Список вопросов базы знанийЗащита информации1Вопрос id:1162567 ___ управление доступом - метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта ?) Выборочное ?) Принудительное ?) Произвольное ?) Дискретное Вопрос id:1162568 ___ – процедура проверки подлинности заявленного пользователя, процесса или устройства ?) Идентификация ?) Аутентификация ?) Персонализация ?) Авторизация Вопрос id:1162569 ___ – регистрация действий пользователя в сети, включая его попытки доступа к ресурсам ?) Аутентификация ?) Персонализация ?) Администрирование ?) Идентификация Вопрос id:1162570 ___ пароль – пароль, который после однократного применения больше не используется ?) Открытый ?) Асимметричный ?) Многоразовый ?) Динамический Вопрос id:1162571 ___– процедура распознавания пользователя по его имени ?) Аутентификация ?) Персонализация ?) Авторизация ?) Идентификация Вопрос id:1162572 Для идентификации контекста защиты процесса или информационного потока используется объект, называемый ___ доступа ?) уровнем ?) маркером ?) сертификатом ?) кодом Вопрос id:1162573 Идентифицирующую информацию субъектов и объектов доступа принято называть ___ информацией ?) правовой ?) контрольной ?) организационной ?) учетной Вопрос id:1162574 К технологии аутентификации на основе одноразовых паролей с использованием аппаратных ключей и механизма временной синхронизации относится ?) DES ?) SecurID ?) PIN ?) S/Key Вопрос id:1162575 Наиболее распространенным методом аутентификации держателя пластиковой карты и смарт-карты является ввод секретного числа, которое обычно называют ___-кодом ?) DES ?) S/Key ?) PIN ?) SecurID Вопрос id:1162576 Одним из наиболее распространенных протоколов аутентификации на основе динамических паролей является стандартизованный в Интернете протокол ?) S/Key ?) SecurID ?) DES ?) PIN Вопрос id:1162577 Пароль подтверждения подлинности пользователя при использовании динамического пароля ?) изменяется от сеанса к сеансу по правилам, зависящим от используемого метода ?) не изменяется от сеанса к сеансу в течение установленного администратором времени ?) требует использования магнитных карт, смарт-карт, сертификатов или устройств touch memory ?) базируется на проверке биометрических характеристик пользователя Вопрос id:1162578 Пароль подтверждения подлинности пользователя при использовании простого пароля ?) изменяется от сеанса к сеансу по правилам, зависящим от используемого метода ?) требует использования магнитных карт, смарт-карт, сертификатов или устройств touch memory ?) не изменяется от сеанса к сеансу в течение установленного администратором времени ?) базируется на проверке биометрических характеристик пользователя Вопрос id:1162579 Первым шагом процедуры опознавания пользователя с использованием простого пароля является то, что ?) система сравнивает полученный пароль с паролем пользователя и разрешает/запрещает доступ ?) пользователь посылает запрос на доступ к компьютерной системе и вводит свой идентификатор ?) система запрашивает пароль ?) пользователь вводит пароль Вопрос id:1162580 Персональный идентификационный номер PIN является способом ___ держателя пластиковой карты и смарт-карты ?) авторизации ?) администрирования ?) идентификация ?) аутентификации Вопрос id:1162581 Правила, на основании которых диспетчер доступа принимает решение о предоставлении субъекту доступа к объекту (либо отказе в нем), называют ?) реестром ?) политикой ?) диспетчером ?) контроллером Вопрос id:1162582 С концептуальной точки зрения текущее состояние прав доступа при ___ управлении описывается матрицей, в строках которой перечислены субъекты, а в столбцах – объекты ?) дискретном ?) произвольном ?) выборочном ?) принудительном Вопрос id:1162583 Верны ли утверждения? А) К числу основных внешних угроз безопасности РФ в военной сфере относятся нападения на арсеналы, склады вооружения, предприятия, организации и учреждения, производящие, хранящие или имеющие по штату оружие и боевую технику с целью их захвата. В) К числу основных внутренних угроз безопасности РФ в военной сфере относится подавление прав, свобод и законных интересов граждан РФ в зарубежных государствах. Подберите правильный ответ. ?) А – нет, В - нет ?) А – да, В - да ?) А – да, В - нет ?) А – нет, В - да Вопрос id:1162584 Верны ли утверждения? А) К угрозам национальной безопасности России в информационной сфере относится отсутствие или ограниченное использование природосберегающих технологий, низкая экологическая культура. В) К угрозам национальной безопасности России в военной и пограничной сферах относится переход НАТО к практике силовых действий вне зоны ответственности блока и без санкций Совета Безопасности ООН Подберите правильный ответ. ?) А – да, В - нет ?) А – нет, В - нет ?) А – да, В - да ?) А – нет, В - да Вопрос id:1162585 Верны ли утверждения? А) В роли внешних злоумышленников могут выступать хакеры, преступники, террористы и шпионы. В) Внутренними злоумышленниками могут быть как плохо подготовленные, так и обиженные или уволенные сотрудники. Подберите правильный ответ. ?) А – нет, В - нет ?) А – нет, В - да ?) А – да, В - да ?) А – да, В - нет Вопрос id:1162586 Верны ли утверждения? А) Военная опасность - такое внешнее проявление в отношениях или действиях между государствами, когда возникает возможность развязывания войны одного государства (группы государств) против другого (другой группы государств). В) Военная угроза - определившееся намерение какого-либо государства (группы государств) развязать войну против другого государства (группы государств) или нанести ущерб его национальным интересам и суверенитету агрессивными действиями. Подберите правильный ответ. ?) А – нет, В - да ?) А – нет, В - нет ?) А – да, В - да ?) А – да, В - нет Вопрос id:1162587 Верны ли утверждения? А) Для информации право распоряжения подразумевает исключительное право определять, кому эта информация может быть предоставлена (во владение и пользование). В) Для информации право владения подразумевает право иметь эту информацию в неизменном виде. Подберите правильный ответ. ?) А – нет, В - да ?) А – да, В - нет ?) А – нет, В - нет ?) А – да, В - да Вопрос id:1162588 Верны ли утверждения? А) Допускается создание органов обеспечения безопасности, не предусмотренных законом РФ. В) Основными принципами обеспечения безопасности РФ являются: законность, соблюдение баланса жизненно важных интересов личности, общества и государства, взаимная ответственность личности, общества и государства по обеспечению безопасности. Подберите правильный ответ. ?) А – нет, В - нет ?) А – да, В - да ?) А – да, В - нет ?) А – нет, В - да Вопрос id:1162589 Верны ли утверждения? А) К средствам физической защиты объектов относятся системы ограничения доступа, видеонаблюдения. В) К средствам технической защиты объектов относятся физическая изоляция сооружений, организация контрольно-пропускных пунктов. Подберите правильный ответ. ?) А – нет, В - нет ?) А – да, В - да ?) А – да, В - нет ?) А – нет, В - да Вопрос id:1162590 Верны ли утверждения? А) К числу природных угроз безопасности принадлежат наводнения, землетрясения, ураганы, обвалы, лавины, грозы и другие стихийные бедствия. В) К числу умышленных угроз безопасности принадлежат сетевые атаки, внедрение вредоносного программного обеспечения, несанкционированный доступ и т.п. Подберите правильный ответ. ?) А – да, В - да ?) А – да, В - нет ?) А – нет, В - нет ?) А – нет, В - да Вопрос id:1162591 Верны ли утверждения? А) Национальная безопасность РФ - защищенность жизненно важных интересов личности, общества и государства в различных сферах жизнедеятельности от внутренних и внешних угроз, обеспечивающая устойчивое поступательное развитие страны. В) Национальная безопасность РФ - безопасность ее многонационального народа как носителя суверенитета и единственного источника власти в РФ. Подберите правильный ответ. ?) А – нет, В - да ?) А – нет, В - нет ?) А – да, В - нет ?) А – да, В - да Вопрос id:1162592 Верны ли утверждения? А) Открытая информация – информация, охраняемая внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности. В) Защищаемая информация – информация, защищаемая ее собственником, владельцем с помощью отработанных механизмов защиты государственной, коммерческой или другой охраняемой тайны. Подберите правильный ответ. ?) А – нет, В - нет ?) А – да, В - да ?) А – нет, В - да ?) А – да, В - нет Вопрос id:1162593 Верны ли утверждения? А) Силы и средства обеспечения безопасности создаются и развиваются на основе решений Правительства РФ. В) Силы обеспечения безопасности включают Вооруженные Силы РФ, органы внутренних дел, внешней разведки, налоговой службы и др. Подберите правильный ответ. ?) А – да, В - нет ?) А – да, В - да ?) А – нет, В - нет ?) А – нет, В - да Вопрос id:1162594 Верны ли утверждения? А) Систему безопасности РФ образуют органы законодательной, исполнительной и судебной властей, государственные, общественные и иные организации, объединения, отдельные граждане, принимающие участие в обеспечении безопасности в соответствии с законом. В) Систему безопасности РФ образует законодательство, регламентирующее отношения в сфере безопасности. Подберите правильный ответ. ?) А – нет, В - нет ?) А – нет, В - да ?) А – да, В - нет ?) А – да, В - да Вопрос id:1162595 Верны ли утверждения? А) Совет Безопасности РФ является конституционным органом, осуществляющим подготовку решений Президента РФ в области обеспечения национальной безопасности. В) Решения Совета Безопасности по вопросам обеспечения национальной безопасности оформляются и реализуются Указами Президента РФ. Подберите правильный ответ. ?) А – нет, В - да ?) А – да, В - да ?) А – нет, В - нет ?) А – да, В - нет Вопрос id:1162596 Верны ли утверждения? А) Угроза безопасности - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее. В) С количественной точки зрения, уровень угрозы является функцией вероятности ее реализации, а также величины возможного ущерба. Подберите правильный ответ. ?) А – нет, В - нет ?) А – да, В - нет ?) А – нет, В - да ?) А – да, В - да Вопрос id:1162597 Верны ли утверждения? А) Экономическую безопасность можно трактовать как состояние надежной и долговременной защищенности жизненно важных интересов личности, общества и государства в экономической сфере. В) Экономическая безопасность страны поддерживается комплексом правовых, организационных и политических мер, принимаемых государственными органами. Подберите правильный ответ. ?) А – нет, В - да ?) А – да, В - да ?) А – нет, В - нет ?) А – да, В - нет Вопрос id:1162598 К организационно-экономическим методам предотвращения угроз информационной безопасности РФ относится А) контроль за действием персонала в защищенных информационных системах. В) разработка комплекса нормативно-правовых актов и положений, регламентирующих информационные отношения в обществе. Подберите правильный ответ. ?) А – нет, В - да ?) А – да, В - да ?) А – нет, В - нет ?) А – да, В - нет Вопрос id:1162599 К правовым методам предотвращения угроз информационной безопасности РФ относится А) формирование и обеспечение функционирования систем защиты секретной и конфиденциальной информации. В) разработка руководящих и нормативно-методических документов по обеспечению информационной безопасности. Подберите правильный ответ. ?) А – нет, В - нет ?) А – да, В - да ?) А – нет, В - да ?) А – да, В - нет Вопрос id:1162600 К программно-техническим методам предотвращения угроз информационной безопасности РФ относится А) предотвращение утечки обрабатываемой информации путем несанкционированного доступа к ней. В) выявление внедренных программных или аппаратных закладных средств (устройств). Подберите правильный ответ. ?) А – да, В - да ?) А – нет, В - нет ?) А – нет, В - да ?) А – да, В - нет Вопрос id:1162601 К программно-техническим методам предотвращения угроз информационной безопасности РФ относится А) сертификация систем защиты по требованиям информационной безопасности. В) стандартизация способов и средств защиты информации. Подберите правильный ответ. ?) А – да, В - да ?) А – да, В - нет ?) А – нет, В - нет ?) А – нет, В - да Вопрос id:1162602 Объектами информационной безопасности РФ являются: А) информационные ресурсы, содержащие информацию, составляющую государственную, служебную, коммерческую тайну и другую конфиденциальную информацию. В) системы формирования, распространения и использования информационных ресурсов. Подберите правильный ответ. ?) А – нет, В - да ?) А – да, В - да ?) А – да, В - нет ?) А – нет, В - нет Вопрос id:1162603 Основными задачами обеспечения информационной безопасности РФ являются: А) выявление, оценка и прогнозирование источников угроз информационной безопасности. В) разработка государственной политики обеспечения информационной безопасности, комплекса мероприятий и механизмов ее реализации. Подберите правильный ответ. ?) А – нет, В - нет ?) А – да, В - нет ?) А – нет, В - да ?) А – да, В - да Вопрос id:1162604 ___ - некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе. ?) Аутентификатор ?) Шифр ?) Идентификатор ?) Пароль Вопрос id:1162605 ___ - анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день). ?) Авторизация ?) Аутентификация ?) Аудит безопасности ?) Идентификация Вопрос id:1162606 ___ - документ, в котором в целях добровольного многократного использования устанавливаются характеристики продукции, правила осуществления и характеристики процессов производства, эксплуатации, хранения, перевозки, реализации и утилизации, выполнения работ или оказания услуг. ?) Спецификация ?) Лицензия ?) Сертификат ?) Стандарт Вопрос id:1162607 ___ - набор законов, правил и норм поведения, определяющих как организация обрабатывает, защищает и распространяет информацию. ?) Политика безопасности ?) Решение собрания акционеров ?) Устав ?) Решение совета директоров Вопрос id:1162608 ___ информации - возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации. ?) Надежность ?) Безопасность ?) Защищенность ?) Уязвимость Вопрос id:1162609 ___ информации - состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования. ?) Надежность ?) Защищенность ?) Безопасность ?) Уязвимость Вопрос id:1162610 ___ - полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом. ?) Идентификация ?) Аудит ?) Аутентификация ?) Авторизация Вопрос id:1162611 ___ - проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему. ?) Аутентификация ?) Авторизация ?) Идентификация ?) Аудит Вопрос id:1162612 Величина угрозы для элемента информации определяется как ___ ущерба от реализации угрозы и вероятности ее реализации. ?) произведение ?) разность ?) частное ?) сумма Вопрос id:1162613 Задача логического управления доступом состоит в том, чтобы ?) проверять подлинность пользователя ?) фильтровать сообщения, передаваемые по каналам связи ?) генерировать одноразовые динамические пароли для доступа к данным ?) для каждой пары "субъект-объект" определить множество допустимых операций Вопрос id:1162614 Контроль защищенности - это ?) проверка документации по технике безопасности ?) создание вирусов и запуск их в Интернет ?) установка сигнализации ?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами Вопрос id:1162615 Основными составляющими информационной безопасности являются ?) глубина, достоверность, адекватность ?) конфиденциальность, целостность, доступность ?) своевременность, актуальность, полнота ?) релевантность, толерантность Вопрос id:1162616 Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется ?) мониторингом ?) контролем ?) протоколированием ?) аудитом |