  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

 

  • установление лиц или процессов, осуществляющих несанкционированного доступа к информации

#14

информационная безопасность, по законодательству рф, – это …

  • свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

 

 

  • состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

 

  • состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

 

  • маркетинг

#15

информационная сфера – это …

  • совокупность всех накопленных факторов в информационной деятельности людей

 

  • сфера деятельности человеко-машинного комплекса в процессе производства информации

 

 

  • сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

 

  • сфера, в которой производится и распространяется информация

#16

информация – это …

  • сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

 

  • совокупность знаний, накопленная человечеством

 

  • совокупность принципов, методов и форм управления

 

  • совокупность рефлексий между идеей и материей на макро- и микроуровнях

#17

к видам информации с ограниченным доступом относится …

  • государственная тайна

 

  • коммерческая тайна

 

  • банковская тайна

 

  • общественные данные

 

  • персональные данные

 

  • личная тайна

#18

к направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …

  • аудита

 

  • борьба с макровирусами

 

  • криптографическое закрытие

 

  • разграничение доступа к данным

 

  • симметричных криптографических преобразований

#19

к основным видам систем обнаружения вторжений относятся …

  • сетевые

 

  • хостовые

 

  • гибридные

 

  • локальные

 

  • межсетевые

#21

к правовым мерам компьютерной безопасности можно отнести …

  • организацию обслуживания объекта

 

  • нормы ответственности сотрудников

 

  • соответствие гражданскому законодательству

 

  • защиту авторских прав

 

#23

к техническим мерам компьютерной безопасности можно отнести …

  • резервное копирование

 

  • резервирование важных подсистем

 

  • обнаружение утечек воды

 

  • оборудование систем пожаротушения

 

  • установку оборудования сигнализации

 

  • идентификацию и аутентификацию

#24

на компьютерах применяются локальные политики безопасности …

  • аудита

 

  • подстановки

 

  • гаммирования

 

  • прав пользователей

 

  • параметров безопасности

 

  • симметричных криптографических преобразований

#25

нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

  • влечет во всех случаях уголовную ответственность

 

  • влечет только наложение административного штрафа

 

  • не влечет за собой уголовной ответственности

 

  • влечет уголовную ответственность и наложение административного штрафа

#26

неверно, что к биометрическим данным относится …

  • адрес прописки

 

  • отпечатки пальцев

 

  • проекция лица

 

  • серия паспорта

 

  • тембр голоса

#27

неверно, что к видам вредоносного программного обеспечения относится …

  • компьютерные вирусы

 

  • руткит (Rootkit)

 

  • отладчик

 

  • анализатор сетевого трафика (снифер)

 

  • программы удаленного управления (если отсутствует функция скрытного внедрения)


написать администратору сайта