Защита информации встроенными методами прикладных программ может осуществляется в направлении

Единственный в мире Музей Смайликов

Самая яркая достопримечательность Крыма

Скачать 26.63 Kb.

  • Защиту от несанкционированного доступа к системе
  • организацию обслуживания объекта
  • тщательный подбор персонала
  • Ведение особо важных работ несколькими сотрудниками
  • Выбор места расположения объекта
  • Резервное электропитание
  • организацию обслуживания объекта
  • защиту от хищений, диверсий и саботажа
  • охрану объекта
  • план восстановления работоспособности объекта
  • тщательный подбор персонала
  • установку оборудования сигнализации
  • Тщательный подбор персонала
  • Защиту авторских прав
  • Соответствие уголовному законодательству
  • Резервирование важных подсистем

Как обеспечить комплексную защиту информационных систем предприятия

  • резервное электропитание
  • защиту от несанкционированного доступа к системе
  • установку замков
  • резервное копирование данных
  • защиту от несанкционированного копирования
  • защиту от хищений, диверсий и саботажа
  • Резервное копирование
  • Резервирование важных подсистем
  • Установку систем обнаружения утечек воды
  • Оборудование систем пожаротушения
  • Установку оборудования сигнализации
  • Идентификацию и аутентификацию
  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
  • установление лиц или процессов, осуществляющих несанкционированного доступа к информации
  • установление того, является ли субъект именно тем, кем он себя объявил
  • проверка подлинности субъекта с данным идентификатором
  • процедура распознавания субъекта по его идентификатору
  • не могут
  • могут только для государственных организаций
  • могут
  • могут только для коммерческих компаний
  • могут только для частных лиц
  • процедура распознавания субъекта по его идентификатору
  • проверка подлинности субъекта с данным идентификатором
  • установление того, является ли субъект именно тем, кем он себя объявил
  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
  • установление лиц или процессов, осуществляющих несанкционированного доступа к информации

Защита информации. Основы информационной безопасности.

  • 5
  • 7
  • 8
  • 10
  • 12
  • 15
  1. Программы-…» относятся к антивирусным программам
    • принтеры
    • сканеры
    • доктора
    • Открытый
    • Ограниченный
    • Закрытый
    • служащие органов государственной власти
    • администраторы информационных систем
    • служащие охранных агентств
    • руководители
    • запрещена
    • разрешена
    • разрешена, за исключением компьютерных игр
    • разрешена, но только с устного согласия сотрудника ИТ-отдела
    • Федеральная служба по техническому и экспортному контролю (ФСТЭК)
    • Министерство внутренних дел (МВД)
    • Федеральная служба по военно-техническому сотрудничеству (ФСВТС)
    • Федеральная служба безопасности (ФСБ)
    • Федеральная служба охраны (ФСО)
    • имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их
    • правильность и полноту
    • защита информационных активов с использованием технологий и процессов, а также за счет обучения
    • умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей
    • возможности работать с ней
    • процесс проверки учетных данных пользователя, компьютерного процесса или устройства
    • процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и
    • сведения к минимуму влияния изменений
    • защита информационных активов с использованием технологий и процессов, а также за счет обучения
    • аудита
    • борьбы с макровирусами
    • криптографического закрытия
    • разграничения доступа к данным
    • симметричных криптографических преобразований
    • проверка подлинности субъекта с данным идентификатором
    • установление того, является ли субъект именно тем, кем он себя объявил
    • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
    • процедура распознавания субъекта по его идентификатору
    • установление лиц или процессов, осуществляющих несанкционированного доступа к информации
    • методологический подход к обеспечению безопасности
    • маркетинг
    • состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
    • свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
    • состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
    • сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
    • совокупность знаний, накопленная человечеством
    • совокупность принципов, методов и форм управления
    • совокупность рефлексий между идеей и материей на макро- и микроуровнях
    • кражу учетных данных
    • кражу информации
    • загрузку вредоносного программного обеспечения (ПО)
    • загрузку ПО злоумышленника
    • текущий доступ к сети сотрудника, работающего дома
    • доступ в офисное здание компании без сопровождения
    • доступ в офис сотрудника компании
    • взлом пароля пользователя
    • сетевые
    • хостовые
    • гибридные
    • локальные
    • межсетевые
    • активные и пассивные
    • межсетевые и локальные
    • синхронные и асинхронные
    • затруднение нелегального копирования и распространения программного обеспечения (ПО)
    • защиту прав пользователя на приобретенное ПО
    • замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации
    • большую трудоемкость реализации системы защиты.
    • повышение системных требований из-за защиты (наличие накопителя)
    • снижение отказоустойчивости ПО
    • несовместимость защиты и аппаратуры пользователя (накопитель, контроллер)
    • то, что на время работы ПО занимается накопитель
    • угрозу кражи защищенного носителя
    • затруднение нелегального копирования и распространения программного обеспечения (ПО)
    • защиту прав пользователя на приобретенное ПО
    • большую трудоемкость реализации системы защиты
    • замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации
    • повышение системных требований из-за защиты (наличие накопителя)
    • снижение отказоустойчивости ПО
    • несовместимость защиты и аппаратуры пользователя (накопитель, контроллер)
    • то, что на время работы ПО занимается накопитель
    • конфиденциальность информации
    • защищенность от проникновения
    • спецификацию функций безопасности
    • закрытость информации
    • целостность информации
    • цели безопасности
    • контролеры, ограничивающие доступ в здания компании и к корпоративным ресурсам
    • хранилища деловой информации (учетных записей, почтовой корреспонденции и т.д.)
    • устройства, на которых запускаются программы
    • серверы и клиентские системы, используемые в организации
    • сеть, посредством которой взаимодействуют корпоративные системы
    • граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских
    • организаций, возможно, входящие в экстрасеть
    • руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
    • руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
    • технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций
    • член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
    • руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них
    • аудита
    • подстановки
    • гаммирования
    • симметричных криптографических преобразований
    • аудита
    • борьбы с макровирусами
    • криптографического закрытия
    • разграничения доступа к данным
    • человеческий фактор
    • правовые аспекты функционирования ис
    • стихийные бедствия
    • аппаратные сбои
    • ошибки проектирования и разработки ис
    • сканер файлов по сигнатурам
    • средство обновления программных модулей и баз сигнатур
    • модуль перехвата нажатия клавиш
    • монитор (перехватчик и анализатор запускаемых процессов)
    • вывод из строя
    • удаление системы
    • создание помех в работе
    • инициирование ложных действий
    • модификация выполняемых функций
    • съемные диски
    • игровые программы
    • копирование файлов
    • системы, устанавливаемые на скомпилированные модули ПО
    • системы, встраиваемые в исходный код ПО до компиляции
    • комбинированные системы
    • системы, использующие шифрование защищаемого ПО
    • системы, использующие сложные логические механизмы
    • возможность за приемлемое время получить требуемую информационную услугу
    • защита от несанкционированного доступа к информации
    • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
    • защита от несанкционированного доступа к информации
    • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
    • возможность за приемлемое время получить требуемую информационную услугу
    • запрет на использование посторонних информационных продуктов, на обновление антивирусных баз
    • ограничение локального рабочего места пользователя от рабочих мест других сотрудников с помощью перегородок
    • установка минимальной оперативной памяти для невозможности осуществления пользователем взлома системы
    • ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
    • запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение
    • подключения к информационной системе «из вне»
    • возможность за приемлемое время получить требуемую информационную услугу
    • актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
    • защита от несанкционированного доступа к информации
    • пользователь, использующий совокупность программно-технических средств
    • субъект, пользующийся информацией, в соответствии с регламентом доступа
    • владелец фирмы или предприятия
    • фирма – разработчик программного продукта, которая занимается ее дистрибьюцией
    • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
    • лицо или процесс, осуществляющие несанкционированного доступа к информации
    • возможность доступа к информации, не нарушающая установленные правила разграничения доступа
    • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
    • нарушение установленных правил разграничения доступа
    • фишинг
    • имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые
    • циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
    • создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
    • программа упаковывается, а затем распаковывается по мере выполнения
    • программа шифруется, а затем расшифровывается по мере выполнения
    • имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода поразным областям оперативного запоминающего устройства (ОЗУ) и т.п.
    • создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
    • программа упаковывается, а затем распаковывается по мере выполнения
    • программа шифруется, а затем расшифровывается по мере выполнения
    • имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их
    • правильность и полноту
    • защита информационных активов с использованием технологий и процессов, а также за счет обучения
    • процесс проверки учетных данных пользователя, компьютерного процесса или устройства
    • процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным,
    • службам или функциям
    • процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и
    • сведения к минимуму влияния изменений
    • защита информационных активов с использованием технологий и процессов, а также за счет обучения
    • системные утилиты и системные редакторы
    • средства защиты, системные утилиты
    • средства разработки, утилиты
    • средства защиты
    • удаления вирусов
    • сбора информации, вводимой с клавиатуры
    • удаления программ-шпионов
    • контроля за состоянием центрального процессора
    • доступ к информации, не нарушающий установленные правила разграничения доступа
    • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
    • лицо или процесс, осуществляющие несанкционированного доступа к информации
    • нарушение установленных правил разграничения доступа
    • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
    • инфраструктуры промышленных предприятий
    • компьютерные и коммуникационные системы
    • система разграничения доступа
    • биометрические системы
    • метод установки ПО
    • используемые механизмы защиты ПО
    • принцип функционирования ПО
    • установку систем на скомпилированные модули ПО
    • встраивание систем в исходный код ПО до компиляции
    • запускать и уничтожать файлы
    • запускать операционную систему
    • разрушать жесткий диск
    • запускать операционную систему
    • запускать и уничтожать файлы
    • разрушать жесткий диск
    • выводить сообщения
    • стирать информацию
    Читайте также:
    Схема создания документа в программе ms word

    Источник: topuch.com

    Безопасность серверных операционных систем — синергия

    1. … можно отнести к организационным мерам компьютерной безопасности
    2. … можно отнести к организационным мерам компьютерной безопасности
    3. … можно отнести к правовым мерам компьютерной безопасности
    4. … можно отнести к техническим мерам компьютерной безопасности
    5. … можно отнести к техническим мерам компьютерной безопасности
    6. Авторизация субъекта – это …
    7. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
    8. Аутентификация субъекта – это …
    9. В европейских критериях безопасности ITSEC установлено … классов безопасности
    10. В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «… доступ»
    11. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
    12. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
    13. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ
    14. Доступ – это …
    15. Защита информации встроенными методами прикладных программ может осуществляется в направлении …
    16. Идентификация субъекта – это …
    17. Информационная безопасность, по законодательству РФ, – это …
    18. Информация – это …
    19. К атакам, основанным на методах обратной социотехники, относят …
    20. К основным видам систем обнаружения вторжений относятся … системы
    21. К основным видам систем обнаружения вторжений относятся. системы
    22. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
    23. К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
    24. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
    25. Компьютеры – это …
    26. Менеджер по безопасности на объекте – это …
    27. На компьютерах может применяться локальная политика безопасности …
    28. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
    29. Неверно, что к источникам угроз информационной безопасности относятся …
    30. Неверно, что к модулям антивируса относится …
    31. Неверно.. что к основным разновидностям вредоносного воздействия на систему относится .
    32. Одно из основных средств проникновения вирусов в компьютер – …
    33. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как …
    34. Под доступностью информации понимается …
    35. Под конфиденциальностью информации понимается …
    36. Под локальной безопасностью информационной системы подразумевается …
    37. Под физической безопасностью информационной системы подразумевается …
    38. Под целостностью информации понимается …
    39. Пользователь, (потребитель) информации – это …
    40. Право доступа к информации – это …
    41. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. — это.
    42. При использовании алгоритмов компрессии данных …
    43. При использовании алгоритмов шифрования данных …
    44. Проверка подлинности – это …
    45. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – это …
    46. Программы keylogger используются для …
    47. Санкционированный доступ к информации – это …
    48. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
    49. Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить …
    50. Утилиты скрытого управления позволяют …
    51. Утилиты скрытого управления позволяют …

    Читайте также:
    Какие программы предназначены для создания презентаций информатика 7

    Источник: wmcentre.net

    Аудит информационной безопасности ответы тест Синергия

    Аудит информационной безопасности ответы тест Синергия

    Аудит информационной безопасности тест с ответами Синергия
    92 вопроса с ответами Результат 77 баллов Хорошо
    1. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
    2. Операционная система цифровой вычислительной системы предназначенная для:
    3. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
    4. Информация может быть защищена от .
    5. Санкционированный доступ к информации – это …
    6. Пользователь, (потребитель) информации – это …
    7. Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится …
    8. Неверно, что к модулям антивируса относится …
    9. Установка лицензионного ПО является …
    10. Атака – это …
    11. Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным программным обеспечением – их способность …
    12. На компьютерах может применяться локальная политика безопасности …
    13. В европейских критериях безопасности ITSEC установлено … классов безопасности
    14. Одно из основных средств проникновения вирусов в компьютер
    15. Информационная безопасность, по законодательству РФ, – это
    16. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
    17. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
    18. Под целостностью информации понимается …
    19. Неверно, что к источникам угроз информационной безопасности относятся …
    20. Под физической безопасностью информационной системы подразумевается …
    21. Политика доступа к информации – это …
    22. Анализ рисков включает в себя …
    23. Неверно, что к основным видам систем обнаружения вторжений относятся … системы
    24. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
    25. Программы keylogger используются для …
    26. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
    27. С точки зрения законодательства (права) существует уровень доступа к информации …
    28. Система защиты информации – это …
    29. … можно отнести к техническим мерам компьютерной безопасности
    30. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
    31. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится …
    32. Неверно, что… относят к биометрическим данным
    33. Доступ – это …
    34. Право доступа к информации – это …
    35. Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы
    36. Вирусные программы принято делить по …
    37. К видам информации с ограниченным доступом относится …
    38. Под доступностью информации понимается …
    39. … можно отнести к организационным мерам компьютерной безопасности
    40. К видам информации с ограниченным доступом относится …
    41. Менеджер по информированию персонала о способах обеспечения безопасности – это …
    42. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ
    43. Антивирусное программное обеспечение – это …
    44. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну)
    45. При использовании алгоритмов компрессии данных …
    46. Периметр сети – это …
    47. К техническим мерам компьютерной безопасности можно отнести …
    48. Неверно, что к основным целям аудита ИБ относится …
    49. К основным разновидностям вредоносного воздействия на систему относится …
    50. Аутентификация субъекта – это …
    51. Аудит информационной безопасности – это…
    52. Сертификат продукта, обеспечивающий информационную безопасность, …
    53. К правовым мерам компьютерной безопасности можно отнести

    Читайте также:
    Установить программу для электронной подписи

    54. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
    55. Расставьте этапы аудита ИБ в их логическом порядке:56. Под конфиденциальностью информации понимается …
    57. Вирусные программы принято делить по …
    58. К антивирусным программам относятся …
    59. Неверно, что к видам вредоносного программного обеспечения относится …
    60. Авторизация субъекта – это …
    61. Вирусные программы принято делить по …
    62. Менеджер по безопасности на объекте – это …
    63. В системное программное обеспечение входят:
    64. К атакам, основанным на методах социотехники, относят …
    65. Сервисом безопасности, используемым в распределенных системах и сетях является …
    66. По методу установки выделяют такие системы защиты программного обеспечения (ПО), как
    67. Идентификация субъекта – это …
    68. Отличительная способность компьютерных вирусов от вредоносного
    69. Современную организацию ЭВМ предложил:
    70. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
    71. К организационным мерам компьютерной безопасности можно отнести …
    72. Несанкционированный доступ к информации – это …
    73. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
    74. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
    75. При использовании алгоритмов шифрования данных …
    76. Внутренняя сеть – это …
    77. К основным видам систем обнаружения вторжений относятся …
    78. Утилиты скрытого управления позволяют …
    79. В состав европейских критериев ITSEC по информационной безопасности входит …
    80. Под локальной безопасностью информационной системы подразумевается …
    81. Защита информации встроенными методами прикладных программ может
    осуществляется в направлении …
    82. Утилиты скрытого управления позволяют …
    83. Основной смысл разграничения прав доступа пользователей –
    84. … можно отнести к правовым мерам компьютерной безопасности
    85. Информация – это …
    86. Менеджер по безопасности ИТ-систем – это …
    87. На компьютерах применяются локальные политики безопасности …
    88. При использовании алгоритмов мутации
    89. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. — это.
    90. К основным видам систем обнаружения вторжений относятся. системы
    91. Программы — . относятся к антивирусным программам
    92. Утилиты скрытого управления позволяют …

    Тема 1. Аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности
    Тема 2. Правовые аспекты аудита информационной безопасности
    Тема З. Практический аудит информационной безопасности организаций и систем

    Источник: irongamers.ru

    Рейтинг
    ( Пока оценок нет )
    Загрузка ...
    EFT-Soft.ru