Единственный в мире Музей Смайликов
Самая яркая достопримечательность Крыма
Скачать 26.63 Kb.
- Защиту от несанкционированного доступа к системе
- организацию обслуживания объекта
- тщательный подбор персонала
- Ведение особо важных работ несколькими сотрудниками
- Выбор места расположения объекта
- Резервное электропитание
- организацию обслуживания объекта
- защиту от хищений, диверсий и саботажа
- охрану объекта
- план восстановления работоспособности объекта
- тщательный подбор персонала
- установку оборудования сигнализации
- Тщательный подбор персонала
- Защиту авторских прав
- Соответствие уголовному законодательству
- Резервирование важных подсистем
Как обеспечить комплексную защиту информационных систем предприятия
- резервное электропитание
- защиту от несанкционированного доступа к системе
- установку замков
- резервное копирование данных
- защиту от несанкционированного копирования
- защиту от хищений, диверсий и саботажа
- Резервное копирование
- Резервирование важных подсистем
- Установку систем обнаружения утечек воды
- Оборудование систем пожаротушения
- Установку оборудования сигнализации
- Идентификацию и аутентификацию
- процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
- установление лиц или процессов, осуществляющих несанкционированного доступа к информации
- установление того, является ли субъект именно тем, кем он себя объявил
- проверка подлинности субъекта с данным идентификатором
- процедура распознавания субъекта по его идентификатору
- не могут
- могут только для государственных организаций
- могут
- могут только для коммерческих компаний
- могут только для частных лиц
- процедура распознавания субъекта по его идентификатору
- проверка подлинности субъекта с данным идентификатором
- установление того, является ли субъект именно тем, кем он себя объявил
- процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
- установление лиц или процессов, осуществляющих несанкционированного доступа к информации
Защита информации. Основы информационной безопасности.
- 5
- 7
- 8
- 10
- 12
- 15
- Программы-…» относятся к антивирусным программам
- принтеры
- сканеры
- доктора
- Открытый
- Ограниченный
- Закрытый
- служащие органов государственной власти
- администраторы информационных систем
- служащие охранных агентств
- руководители
- запрещена
- разрешена
- разрешена, за исключением компьютерных игр
- разрешена, но только с устного согласия сотрудника ИТ-отдела
- Федеральная служба по техническому и экспортному контролю (ФСТЭК)
- Министерство внутренних дел (МВД)
- Федеральная служба по военно-техническому сотрудничеству (ФСВТС)
- Федеральная служба безопасности (ФСБ)
- Федеральная служба охраны (ФСО)
- имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их
- правильность и полноту
- защита информационных активов с использованием технологий и процессов, а также за счет обучения
- умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей
- возможности работать с ней
- процесс проверки учетных данных пользователя, компьютерного процесса или устройства
- процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и
- сведения к минимуму влияния изменений
- защита информационных активов с использованием технологий и процессов, а также за счет обучения
- аудита
- борьбы с макровирусами
- криптографического закрытия
- разграничения доступа к данным
- симметричных криптографических преобразований
- проверка подлинности субъекта с данным идентификатором
- установление того, является ли субъект именно тем, кем он себя объявил
- процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
- процедура распознавания субъекта по его идентификатору
- установление лиц или процессов, осуществляющих несанкционированного доступа к информации
- методологический подход к обеспечению безопасности
- маркетинг
- состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
- свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
- состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
- сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
- совокупность знаний, накопленная человечеством
- совокупность принципов, методов и форм управления
- совокупность рефлексий между идеей и материей на макро- и микроуровнях
- кражу учетных данных
- кражу информации
- загрузку вредоносного программного обеспечения (ПО)
- загрузку ПО злоумышленника
- текущий доступ к сети сотрудника, работающего дома
- доступ в офисное здание компании без сопровождения
- доступ в офис сотрудника компании
- взлом пароля пользователя
- сетевые
- хостовые
- гибридные
- локальные
- межсетевые
- активные и пассивные
- межсетевые и локальные
- синхронные и асинхронные
- затруднение нелегального копирования и распространения программного обеспечения (ПО)
- защиту прав пользователя на приобретенное ПО
- замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации
- большую трудоемкость реализации системы защиты.
- повышение системных требований из-за защиты (наличие накопителя)
- снижение отказоустойчивости ПО
- несовместимость защиты и аппаратуры пользователя (накопитель, контроллер)
- то, что на время работы ПО занимается накопитель
- угрозу кражи защищенного носителя
- затруднение нелегального копирования и распространения программного обеспечения (ПО)
- защиту прав пользователя на приобретенное ПО
- большую трудоемкость реализации системы защиты
- замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации
- повышение системных требований из-за защиты (наличие накопителя)
- снижение отказоустойчивости ПО
- несовместимость защиты и аппаратуры пользователя (накопитель, контроллер)
- то, что на время работы ПО занимается накопитель
- конфиденциальность информации
- защищенность от проникновения
- спецификацию функций безопасности
- закрытость информации
- целостность информации
- цели безопасности
- контролеры, ограничивающие доступ в здания компании и к корпоративным ресурсам
- хранилища деловой информации (учетных записей, почтовой корреспонденции и т.д.)
- устройства, на которых запускаются программы
- серверы и клиентские системы, используемые в организации
- сеть, посредством которой взаимодействуют корпоративные системы
- граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских
- организаций, возможно, входящие в экстрасеть
- руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
- руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
- технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций
- член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
- руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них
- аудита
- подстановки
- гаммирования
- симметричных криптографических преобразований
- аудита
- борьбы с макровирусами
- криптографического закрытия
- разграничения доступа к данным
- человеческий фактор
- правовые аспекты функционирования ис
- стихийные бедствия
- аппаратные сбои
- ошибки проектирования и разработки ис
- сканер файлов по сигнатурам
- средство обновления программных модулей и баз сигнатур
- модуль перехвата нажатия клавиш
- монитор (перехватчик и анализатор запускаемых процессов)
- вывод из строя
- удаление системы
- создание помех в работе
- инициирование ложных действий
- модификация выполняемых функций
- съемные диски
- игровые программы
- копирование файлов
- системы, устанавливаемые на скомпилированные модули ПО
- системы, встраиваемые в исходный код ПО до компиляции
- комбинированные системы
- системы, использующие шифрование защищаемого ПО
- системы, использующие сложные логические механизмы
- возможность за приемлемое время получить требуемую информационную услугу
- защита от несанкционированного доступа к информации
- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
- защита от несанкционированного доступа к информации
- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
- возможность за приемлемое время получить требуемую информационную услугу
- запрет на использование посторонних информационных продуктов, на обновление антивирусных баз
- ограничение локального рабочего места пользователя от рабочих мест других сотрудников с помощью перегородок
- установка минимальной оперативной памяти для невозможности осуществления пользователем взлома системы
- ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
- запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение
- подключения к информационной системе «из вне»
- возможность за приемлемое время получить требуемую информационную услугу
- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
- защита от несанкционированного доступа к информации
- пользователь, использующий совокупность программно-технических средств
- субъект, пользующийся информацией, в соответствии с регламентом доступа
- владелец фирмы или предприятия
- фирма – разработчик программного продукта, которая занимается ее дистрибьюцией
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
- лицо или процесс, осуществляющие несанкционированного доступа к информации
- возможность доступа к информации, не нарушающая установленные правила разграничения доступа
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- нарушение установленных правил разграничения доступа
- фишинг
- имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые
- циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
- создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
- программа упаковывается, а затем распаковывается по мере выполнения
- программа шифруется, а затем расшифровывается по мере выполнения
- имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода поразным областям оперативного запоминающего устройства (ОЗУ) и т.п.
- создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
- программа упаковывается, а затем распаковывается по мере выполнения
- программа шифруется, а затем расшифровывается по мере выполнения
- имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их
- правильность и полноту
- защита информационных активов с использованием технологий и процессов, а также за счет обучения
- процесс проверки учетных данных пользователя, компьютерного процесса или устройства
- процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным,
- службам или функциям
- процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и
- сведения к минимуму влияния изменений
- защита информационных активов с использованием технологий и процессов, а также за счет обучения
- системные утилиты и системные редакторы
- средства защиты, системные утилиты
- средства разработки, утилиты
- средства защиты
- удаления вирусов
- сбора информации, вводимой с клавиатуры
- удаления программ-шпионов
- контроля за состоянием центрального процессора
- доступ к информации, не нарушающий установленные правила разграничения доступа
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- лицо или процесс, осуществляющие несанкционированного доступа к информации
- нарушение установленных правил разграничения доступа
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
- инфраструктуры промышленных предприятий
- компьютерные и коммуникационные системы
- система разграничения доступа
- биометрические системы
- метод установки ПО
- используемые механизмы защиты ПО
- принцип функционирования ПО
- установку систем на скомпилированные модули ПО
- встраивание систем в исходный код ПО до компиляции
- запускать и уничтожать файлы
- запускать операционную систему
- разрушать жесткий диск
- запускать операционную систему
- запускать и уничтожать файлы
- разрушать жесткий диск
- выводить сообщения
- стирать информацию
Источник: topuch.com
Безопасность серверных операционных систем — синергия
1. … можно отнести к организационным мерам компьютерной безопасности
2. … можно отнести к организационным мерам компьютерной безопасности
3. … можно отнести к правовым мерам компьютерной безопасности
4. … можно отнести к техническим мерам компьютерной безопасности
5. … можно отнести к техническим мерам компьютерной безопасности
6. Авторизация субъекта – это …
7. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
8. Аутентификация субъекта – это …
9. В европейских критериях безопасности ITSEC установлено … классов безопасности
10. В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «… доступ»
11. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
12. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
13. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ
14. Доступ – это …
15. Защита информации встроенными методами прикладных программ может осуществляется в направлении …
16. Идентификация субъекта – это …
17. Информационная безопасность, по законодательству РФ, – это …
18. Информация – это …
19. К атакам, основанным на методах обратной социотехники, относят …
20. К основным видам систем обнаружения вторжений относятся … системы
21. К основным видам систем обнаружения вторжений относятся. системы
22. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
23. К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
24. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
25. Компьютеры – это …
26. Менеджер по безопасности на объекте – это …
27. На компьютерах может применяться локальная политика безопасности …
28. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
29. Неверно, что к источникам угроз информационной безопасности относятся …
30. Неверно, что к модулям антивируса относится …
31. Неверно.. что к основным разновидностям вредоносного воздействия на систему относится .
32. Одно из основных средств проникновения вирусов в компьютер – …
33. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как …
34. Под доступностью информации понимается …
35. Под конфиденциальностью информации понимается …
36. Под локальной безопасностью информационной системы подразумевается …
37. Под физической безопасностью информационной системы подразумевается …
38. Под целостностью информации понимается …
39. Пользователь, (потребитель) информации – это …
40. Право доступа к информации – это …
41. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. — это.
42. При использовании алгоритмов компрессии данных …
43. При использовании алгоритмов шифрования данных …
44. Проверка подлинности – это …
45. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – это …
46. Программы keylogger используются для …
47. Санкционированный доступ к информации – это …
48. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
49. Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить …
50. Утилиты скрытого управления позволяют …
51. Утилиты скрытого управления позволяют …
Источник: wmcentre.net
Аудит информационной безопасности ответы тест Синергия
Аудит информационной безопасности тест с ответами Синергия
92 вопроса с ответами Результат 77 баллов Хорошо
1. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
2. Операционная система цифровой вычислительной системы предназначенная для:
3. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
4. Информация может быть защищена от .
5. Санкционированный доступ к информации – это …
6. Пользователь, (потребитель) информации – это …
7. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …
8. Неверно, что к модулям антивируса относится …
9. Установка лицензионного ПО является …
10. Атака – это …
11. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …
12. На компьютерах может применяться локальная политика безопасности …
13. В европейских критериях безопасности ITSEC установлено … классов безопасности
14. Одно из основных средств проникновения вирусов в компьютер
15. Информационная безопасность, по законодательству РФ, – это
16. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
17. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
18. Под целостностью информации понимается …
19. Неверно, что к источникам угроз информационной безопасности относятся …
20. Под физической безопасностью информационной системы подразумевается …
21. Политика доступа к информации – это …
22. Анализ рисков включает в себя …
23. Неверно, что к основным видам систем обнаружения вторжений относятся … системы
24. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
25. Программы keylogger используются для …
26. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
27. С точки зрения законодательства (права) существует уровень доступа к информации …
28. Система защиты информации – это …
29. … можно отнести к техническим мерам компьютерной безопасности
30. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
31. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится …
32. Неверно, что… относят к биометрическим данным
33. Доступ – это …
34. Право доступа к информации – это …
35. Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы
36. Вирусные программы принято делить по …
37. К видам информации с ограниченным доступом относится …
38. Под доступностью информации понимается …
39. … можно отнести к организационным мерам компьютерной безопасности
40. К видам информации с ограниченным доступом относится …
41. Менеджер по информированию персонала о способах обеспечения безопасности – это …
42. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ
43. Антивирусное программное обеспечение – это …
44. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну)
45. При использовании алгоритмов компрессии данных …
46. Периметр сети – это …
47. К техническим мерам компьютерной безопасности можно отнести …
48. Неверно, что к основным целям аудита ИБ относится …
49. К основным разновидностям вредоносного воздействия на систему относится …
50. Аутентификация субъекта – это …
51. Аудит информационной безопасности – это…
52. Сертификат продукта, обеспечивающий информационную безопасность, …
53. К правовым мерам компьютерной безопасности можно отнести
54. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
55. Расставьте этапы аудита ИБ в их логическом порядке:56. Под конфиденциальностью информации понимается …
57. Вирусные программы принято делить по …
58. К антивирусным программам относятся …
59. Неверно, что к видам вредоносного программного обеспечения относится …
60. Авторизация субъекта – это …
61. Вирусные программы принято делить по …
62. Менеджер по безопасности на объекте – это …
63. В системное программное обеспечение входят:
64. К атакам, основанным на методах социотехники, относят …
65. Сервисом безопасности, используемым в распределенных системах и сетях является …
66. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как
67. Идентификация субъекта – это …
68. Отличительная способность компьютерных вирусов от вредоносного
69. Современную организацию ЭВМ предложил:
70. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
71. К организационным мерам компьютерной безопасности можно отнести …
72. Несанкционированный доступ к информации – это …
73. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
74. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
75. При использовании алгоритмов шифрования данных …
76. Внутренняя сеть – это …
77. К основным видам систем обнаружения вторжений относятся …
78. Утилиты скрытого управления позволяют …
79. В состав европейских критериев ITSEC по информационной безопасности входит …
80. Под локальной безопасностью информационной системы подразумевается …
81. Защита информации встроенными методами прикладных программ может
осуществляется в направлении …
82. Утилиты скрытого управления позволяют …
83. Основной смысл разграничения прав доступа пользователей –
84. … можно отнести к правовым мерам компьютерной безопасности
85. Информация – это …
86. Менеджер по безопасности ИТ-систем – это …
87. На компьютерах применяются локальные политики безопасности …
88. При использовании алгоритмов мутации
89. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. — это.
90. К основным видам систем обнаружения вторжений относятся. системы
91. Программы — . относятся к антивирусным программам
92. Утилиты скрытого управления позволяют …
Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности
Тема 2. Правовые аспекты аудита информационной безопасности
Тема З. Практический аудит информационной безопасности организаций и систем
Источник: irongamers.ru