Аудит информационной безопасности. Можно отнести к организационным мерам компьютерной безопасности
Скачать 26.63 Kb.
|
… можно отнести к организационным мерам компьютерной безопасности Защиту от несанкционированного доступа к системе организацию обслуживания объекта тщательный подбор персонала Ведение особо важных работ несколькими сотрудниками Выбор места расположения объекта Резервное электропитание … можно отнести к организационным мерам компьютерной безопасности организацию обслуживания объекта защиту от хищений, диверсий и саботажа охрану объекта план восстановления работоспособности объекта тщательный подбор персонала установку оборудования сигнализации … можно отнести к правовым мерам компьютерной безопасности Тщательный подбор персонала Защиту авторских прав Соответствие уголовному законодательству Резервирование важных подсистем … можно отнести к техническим мерам компьютерной безопасности резервное электропитание защиту от несанкционированного доступа к системе установку замков резервное копирование данных защиту от несанкционированного копирования защиту от хищений, диверсий и саботажа … можно отнести к техническим мерам компьютерной безопасности Резервное копирование Резервирование важных подсистем Установку систем обнаружения утечек воды Оборудование систем пожаротушения Установку оборудования сигнализации Идентификацию и аутентификацию Авторизация субъекта – это … процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированного доступа к информации установление того, является ли субъект именно тем, кем он себя объявил проверка подлинности субъекта с данным идентификатором процедура распознавания субъекта по его идентификатору Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах … не могут могут только для государственных организаций могут могут только для коммерческих компаний могут только для частных лиц Аутентификация субъекта – это … процедура распознавания субъекта по его идентификатору проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы установление лиц или процессов, осуществляющих несанкционированного доступа к информации В европейских критериях безопасности ITSEC установлено … классов безопасности 5 7 8 10 12 15 Программы-…» относятся к антивирусным программам принтеры сканеры доктора В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «… доступ» Открытый Ограниченный Закрытый В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут … служащие органов государственной власти администраторы информационных систем служащие охранных агентств руководители В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции … запрещена разрешена разрешена, за исключением компьютерных игр разрешена, но только с устного согласия сотрудника ИТ-отдела Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ Федеральная служба по техническому и экспортному контролю (ФСТЭК) Министерство внутренних дел (МВД) Федеральная служба по военно-техническому сотрудничеству (ФСВТС) Федеральная служба безопасности (ФСБ) Федеральная служба охраны (ФСО) Доступ – это … имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту защита информационных активов с использованием технологий и процессов, а также за счет обучения умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней процесс проверки учетных данных пользователя, компьютерного процесса или устройства процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений защита информационных активов с использованием технологий и процессов, а также за счет обучения Защита информации встроенными методами прикладных программ может осуществляется в направлении … аудита борьбы с макровирусами криптографического закрытия разграничения доступа к данным симметричных криптографических преобразований Идентификация субъекта – это … проверка подлинности субъекта с данным идентификатором установление того, является ли субъект именно тем, кем он себя объявил процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы процедура распознавания субъекта по его идентификатору установление лиц или процессов, осуществляющих несанкционированного доступа к информации Информационная безопасность, по законодательству РФ, – это … методологический подход к обеспечению безопасности маркетинг состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства Информация – это … сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления совокупность знаний, накопленная человечеством совокупность принципов, методов и форм управления совокупность рефлексий между идеей и материей на макро- и микроуровнях К атакам, основанным на методах обратной социотехники, относят … кражу учетных данных кражу информации загрузку вредоносного программного обеспечения (ПО) загрузку ПО злоумышленника текущий доступ к сети сотрудника, работающего дома доступ в офисное здание компании без сопровождения доступ в офис сотрудника компании взлом пароля пользователя К основным видам систем обнаружения вторжений относятся … системы сетевые хостовые гибридные локальные межсетевые К основным видам систем обнаружения вторжений относятся… системы активные и пассивные межсетевые и локальные синхронные и асинхронные К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят … затруднение нелегального копирования и распространения программного обеспечения (ПО) защиту прав пользователя на приобретенное ПО замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации большую трудоемкость реализации системы защиты. повышение системных требований из-за защиты (наличие накопителя) снижение отказоустойчивости ПО несовместимость защиты и аппаратуры пользователя (накопитель, контроллер) то, что на время работы ПО занимается накопитель угрозу кражи защищенного носителя К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят … затруднение нелегального копирования и распространения программного обеспечения (ПО) защиту прав пользователя на приобретенное ПО большую трудоемкость реализации системы защиты замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации повышение системных требований из-за защиты (наличие накопителя) снижение отказоустойчивости ПО несовместимость защиты и аппаратуры пользователя (накопитель, контроллер) то, что на время работы ПО занимается накопитель К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят … конфиденциальность информации защищенность от проникновения спецификацию функций безопасности закрытость информации целостность информации цели безопасности Компьютеры – это … контролеры, ограничивающие доступ в здания компании и к корпоративным ресурсам хранилища деловой информации (учетных записей, почтовой корреспонденции и т.д.) устройства, на которых запускаются программы серверы и клиентские системы, используемые в организации сеть, посредством которой взаимодействуют корпоративные системы граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть Менеджер по безопасности на объекте – это … руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них На компьютерах может применяться локальная политика безопасности … аудита подстановки гаммирования симметричных криптографических преобразований Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении … аудита борьбы с макровирусами криптографического закрытия разграничения доступа к данным Неверно, что к источникам угроз информационной безопасности относятся … человеческий фактор правовые аспекты функционирования ис стихийные бедствия аппаратные сбои ошибки проектирования и разработки ис Неверно, что к модулям антивируса относится … сканер файлов по сигнатурам средство обновления программных модулей и баз сигнатур модуль перехвата нажатия клавиш монитор (перехватчик и анализатор запускаемых процессов) Неверно.. что к основным разновидностям вредоносного воздействия на систему относится … вывод из строя удаление системы создание помех в работе инициирование ложных действий модификация выполняемых функций Одно из основных средств проникновения вирусов в компьютер – … съемные диски игровые программы копирование файлов По методу установки выделяют такие системы защиты программного обеспечения (ПО), как … системы, устанавливаемые на скомпилированные модули ПО системы, встраиваемые в исходный код ПО до компиляции комбинированные системы системы, использующие шифрование защищаемого ПО системы, использующие сложные логические механизмы Под доступностью информации понимается … возможность за приемлемое время получить требуемую информационную услугу защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения Под конфиденциальностью информации понимается … защита от несанкционированного доступа к информации актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения возможность за приемлемое время получить требуемую информационную услугу Под локальной безопасностью информационной системы подразумевается … запрет на использование посторонних информационных продуктов, на обновление антивирусных баз ограничение локального рабочего места пользователя от рабочих мест других сотрудников с помощью перегородок установка минимальной оперативной памяти для невозможности осуществления пользователем взлома системы Под физической безопасностью информационной системы подразумевается … ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение подключения к информационной системе «из вне» Под целостностью информации понимается … возможность за приемлемое время получить требуемую информационную услугу актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения защита от несанкционированного доступа к информации Пользователь, (потребитель) информации – это … пользователь, использующий совокупность программно-технических средств субъект, пользующийся информацией, в соответствии с регламентом доступа владелец фирмы или предприятия фирма – разработчик программного продукта, которая занимается ее дистрибьюцией Право доступа к информации – это … совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации лицо или процесс, осуществляющие несанкционированного доступа к информации возможность доступа к информации, не нарушающая установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям нарушение установленных правил разграничения доступа Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. — это… фишинг При использовании алгоритмов компрессии данных … имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения При использовании алгоритмов шифрования данных … имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода поразным областям оперативного запоминающего устройства (ОЗУ) и т.п. создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы программа упаковывается, а затем распаковывается по мере выполнения программа шифруется, а затем расшифровывается по мере выполнения Проверка подлинности – это … имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту защита информационных активов с использованием технологий и процессов, а также за счет обучения процесс проверки учетных данных пользователя, компьютерного процесса или устройства процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений защита информационных активов с использованием технологий и процессов, а также за счет обучения Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – это … системные утилиты и системные редакторы средства защиты, системные утилиты средства разработки, утилиты средства защиты Программы keylogger используются для … удаления вирусов сбора информации, вводимой с клавиатуры удаления программ-шпионов контроля за состоянием центрального процессора Санкционированный доступ к информации – это … доступ к информации, не нарушающий установленные правила разграничения доступа совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям лицо или процесс, осуществляющие несанкционированного доступа к информации нарушение установленных правил разграничения доступа совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это … инфраструктуры промышленных предприятий компьютерные и коммуникационные системы система разграничения доступа биометрические системы Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить … метод установки ПО используемые механизмы защиты ПО принцип функционирования ПО установку систем на скомпилированные модули ПО встраивание систем в исходный код ПО до компиляции Утилиты скрытого управления позволяют … запускать и уничтожать файлы запускать операционную систему разрушать жесткий диск Утилиты скрытого управления позволяют … запускать операционную систему запускать и уничтожать файлы разрушать жесткий диск выводить сообщения стирать информацию |