- •Раздел 1. Понятие об информационной безопасности
- •Инструктаж по иб
- •Приказ о разграничении прав доступа к информации
- •Конфиденциальность
- •Статическая
- •Динамическая
- •Раздел 2. Авторизация
- •3) Неавторизованная модификация данных
- •3)Парольная система
- •Раздел 3. Разрушающие программные воздействия (рпв)
- •1)Полифаги
- •3)Ревизоры
- •2)Брандмауэры
- •Загрузочные
- •Нерезидентные
- •Дискеты
- •Интернет
- •Раздел 4. Криптографические методы и средства обеспечения информационной безопасности
- •Все выше перечисленное
- •Все выше перечисленное
- •4)Все выше перечисленное
- •Раздел 5. Межсетевое экранирование
- •Сетевой
- •Транспортный
- •Раздел 6. Политика информационной безопасности предприятия
Раздел 2. Авторизация
2.1 Авторизация и её задачи
21. Авторизация – это
1) установление пользователя
2) ввод пароля
3)парольная система
4) все выше перечисленное
22. Ситуация, когда не уполномоченный пользователь, получает доступ к ИС, действуя обычно как законный пользователь это
1) неавторизованный доступ
2) фишинг
3) неавторизованная модификация данных
4) угадывание пароля
23. Ситуация, когда пароль был украден это
1) неавторизованный доступ
2) фишинг
3) Неавторизованная модификация данных
4) кража пароля
2.2. Парольная защита
24. Аутентификация– это
1) установление пользователя
2) ввод пароля
3)Парольная система
4) все выше перечисленное
25. Устройства, генерирующие динамически изменяемый пароль это
1) КСЗИ
2) криптографическая система
3) парольная система
4) автономные токены
26. Пароли и информационные данные являются мишенью:
-
угадывания пароля
-
несанкционированного доступа
-
фишинга
-
всего выше перечисленного
27. Традиционным способом неавторизованного доступа является:
-
общие пароли
-
слабый пароль
-
угадывание пароля
-
одноразовый пароль
-
перехват пароля
-
все выше перечисленное
28. Некоторое секретное количество информации, известное только пользователю и парольной системе, которое может быть предъявлено для аутентификации, называется
1) код
2) пароль
3)парольная система
4) все выше перечисленное
29. Комплекс организационных и технических мероприятий по предотвращению несанкционированного доступа к информации на основе паролей называется:
1) код
2) пароль
3)парольная система
4) все выше перечисленное
Раздел 3. Разрушающие программные воздействия (рпв)
3.1 Обеспечение защиты от РПВ
30. Недостатком данных антивирусных программ является то, что они не могут обнаружить вирус в новых файлах:
1) Полифаги
2) Брандмауэры
3) Ревизоры
4) Сторожа
31. Тип антивирусных программ сканируют ПК и сравнивают состояние его файлов с предыдущим
1)Полифаги
2)Брандмауэры
3)Ревизоры
4)Сторожа
32. Доступ злоумышленника к информации, произведенный посредством предварительно внедренной в систему программы (или нескольких программ) называется:
1) несанкционированный доступ
2) навязывание ложной подлинности
3) опосредованный несанкционированный доступ
4) все выше перечисленное
33. Программы с потенциально опасными последствиями, как правило, скрывают себя, и самоликвидируются после совершения целевых действий.
1)РПВ
2)Вирус
3)Черви
4)Трояны
5)Логический люк
34. Тип антивирусных программ блокируют попытки записи вируса при открытии диска, флэшки
1)Полифаги
2)Брандмауэры
3)Ревизоры
4)Сторожа
35. Тип антивирусных программ блокируют атаки через сеть
1)Полифаги
2)Брандмауэры
3)Ревизоры
4)Сторожа
36. Тип антивирусных программ обнаруживают вирус, используя «маску».
1)Полифаги
2)Брандмауэры
3)Ревизоры
4)Сторожа
3.2. Компьютерные вирусы как класс РПВ
37.Программа, обладает возможностями извлечения информации из сегментов систем безопасности:
1)РПВ
2)Вирус
3)Черви
4)Трояны
5)Логический люк
38. Тип вирусов, которые записывают себя либо в загрузочный сектор диска, либо в загрузочный сектор флешки: