Список вопросов базы знанийЗащита информации1Вопрос id:1162567 ___ управление доступом - метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта ?) Произвольное ?) Дискретное ?) Выборочное ?) Принудительное Вопрос id:1162568 ___ – процедура проверки подлинности заявленного пользователя, процесса или устройства ?) Идентификация ?) Аутентификация ?) Авторизация ?) Персонализация Вопрос id:1162569 ___ – регистрация действий пользователя в сети, включая его попытки доступа к ресурсам ?) Администрирование ?) Идентификация ?) Аутентификация ?) Персонализация Вопрос id:1162570 ___ пароль – пароль, который после однократного применения больше не используется ?) Многоразовый ?) Динамический ?) Асимметричный ?) Открытый Вопрос id:1162571 ___– процедура распознавания пользователя по его имени ?) Авторизация ?) Аутентификация ?) Идентификация ?) Персонализация Вопрос id:1162572 Для идентификации контекста защиты процесса или информационного потока используется объект, называемый ___ доступа ?) маркером ?) сертификатом ?) кодом ?) уровнем Вопрос id:1162573 Идентифицирующую информацию субъектов и объектов доступа принято называть ___ информацией ?) организационной ?) контрольной ?) учетной ?) правовой Вопрос id:1162574 К технологии аутентификации на основе одноразовых паролей с использованием аппаратных ключей и механизма временной синхронизации относится ?) PIN ?) DES ?) SecurID ?) S/Key Вопрос id:1162575 Наиболее распространенным методом аутентификации держателя пластиковой карты и смарт-карты является ввод секретного числа, которое обычно называют ___-кодом ?) DES ?) PIN ?) S/Key ?) SecurID Вопрос id:1162576 Одним из наиболее распространенных протоколов аутентификации на основе динамических паролей является стандартизованный в Интернете протокол ?) DES ?) SecurID ?) S/Key ?) PIN Вопрос id:1162577 Пароль подтверждения подлинности пользователя при использовании динамического пароля ?) базируется на проверке биометрических характеристик пользователя ?) изменяется от сеанса к сеансу по правилам, зависящим от используемого метода ?) не изменяется от сеанса к сеансу в течение установленного администратором времени ?) требует использования магнитных карт, смарт-карт, сертификатов или устройств touch memory Вопрос id:1162578 Пароль подтверждения подлинности пользователя при использовании простого пароля ?) базируется на проверке биометрических характеристик пользователя ?) изменяется от сеанса к сеансу по правилам, зависящим от используемого метода ?) не изменяется от сеанса к сеансу в течение установленного администратором времени ?) требует использования магнитных карт, смарт-карт, сертификатов или устройств touch memory Вопрос id:1162579 Первым шагом процедуры опознавания пользователя с использованием простого пароля является то, что ?) пользователь вводит пароль ?) система запрашивает пароль ?) пользователь посылает запрос на доступ к компьютерной системе и вводит свой идентификатор ?) система сравнивает полученный пароль с паролем пользователя и разрешает/запрещает доступ Вопрос id:1162580 Персональный идентификационный номер PIN является способом ___ держателя пластиковой карты и смарт-карты ?) аутентификации ?) администрирования ?) авторизации ?) идентификация Вопрос id:1162581 Правила, на основании которых диспетчер доступа принимает решение о предоставлении субъекту доступа к объекту (либо отказе в нем), называют ?) политикой ?) контроллером ?) диспетчером ?) реестром Вопрос id:1162582 С концептуальной точки зрения текущее состояние прав доступа при ___ управлении описывается матрицей, в строках которой перечислены субъекты, а в столбцах – объекты ?) выборочном ?) произвольном ?) принудительном ?) дискретном Вопрос id:1162583 Верны ли утверждения? А) К числу основных внешних угроз безопасности РФ в военной сфере относятся нападения на арсеналы, склады вооружения, предприятия, организации и учреждения, производящие, хранящие или имеющие по штату оружие и боевую технику с целью их захвата. В) К числу основных внутренних угроз безопасности РФ в военной сфере относится подавление прав, свобод и законных интересов граждан РФ в зарубежных государствах. Подберите правильный ответ. ?) А – нет, В - нет ?) А – да, В - да ?) А – нет, В - да ?) А – да, В - нет Вопрос id:1162584 Верны ли утверждения? А) К угрозам национальной безопасности России в информационной сфере относится отсутствие или ограниченное использование природосберегающих технологий, низкая экологическая культура. В) К угрозам национальной безопасности России в военной и пограничной сферах относится переход НАТО к практике силовых действий вне зоны ответственности блока и без санкций Совета Безопасности ООН Подберите правильный ответ. ?) А – нет, В - да ?) А – да, В - да ?) А – нет, В - нет ?) А – да, В - нет Вопрос id:1162585 Верны ли утверждения? А) В роли внешних злоумышленников могут выступать хакеры, преступники, террористы и шпионы. В) Внутренними злоумышленниками могут быть как плохо подготовленные, так и обиженные или уволенные сотрудники. Подберите правильный ответ. ?) А – да, В - да ?) А – нет, В - да ?) А – да, В - нет ?) А – нет, В - нет Вопрос id:1162586 Верны ли утверждения? А) Военная опасность - такое внешнее проявление в отношениях или действиях между государствами, когда возникает возможность развязывания войны одного государства (группы государств) против другого (другой группы государств). В) Военная угроза - определившееся намерение какого-либо государства (группы государств) развязать войну против другого государства (группы государств) или нанести ущерб его национальным интересам и суверенитету агрессивными действиями. Подберите правильный ответ. ?) А – нет, В - да ?) А – да, В - да ?) А – нет, В - нет ?) А – да, В - нет Вопрос id:1162587 Верны ли утверждения? А) Для информации право распоряжения подразумевает исключительное право определять, кому эта информация может быть предоставлена (во владение и пользование). В) Для информации право владения подразумевает право иметь эту информацию в неизменном виде. Подберите правильный ответ. ?) А – да, В - да ?) А – да, В - нет ?) А – нет, В - нет ?) А – нет, В - да Вопрос id:1162588 Верны ли утверждения? А) Допускается создание органов обеспечения безопасности, не предусмотренных законом РФ. В) Основными принципами обеспечения безопасности РФ являются: законность, соблюдение баланса жизненно важных интересов личности, общества и государства, взаимная ответственность личности, общества и государства по обеспечению безопасности. Подберите правильный ответ. ?) А – да, В - нет ?) А – да, В - да ?) А – нет, В - да ?) А – нет, В - нет Вопрос id:1162589 Верны ли утверждения? А) К средствам физической защиты объектов относятся системы ограничения доступа, видеонаблюдения. В) К средствам технической защиты объектов относятся физическая изоляция сооружений, организация контрольно-пропускных пунктов. Подберите правильный ответ. ?) А – нет, В - нет ?) А – нет, В - да ?) А – да, В - нет ?) А – да, В - да Вопрос id:1162590 Верны ли утверждения? А) К числу природных угроз безопасности принадлежат наводнения, землетрясения, ураганы, обвалы, лавины, грозы и другие стихийные бедствия. В) К числу умышленных угроз безопасности принадлежат сетевые атаки, внедрение вредоносного программного обеспечения, несанкционированный доступ и т.п. Подберите правильный ответ. ?) А – да, В - да ?) А – да, В - нет ?) А – нет, В - нет ?) А – нет, В - да Вопрос id:1162591 Верны ли утверждения? А) Национальная безопасность РФ - защищенность жизненно важных интересов личности, общества и государства в различных сферах жизнедеятельности от внутренних и внешних угроз, обеспечивающая устойчивое поступательное развитие страны. В) Национальная безопасность РФ - безопасность ее многонационального народа как носителя суверенитета и единственного источника власти в РФ. Подберите правильный ответ. ?) А – да, В - да ?) А – да, В - нет ?) А – нет, В - да ?) А – нет, В - нет Вопрос id:1162592 Верны ли утверждения? А) Открытая информация – информация, охраняемая внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности. В) Защищаемая информация – информация, защищаемая ее собственником, владельцем с помощью отработанных механизмов защиты государственной, коммерческой или другой охраняемой тайны. Подберите правильный ответ. ?) А – да, В - да ?) А – нет, В - нет ?) А – да, В - нет ?) А – нет, В - да Вопрос id:1162593 Верны ли утверждения? А) Силы и средства обеспечения безопасности создаются и развиваются на основе решений Правительства РФ. В) Силы обеспечения безопасности включают Вооруженные Силы РФ, органы внутренних дел, внешней разведки, налоговой службы и др. Подберите правильный ответ. ?) А – нет, В - нет ?) А – нет, В - да ?) А – да, В - да ?) А – да, В - нет Вопрос id:1162594 Верны ли утверждения? А) Систему безопасности РФ образуют органы законодательной, исполнительной и судебной властей, государственные, общественные и иные организации, объединения, отдельные граждане, принимающие участие в обеспечении безопасности в соответствии с законом. В) Систему безопасности РФ образует законодательство, регламентирующее отношения в сфере безопасности. Подберите правильный ответ. ?) А – да, В - да ?) А – нет, В - да ?) А – нет, В - нет ?) А – да, В - нет Вопрос id:1162595 Верны ли утверждения? А) Совет Безопасности РФ является конституционным органом, осуществляющим подготовку решений Президента РФ в области обеспечения национальной безопасности. В) Решения Совета Безопасности по вопросам обеспечения национальной безопасности оформляются и реализуются Указами Президента РФ. Подберите правильный ответ. ?) А – нет, В - нет ?) А – да, В - нет ?) А – да, В - да ?) А – нет, В - да Вопрос id:1162596 Верны ли утверждения? А) Угроза безопасности - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее. В) С количественной точки зрения, уровень угрозы является функцией вероятности ее реализации, а также величины возможного ущерба. Подберите правильный ответ. ?) А – нет, В - да ?) А – да, В - нет ?) А – да, В - да ?) А – нет, В - нет Вопрос id:1162597 Верны ли утверждения? А) Экономическую безопасность можно трактовать как состояние надежной и долговременной защищенности жизненно важных интересов личности, общества и государства в экономической сфере. В) Экономическая безопасность страны поддерживается комплексом правовых, организационных и политических мер, принимаемых государственными органами. Подберите правильный ответ. ?) А – нет, В - нет ?) А – да, В - да ?) А – нет, В - да ?) А – да, В - нет Вопрос id:1162598 К организационно-экономическим методам предотвращения угроз информационной безопасности РФ относится А) контроль за действием персонала в защищенных информационных системах. В) разработка комплекса нормативно-правовых актов и положений, регламентирующих информационные отношения в обществе. Подберите правильный ответ. ?) А – нет, В - нет ?) А – да, В - нет ?) А – нет, В - да ?) А – да, В - да Вопрос id:1162599 К правовым методам предотвращения угроз информационной безопасности РФ относится А) формирование и обеспечение функционирования систем защиты секретной и конфиденциальной информации. В) разработка руководящих и нормативно-методических документов по обеспечению информационной безопасности. Подберите правильный ответ. ?) А – нет, В - да ?) А – нет, В - нет ?) А – да, В - нет ?) А – да, В - да Вопрос id:1162600 К программно-техническим методам предотвращения угроз информационной безопасности РФ относится А) предотвращение утечки обрабатываемой информации путем несанкционированного доступа к ней. В) выявление внедренных программных или аппаратных закладных средств (устройств). Подберите правильный ответ. ?) А – нет, В - нет ?) А – да, В - нет ?) А – да, В - да ?) А – нет, В - да Вопрос id:1162601 К программно-техническим методам предотвращения угроз информационной безопасности РФ относится А) сертификация систем защиты по требованиям информационной безопасности. В) стандартизация способов и средств защиты информации. Подберите правильный ответ. ?) А – да, В - нет ?) А – нет, В - да ?) А – нет, В - нет ?) А – да, В - да Вопрос id:1162602 Объектами информационной безопасности РФ являются: А) информационные ресурсы, содержащие информацию, составляющую государственную, служебную, коммерческую тайну и другую конфиденциальную информацию. В) системы формирования, распространения и использования информационных ресурсов. Подберите правильный ответ. ?) А – да, В - да ?) А – да, В - нет ?) А – нет, В - нет ?) А – нет, В - да Вопрос id:1162603 Основными задачами обеспечения информационной безопасности РФ являются: А) выявление, оценка и прогнозирование источников угроз информационной безопасности. В) разработка государственной политики обеспечения информационной безопасности, комплекса мероприятий и механизмов ее реализации. Подберите правильный ответ. ?) А – нет, В - да ?) А – да, В - да ?) А – нет, В - нет ?) А – да, В - нет Вопрос id:1162604 ___ - некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе. ?) Идентификатор ?) Шифр ?) Пароль ?) Аутентификатор Вопрос id:1162605 ___ - анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день). ?) Идентификация ?) Авторизация ?) Аудит безопасности ?) Аутентификация Вопрос id:1162606 ___ - документ, в котором в целях добровольного многократного использования устанавливаются характеристики продукции, правила осуществления и характеристики процессов производства, эксплуатации, хранения, перевозки, реализации и утилизации, выполнения работ или оказания услуг. ?) Сертификат ?) Лицензия ?) Спецификация ?) Стандарт Вопрос id:1162607 ___ - набор законов, правил и норм поведения, определяющих как организация обрабатывает, защищает и распространяет информацию. ?) Решение совета директоров ?) Устав ?) Решение собрания акционеров ?) Политика безопасности Вопрос id:1162608 ___ информации - возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации. ?) Уязвимость ?) Надежность ?) Защищенность ?) Безопасность Вопрос id:1162609 ___ информации - состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования. ?) Защищенность ?) Надежность ?) Безопасность ?) Уязвимость Вопрос id:1162610 ___ - полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом. ?) Идентификация ?) Авторизация ?) Аудит ?) Аутентификация Вопрос id:1162611 ___ - проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему. ?) Авторизация ?) Аудит ?) Аутентификация ?) Идентификация Вопрос id:1162612 Величина угрозы для элемента информации определяется как ___ ущерба от реализации угрозы и вероятности ее реализации. ?) произведение ?) частное ?) сумма ?) разность Вопрос id:1162613 Задача логического управления доступом состоит в том, чтобы ?) фильтровать сообщения, передаваемые по каналам связи ?) для каждой пары "субъект-объект" определить множество допустимых операций ?) генерировать одноразовые динамические пароли для доступа к данным ?) проверять подлинность пользователя Вопрос id:1162614 Контроль защищенности - это ?) создание вирусов и запуск их в Интернет ?) проверка документации по технике безопасности ?) установка сигнализации ?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами Вопрос id:1162615 Основными составляющими информационной безопасности являются ?) своевременность, актуальность, полнота ?) глубина, достоверность, адекватность ?) релевантность, толерантность ?) конфиденциальность, целостность, доступность Вопрос id:1162616 Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется ?) протоколированием ?) аудитом ?) контролем ?) мониторингом |