Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Раздел 3. Комплексная система защиты информации




Тест Альтернативные ответы Прав. ответ
1 Несанкционированный доступ к информации (НСД) – это:  
  · Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами  
  · Доступ к информации субъектов, не имеющих права доступа  
  · Доступ к информации с нарушением правил разграничения доступа  
2 Авторизованный пользователь  – это:  
  · пользователь, прошедший авторизацию  
  · пользователь, получивший доступ к информации  
3 Авторизация  – это:  
  · предоставление прав доступа  
  · присвоение идентификационных данных  
4 Правила разграничения доступ  – это:  
  · совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа  
  · присвоение идентификационных данных  
5 Роль монитора обращений в системе ЗИ от несанкционированного доступа:  
  · управление доступом субъекта доступа к объекту доступа  
  · получение данных о правилах разграничения доступа к объекту доступа и о правах доступа субъекта доступа  
6 В какой модели ЗИ от НСД используется матрица доступа?  
  · Дискреционная модель  
  · Мандатная модель  
7 В какой модели ЗИ от НСД не используется матрица доступа?  
  · Дискреционная модель  
  · Мандатная модель  
8 Ролевая модель ЗИ от НСД – это:  
  · управление доступом и назначение полномочий не реальным пользователям, а абстрактным (не персонифицированным) ролям, представляющим участников определенного процесса обработки информации.  
  · Модель, основанная  на правилах секретного документооборота, принятых в государственных учреждениях многих стран.  
9 Мандатная модель ЗИ от НСД – это:  
  · управление доступом и назначение полномочий не реальным пользователям, а абстрактным (не персонифицированным) ролям, представляющим участников определенного процесса обработки информации.  
  · Модель, основанная  на правилах секретного документооборота, принятых в государственных учреждениях многих стран.  
10 Идентификация в системе ЗИ от НСД – это:  
  · присвоение субъектам  и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов  
  · проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности  
11 Аутентификация в системе ЗИ от НСД – это:  
  · присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов  
  · проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности  
12 Процесс аутентификация субъекта доступа в системе ЗИ от НСД – это ответ на вопрос:  
  · Кто ты?  
  · Чем докажешь, что это ты?  
13 Процесс идентификация субъекта доступа в системе ЗИ от НСД – это ответ на вопрос:  
  · Кто ты?  
  · Чем докажешь, что это ты?  
14 Что используется при идентификации в системе ЗИ от НСД?  
  · ФИО, login, pin, …  
  · Фотография (паспорт), отпечаток пальца, …  
15 Что используется при аутентификации в системе ЗИ от НСД?  
  · ФИО, login, pin, …  
  · Фотография (паспорт), отпечаток пальца, …  
16 К основными функциями системы разграничения доступа относятся:  
  · реализация правил разграничения доступа субъектов и их процессов к данным;  
  · авторизация (идентификация и аутентификация) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъект  
17 К основными функциями обеспечивающих средств для системы разграничения доступа относятся:  
  · реализация правил разграничения доступа субъектов и их процессов к данным;  
  · авторизация (идентификация и аутентификация) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта  
18 Физический доступ  - это:  
  · доступ к объекту доступа, включая доступ в помещение, в котором расположен объект доступа  
  · доступ к ресурсу доступа, в том числе удаленный, реализуемый с использованием вычислительных сетей, каналов и (или) линий связи  
19 Логический доступ  - это:  
  · доступ к объекту доступа, включая доступ в помещение, в котором расположен объект доступа  
  · доступ к ресурсу доступа, в том числе удаленный, реализуемый с использованием вычислительных сетей, каналов и (или) линий связи  
20 Составляющие ресурса доступа  - это:  
  · программная составляющая (программное обеспечение – ПО) - встроенное, системное, ПО серверов приложений, и прикладное ПО, используемое для обработки, передачи и (или) хранения информации  
  · информационная составляющая - информация, обрабатываемая, хранящаяся и (или) передаваемая с использованием средств вычислительной техники  
  · помещения, в которых находятся средства вычислительной техники  
21 Категории паролей, используемые для организации логического доступа:  
  · пользовательские пароли  
  · административные пароли  
  · операторские пароли  
  · технические пароли  
  · пароли для входа в помещения, где находятся средства вычислительной техники  
22 Структура паролей должна соответствовать следующим требованиям:  
  · определенная длина пароля  
  · в пароле могут  присутствовать любые символы  
  · пароль не должен включать в себя легко вычисляемые сочетания символов  
  · технические пароли  
23 Вредоносная программа – это:  
  · программный код с потенциально опасными последствиями действия;  
  · программный код, несанкционированно загруженный в вычислительную систему  
24 Вредоносная программа может:  
  · скрывать признаки своего присутствия в программной среде ЭВМ  
  · обладать способностью к самодублированию  
  · разрушать код программ в оперативной памяти  
  · искажать, блокировать и / или подменять выводимую информацию.  
  · разрушить компьютер  
25 Виды вредоносных  программ:  
  · компьютерные вирусы  
  · троянские программы  
  · компьютерные черви  
  · программные (программно-аппаратные) закладки  
26 Компьютерный вирус – это вредоносная программа:  
  · распространяющая свои копии по ресурсам компьютера  
  · существующая в компьютере отдельным файлом и ищущая уязвимости в сети или системе для дальнейшего распространения себя.  
  · не самовоспроизводящаяся и не распространяющаяся сама по себе, но осуществляющая различные несанкционированные действия  
  · преднамеренно внесенная в ПО, которая при определенных условиях инициируют выполнение не описанных в документации функций ПО, приводящих к нарушению конфиденциальности, доступности или целостности обрабатываемой информации.  
27 Компьютерный червь – это вредоносная программа:  
  · распространяющая свои копии по ресурсам компьютера  
  · существующая в компьютере отдельным файлом и ищущая уязвимости в сети или системе для дальнейшего распространения себя.  
  · не самовоспроизводящаяся и не распространяющаяся сама по себе, но осуществляющая различные несанкционированные действия  
  · преднамеренно внесенная в ПО, которая при определенных условиях инициируют выполнение не описанных в документации функций ПО, приводящих к нарушению конфиденциальности, доступности или целостности обрабатываемой информации.  
28 Троянец – это вредоносная программа:  
  · распространяющая свои копии по ресурсам компьютера  
  · существующая в компьютере отдельным файлом и ищущая уязвимости в сети или системе для дальнейшего распространения себя.  
  · не самовоспроизводящаяся и не распространяющаяся сама по себе, но осуществляющая различные несанкционированные действия  
  · преднамеренно внесенная в ПО, которая при определенных условиях инициируют выполнение не описанных в документации функций ПО, приводящих к нарушению конфиденциальности, доступности или целостности обрабатываемой информации.  
29 Программная закладка – это вредоносная программа:  
  · распространяющая свои копии по ресурсам компьютера  
  · существующая в компьютере отдельным файлом и ищущая уязвимости в сети или системе для дальнейшего распространения себя.  
  · не самовоспроизводящаяся и не распространяющаяся сама по себе, но осуществляющая различные несанкционированные действия  
  · преднамеренно внесенная в ПО, которая при определенных условиях инициируют выполнение не описанных в документации функций ПО, приводящих к нарушению конфиденциальности, доступности или целостности обрабатываемой информации.  
30 Меры защиты от вредоносных программ:  
  · Применение организационных мер защиты  
  · Использование специализированных программных средств («антивирусных средств»)  
  · Использование программно-аппаратных средств (специализированных межсетевых экранов, систем предупреждения вторжения)  
  · Проведение «специсследований» (программно-аппаратные закладки)  
  · Выбор операционной системы  
  · Создание изолированной среды  
31 Что не относится к организационным мерам защиты от вредоносных программ?  
  · Закрепление ЭВМ за сотрудниками или назначение ответственных за организацию работ на ЭВМ (администратора ИБ).  
  · Создание доверенной среды  
  · Использование специализированных программных средств («антивирусных средств»)  
32 Что не относится к созданию доверенной среды (организационной мере защиты от вредоносных программ)?  
  · В системе только разрешенное, сертифицированное ПО  
  · Четко реализовано разграничение доступа  
  · На рабочих станциях отсутствуют съемные носители  
  · Проведение «специсследований» для выявления программно-аппаратных закладок  
33 Что не относится к специализированным антивирусным средствам (АВС)?  
  · АВС для домашних и офисных компьютеров  
  · АВС для корпоративных сетей  
  · АВС для мобильных устройств  
  · Средства обнаружения вторжений  
34 Что не относится к правилам компьютерной гигиены?  
  · Регулярно обновляйте операционную систему  
  · Пользуйтесь легальными программами известных компаний  
  · Не открывайте письма с неизвестных адресов или со знакомых, если вы их не ждете  
  · Как можно реже выходите в Интернет с телефона  
  · Не переходите по неизвестным завлекательным ссылкам, не бродите в Интернете, если на компьютере хранятся важные документы  
  · Регулярно удаляйте пыль с экрана и клавиатуры компьютера  
35 Цели использования криптографических мер и средств - защитить следующие свойства информации:  
  · Конфиденциальность  
  · Целостность  
  · Неотказуемость  
  · Доступность  
36 Криптография – это наука о:  
  · построении отображений информации, используемых с целью её защиты (такие отображения называются криптографическими).  
  · методах анализа криптографических отображений информации, цель которого - раскрытие защищаемой информации с использованием различных данных.  
37 Криптоанализ – это наука о:  
  · построении отображений информации, используемых с целью её защиты (такие отображения называются криптографическими).  
  · методах анализа криптографических отображений информации, цель которого - раскрытие защищаемой информации с использованием различных данных.  
38 Что используется в криптографии для обеспечения неотказуемости от авторства информации?  
  · Системы шифрования,  
  · Системы цифровой подписи  
39 Что используется в криптографии для обеспечения конфиденциальности информации?  
  · Системы шифрования,  
  · Системы цифровой подписи  
40 Основной принцип симметричной криптографической системы:  
  · неизвестность используемого ключа для всех, кроме лиц, допущенных к информации.  
  · ключ шифрования может быть открытым, известным для всех, но расшифровать сообщение может только обладатель секретного ключа расшифрования  
41 Основной принцип асимметричной криптографической системы:  
  · неизвестность используемого ключа для всех, кроме лиц, допущенных к информации.  
  · ключ шифрования может быть открытым, известным для всех, но расшифровать сообщение может только обладатель секретного ключа расшифрования  
42 В какой криптографической системе выше скорость шифрования?  
  · В симметричной криптографической системе  
  · В асимметричной криптографической системе  
43 Какие организационные и технические меры используются для обеспечения секретности криптографических ключей?  
  · ограничение круга пользователей, допущенных к работе с ключами  
  · регламентация распределения, хранения и уничтожения ключей  
  · регламентация порядка смены ключей  
  · применение технических средств защиты ключевой информации от несанкционированного доступа  
44 Выберите правильное утверждение:  
  · При обработке информации на технических средствах всегда происходит ее утечка по техническим каналам, но не всегда это приводит к опасным последствиям  
  · Утечка информации по техническим каналам всегда приводит к опасным последствиям  
45 Технический канал утечки информации – это:  
  · совокупность объекта обработки информации, технических средств разведки и среды распространения опасного сигнала  
  · совокупность физических полей, технических средств разведки и элементов конструкции объекта обработки информации  
  · структура, позволяющая получить от объекта информацию техническими средствами  
46 Выделите признанные виды технических каналов утечки информации:  
  · электрический  
  · электромагнитный  
  · акустический  
  · визуальный  
  · материально-вещественный  
  · твердотельный  
47 Способы несанкционированного доступа к информации при использовании технического канала утечки информации:  
  · подслушивание  
  · копирование  
  · подделка  
  · перехват  
  · незаконное подключение  
  · наблюдение, фотографирование, видеозапись  
  · хищение  
48 К основным организационным мероприятиям по ЗИ от ее утечки по техническим каналам относятся:  
 
  • Категорирование выделенных помещений в зависимости от важности и условий обмена (обработки) информации
 
 
  • Назначение сотрудников, ответственных за выполнение требований по защите информации в выделенных помещениях
 
 
  • Разработка для выделенных помещений (ВП) частных инструкций по обеспечению безопасности информации в помещениях
 
 
  • Обеспечение эффективного контроля доступа в ВП, а также в смежные помещения
 
 
  • Инструктирование сотрудников, работающих в ВП о правилах эксплуатации ЭВМ, других технических средств обработки информации, средств связи с соблюдением требований по ЗИ
 
 
  • Проведение в ВП обязательных визуальных (непосредственно перед совещаниями) и инструментальных (перед ответственными совещаниями и периодически) проверок на наличие внедренных закладных устройств, в том числе осуществление контроля всех посторонних предметов, подарков, сувениров и прочих предметов, оставляемых в ВП
 
49 К основным организационным мероприятиям по ЗИ от ее утечки по техническим каналам относятся:  
 
  • Исключение неконтролируемого доступа к линиям связи, управления сигнализации в ВП, а также в смежные помещения и в коридор
 
 
  • Оснащение телефонных аппаратов ГАТС, расположенных в ВП, устройствами высокочастотной развязки и подавления слабых сигналов
 
 
  • Исключение применения в ВП технических средств и аппаратуры, не прошедших специсследований, спецпроверки и не разрешенных для использования в данном помещении
 
 
  • Осуществление сотрудниками, ответственными за безопасность информации, контроля за проведением всех монтажных и ремонтных работ в выделенных и смежных с ними помещениях, а также в коридорах
 
 
  • Обеспечение требуемого уровня звукоизоляции входных дверей и окон
 
 
  • Отключение при проведении совещаний в ВП всех неиспользуемых электро- и радиоприборов от сетей питания и трансляции
 
50 К основным организационным мероприятиям по ЗИ от ее утечки по техническим каналам относятся:  
 
  • Категорирование выделенных помещений в зависимости от важности и условий обмена (обработки) информации
 
 
  • Назначение сотрудников, ответственных за выполнение требований по защите информации в выделенных помещениях
 
 
  • Разработка для выделенных помещений (ВП) частных инструкций по обеспечению безопасности информации в помещениях
 
 
  • Обеспечение эффективного контроля доступа в ВП, а также в смежные помещения
 
 
  • Инструктирование сотрудников, работающих в ВП о правилах эксплуатации ЭВМ, других технических средств обработки информации, средств связи с соблюдением требований по ЗИ
 
 
  • Проведение в ВП обязательных визуальных (непосредственно перед совещаниями) и инструментальных (перед ответственными совещаниями и периодически) проверок на наличие внедренных закладных устройств, в том числе осуществление контроля всех посторонних предметов, подарков, сувениров и прочих предметов, оставляемых в ВП
 

 

 












Последнее изменение этой страницы: 2018-05-10; просмотров: 140.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...