Вероятно кому-то понадобится (найдется через поисковик)
108 часов. "Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения,
Что означает термин БЕЗОПАСНОСТЬ ИНФОРМАЦИИ?
Защищенность информации от нежелательного её разглашения, искажения, утраты или снижения степени доступности информации, а также незаконного её тиражирования.
Защищаемые государством сведения в области военной, внешнеполитической и внешнеэкономической деятельности, распространение которых может нанести ущерб безопасности РФ.
государственная тайна
Что не относится к информационной инфекции?
Фальсификация данных
В чем заключается метод защиты - ограничение доступа?
В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям
Гарантия того, что конкретная информация доступна только тому кругу лиц, для которых она предназначена, это...
конфиденциальность
печатание конфиденциальных документов производится:
исполнителем
сотрудником службы конфиденциальной информации
Назовите два основных формата, на которых оформляются документы ОРД
А 4 (210х297 мм)
Основными компонентами парольной системы являются...
интерфейс администратора
база данных учетных записей
Какие технологические недостатки имеет журнальная форма регистрации:
отсутствие возможности отразить движение документа в процессе рассмотрения и исполнения
сложности обязательной многократной регистрации документов
сложности ведения по журналу поисковой, справочной и контрольной работы
формальный характер закрепления документа за валовым порядковым номером
Как классифицируются вирусы в зависимости от среды обитания?
Файловые; загрузочные; макровирусы; сетевые.
Средства анализа защищенности... Выберите верное.
помогают определить факт наличия уязвимости на узлах корпоративной сети и своевременное
Соотнесите основные методы получения паролей:
1. Метод тотального перебора
двумя возможностями выяснения пароля являются: несанкционированный доступ к носителю, содержащему пароли, либо использование уязвимостей
один за
2 Проверка паролей, устанавливаемых двумя возможностями выяснения пароля являются:
двумя возможностями выяснения пароля:
несанкционированный доступ к носителю, в системах по умолчанию содержащему пароли, либо использование уязвим...
3. Получение паролей из самой системы
пароль, установленный фирмой-разработчиком
Какие виды бланков предполагают ГОСТы?
все перечисленные
Метод защиты информации разграничение и контроль доступа к информации заключается в:
разделе соответствия
Какой СВТ присваивают седьмой класс?
при оценке защищенность СВТ оказалась ниже уровня требований шестого класса
Что означает термин ЦЕЛОСТНОСТЬ ИНФОРМАЦИИ?
Это свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию).
На чем основан принцип работы антивирусных мониторов?
На подсчете контрольных сумм для присутствующих на диске файлов или системных секторов. Эти суммы затем сохраняются в базе данных антивируса, а также другая информация: длина файлов, дата их последней модификации и т.д.
Система физической безопасности включает в себя следующие подсистемы:
в строительные препятствия
оценка обстановки
аварийная и пожарная сигнализация
Сопоставьте элементы с соответствующими значениями:
1. Документооборот
движение документов в организации с момента их 1. создания или получения до завершения исполнения или отправки
2. Делопроизводство 2. отрасль деятельности, которая обеспечивает документирование и организацию работы с офисными документами
Активный перехват информации это перехват, который:
осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера
К национальным интересам РФ в информационной сфере относятся:
реализация конституционных прав на доступ к информации
Что необходимо сделать при обнаружении загрузочного вируса?
Компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются
Укажите отличительное свойство документа:
юридическая сила
К достоинствам технических средств защиты относятся:
создание комплексных систем защиты
Непрерывный процесс, начинающийся с момента принятия решения о создании информационной системы и заканчивающийся в момент полного изъятия ее из эксплуатации:
жизненный цикл ИС
Информация, не являющаяся общедоступной, которая ставит лиц, обладающих ею в силу своего служебного положения, в преимущественное положение по сравнению с другими объектами:
конфиденциальная информация
Классификация информационных систем по способу организации не включает в себя один из перечисленных пунктов:
корпоративные информационные системы
На сколько групп, отличающихся качественным уровнем защиты, подразделяются классы защищенности СВТ от НСД к информации согласно РД «Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации»:
4 группы
Возможные воздействия на АС, которые прямо или косвенно могут нанести ущерб ее безопасности:
угрозы информационной безопасности
Что необходимо сделать при обнаружении файлового вируса?
Компьютер необходимо отключить от сети и проинформировать системного администратора
Система обнаружения вторжений (СОВ)... Выберите верное.
программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа (вторжения или сетевой атаки) в компьютерную систему или сеть
Классы защищенности АС от НСД к информации по РД АС подразделяются на группы.
Отметьте правильный вариант.
первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Все пользовательские
Пассивный перехват информации это перехват, который:
основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций
В течении какого срока Орган по аттестации рассматривает заявку и прилагаемые исходные данные на проведение аттестации объекта информатизации и принимает решение о проведении аттестации объекта информатизации:
в течении одного месяца
Метод защиты информации контроль доступа к аппаратуре заключается в:
контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления
Что означает термин ПРАВОВЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?
Это действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения.
Дата документа - это:
дата его подписания, принятия, утверждения, составления, дата события
На чем основан принцип работы антивирусных иммунизаторов?
На защите системы от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные
Некоторое секретное количество информации, известное только пользователю и парольной системе, которое может быть запомнено пользователем и предъявлено для прохождения процедуры аутентификации это ....
пароль пользователя
Что означает термин ФИЗИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?
Это разного рода механические или электронно-механические устройства и сооружения, специально предназначенные для создания различных препятствий на возможных путях проникновения доступа потенциальных нарушителей к компонентам защищаемой информации.
Доступ к информации это:
получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств
Защита информации это:
деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё
Система аттестации объектов информатизации по требованиям безопасности является составной частью единой системы сертификации.
Верно ли это утверждение?
верно
Что означает термин ОРГАНИЗАЦИОННЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?
Это меры, регламентирующие процессы функционирования системы обработки данных, использование её ресурсов, деятельность персонала, а так же порядок взаимодействия пользователей с системой.
Какие угрозы информации относятся к преднамеренным?
Несанкционированное чтение информации; несанкционированное изменение о информации; несанкционированное уничтожение информации; полное или частичное разрушение операционной системы.
Правовой акт, определяющий порядок образования, задачи, обязанности, права, ответственность и организацию работы предприятия в целом или его структурных подразделений - это...
положение
в чем заключается конфиденциальность компонента системы?
В том, что он доступен только тем субъектам доступа (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.
Оценка класса защищенности СВТ проводится в два этапа.
Соотнесите их друг с другом.
1 второй этап
проводят всестороннее тестирование СВТ (как функциональное, так и на проникновение) по специальной программе и методике, а также оценку эффективности реализации средств защиты
2 первый этап
изучают документацию к СВТ: описание принципов работы, описание ПРД, описание КСЗ, тесты, отчеты о проведенных исследованиях и другие документы
Защита информации от разглашения это деятельность по предотвращению:
несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации
соотнесите функции, выполняемые техническими средствами защиты:
1. внутренняя защита - защита от воздействия дестабилизирующих факторов, проявляющихся непосредственно в средствах обработки информации
2. внешняя защита - защита от воздействия дестабилизирующих факторов,,
проявляющихся за пределами основных средств АСОД
Что означает термин ФИЗИЧЕСКИЕ МЕРЫ ЗАЩИТЫ информации?
Это разного рода механические или электронно-механические устройства и сооружения и специально предназначенные для создания различных препятствий на возможных путях проникновения доступа потенциальных нарушителей к компонентам защищаемой информации.
Метод защиты информации идентификация и установление подлинности
проверке, является ли проверенный объект (субъекта) тем, за кого себя выдает
Свод правил, регулирующих деятельность организаций, их взаимоотношения с другими организациями и гражданами, права и обязанности в сфере государственной или хозяйственной деятельности -это...
устав
Информация - это
содержание упорядоченной последовательности сообщений (в некотором алфавите), отражающих, передающих, увеличивающих знания, умения и навыки
К внутренним нарушителям информационной безопасности относятся:
технический персонал, обслуживающий здание
Метод защиты информации ограничение доступа заключается в:
контроле доступа к внутреннему монтажу , линям связи и технологическим органами управления
Кто является хакером?
Это лица, проявляющие чрезмерный интерес к устройству сложных систем и обладающие большими познаниями по части архитектуры и принципов устройства вычислительной среды или технологии телекоммуникаций, что используется для похищения информации.
Основными техническими средствами являются:
средства связи и телекоммуникаций
Документы, имеющие гриф КТ, формируются в отдельное дело (дела). Верно ли это?
Верно
Наиболее распространенные угрозы информационной безопасности:
угрозы конфиденциальности
угрозы доступности
угрозы целостности
защита информации от утечки это деятельность по предотвращению:
неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа
Действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы.
атака на автоматизированную систему
Совокупность взаимоувязанных документов, функционирующих в сфере управления - это...
организационно-распорядительная документация
Назовите раздел, не входящий в текст устава.
должностные обязанности
Как называется система доменных имен?
DNS
Регистрация документа включается в себя
все вышеперечисленные
Что означает термин АУТЕНТИФИКАЦИЯ
Эта проверка подлинности объекта или субъекта
Что подразумевают под экспедиционной обработкой?
оба варианта верны
Что означает ВЕРИФИКАЦИЯ?
это проверка целостности информации, программы, документа.
Информационные системы, основанные гипертекстовых документах и мультимедиа:
информационно-справочные
Какие функции не свойственны подсистеме контроля доступа в помещении
Антивирусное обеспечение
К посторонним лицам нарушителям информационной безопасности относится:
представители конкурирующей организации
Деление информационных систем на одиночные, групповые, корпоративные, называется классификацией
масштабу
Защита персональных, государственной служебной и других видов информации ограниченного доступа это
защита информации
Выберите основные функции, которые обеспечивает документационное обеспечение управления.
учет и отчетность, финансирование и т.д.
организационно-распорядительная деятельность
планирование
Гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена, это
конфиденциальность
Информация позволяющая ее обладателю при существующих или возможных обстоятельствах увеличивать доходы, сохранить положение на рынке товаров, работ или услуг это:
коммерческая тайна
Что означает термин ДОСТУПНОСТЬ ИНФОРМАЦИИ?
Это свойство системы, в которой циркулирует информация, характеризующееся
способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.
Что означает термин УЯЗВИМОСТЬ ИНФОРМАЦИИ?
Это подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, или неправомерному её тиражированию.
Соотнесите основные понятия в области информационной безопасности:
1. Атака
заключается в поиске и использовании той или иной
уязвимости системы
2. Защищенная система
система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности
3. Угроза безопасности АС
возможные воздействия на АС, которые прямо или
К средствам защиты информации относятся:
система обнаружения вторжений (СОВ)
средства антивирусной защиты
средства защиты от несанкционированного доступа
средства криптографической защиты информации (СКЗИ)
средства анализа защищенности
Что понимается под аттестацией объектов информатизации?
Комплекс организационно технических мероприятий, в результате которых посредством специального документа - «Аттестата соответствия» подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации, утвержденных Гостехкомиссией России.
В чем заключается метод защиты информации - разграничение доступа?
В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
В соответствии с особенностями алгоритма вирусы можно разделить на два класса:
вирусы изменяющие среду обитания при распространении
вирусы не изменяющие среду обитания при распространении
Информация не являющаяся общедоступной, которая ставит лиц, обладающих ею в силу своего служебного положения в преимущественное положение по сравнению с другими объектами.
конфиденциальная информация
К функциям информационной безопасности относятся:
совершенствование законодательства РФ в сфере обеспечения информационной безопасности
подготовка специалистов по обеспечению информационной безопасности
защита государственных информационных ресурсов
выявление источников внутренних и внешних угроз
Носитель информации это:
физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов
Средства защиты от несанкционированного доступа ... Выберите верное.
программные, технические или программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа к информации
Какими основными свойствами обладает компьютерный вирус?
Способностью к созданию собственных копий; наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.
Гарантия того, что при хранении или передаче информации не было произведено несанкционированных изменений:
Целостность
Какие компоненты входят в комплекс защиты охраняемых объектов:
сигнализация
система видеонаблюдения
охрана
датчики
Состояние защищенности национальных интересов страны в информационной сфере от внутренних и внешних угроз это:
информационная безопасность
Устанавливают девять классов защищенности АС от НСД, каждый из которых характеризуется определенной совокупностью требований к средствам защиты. Классы подразделяются на три группы, отличающиеся спецификой обработки информации в АС. На основании каких признаков определяется группа АС?
учитываются все признаки
Выделите требования, предъявляемые к информационным системам:
гибкость
надежность
эффективность
безопасность
Аудиоперехват перехват информации это перехват, который:
заключается в установке подслушивающего устройства в аппаратуру средств обработки информации
Вставьте пропущенное слово. ... Система - это материальная система, организующая, хранящая и преобразующая информацию. Это система, основным предметом и продуктом функционирования которой является информация.
Информационная
Способность системы к целенаправленному приспособлению при изменении структуры, технологических схем или условий функционирования, которое спасает владельца АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые, это...
принцип гибкости системы
С какими документами должен познакомиться работник, получивший доступ к конфиденциальной информации:
примерный перечень сведений, составляющих коммерческую тайну
обязательство о неразглашении коммерческой тайны
памятка работнику
Защита информации от несанкционированного воздействия это деятельность по предотвращению:
воздействия с нарушением установленных прав и/или правил на изменение „ О информации, приводящего к искажению, уничтожению, копированию, блокированию доступа
Соотнесите основные виды угроз для АС:
1. Угроза отказа служб
Возникает всякий раз, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу .
2 .Угроза нарушения целостности
Любое умышленное изменение информации, хранящейся в ВС или передаваемой от одной системы в другую