Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
вопросы к ИГА.doc
Скачиваний:
19
Добавлен:
17.09.2019
Размер:
103.94 Кб
Скачать

15. Президент рф имеет следующие полномочия:

  • предусматривать выделение средств, необходимых для реализации федеральных программ в этой области.

  • проводить работу по выявлению и оценке угроз информационной безопасности РФ;

  • санкционировать действия по обеспечению информационной безопасности РФ;

  • в соответствии с законодательством РФ формировать, реорганизовать и упразднять подчиненные ему органы и силы по обеспечению ИБ РФ; *

16. Компьютерным вирусом является:

  • программа проверки и лечения дисков;

  • любая программа, созданная на языках низкого уровня, способная к самораспространению и самовоспроизведению;

  • программа, скопированная с плохо отформатированной дискеты;

  • программа, способная создавать свои дубликаты, внедрять их в вычислительные системы, обладающие свойством распространения и репликации. *

17. Заражению компьютерными вирусами могут подвергнуться:

  • графические файлы;

  • программы и документы;*

  • звуковые файлы;

  • видеофайлы.

18. Конфиденциальная информация – это

  • документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации;*

  • сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

  • зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.

19. Лицензия – это

  • документ, в котором информация представ­лена в электронно-цифровой форме;

  • специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, *

  • документ на деятельность предприятий по оказанию услуг в области защиты информации.

20. Объектами угроз в сфере экономики являются:

  • критическое состояние предприятий отраслей промышленности;

  • системы государственной статистики; *

  • заработная плата работников предприятия; *

  • рыночные отношения в экономике.

21. Под ценностью информации понимается:

  • выражение информации в денежном эквиваленте;

  • объем сведений важной информации;

  • степень ее полезности для владельца; *

  • точное соответствие сведений реальным фактам.

22. Сертификат защиты — это

  • набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию;

  • активный аспект защиты, включающий в себя анализ возможных угроз и выбор мер противодействия;

  • документ, дающий право разработчику на использование средств вычислительной техники в производстве;

  • документ, удостоверяющий соответствие средств вычислительной техники набору требований по защите информации от несанкционированного действия и дающий право разработчику на их использование. *

23. Подсистема обеспечения целостности должна:

  • осуществлять контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;

  • осуществлять физическую охрану работников, обслуживающих средства вычислительной техники;

  • проводить периодическое тестирование функций СЗИ НСД с помощью тест-программ; *

  • осуществлять очистку областей оперативной памяти и внешних накопителей.

24. К объектам угроз в области науки и техники относятся:

  • открытия, результаты поисковых и научных исследований, патенты на изобретения;

  • оборудование, инструментарий технического направления;

  • информационные ресурсы федеральных органов исполнительной власти;

  • научно-технические кадры и система их подготовки; *

25. Политика информационной безопасности прежде всего необходима для :

  • успешного прохождения компанией регулярного аудита по ИБ;

  • обеспечения реального уровня защищенности информационной системы компании; *

  • понимания персоналом важности требований по ИБ;

  • обеспечения адекватной защиты наиболее важных ресурсов компании

26. Выберите, невыполнение какого из следующих требований политики безопасности, на Ваш взгляд, может наибольшим образом повысить существующие в системе информационные риски:

  • регулярное обновление антивирусных баз; *

  • создание и поддержание форума по информационной безопасности для всех специалистов, вовлеченных в процесс обеспечения ИБ;

  • классификация ресурсов по степени важности с точки зрения ИБ;

  • завершение активной сессии пользователя по окончании работы.

27. Для оценки ущерба по угрозе <целостность> необходимо :

  • оценить полную стоимость информации;

  • оценить какой ущерб понесет компания в случае изменения информации;

  • оценить какой ущерб понесет компания в случае осуществления несанкционированного доступа к информации; *

  • оценить возможность осуществления атаки на ресурс, на котором хранится информация

28. Выберите наиболее полное описание методов, которые применяются при оценке ущерба в случае нарушения конфиденциальности информации:

  • оценка стоимости затрат на реабилитацию подмоченной репутации, престижа, имени компании;

  • стоимость упущенной выгоды (потерянный контракт);

  • стоимость затрат на поиск новых клиентов, взамен более не доверяющих компании;

  • оценка стоимости контрмер по уменьшению ущерба от нарушения конфиденциальности информации; оценка прямого ущерба от нарушения конфиденциальности информации *

29. Аудит информационной безопасности в том числе должен включать в себя :

  • анализ информационных рисков для оценки вероятного ущерба и инструментальную проверку защищенности для определения возможности реализации угроз; *

  • оценку зависимости компании от внешних связей и тесты на проникновение ;

  • оценку стоимости ресурсов и информации;

  • анализ и классификацию угроз безопасности согласно модели нарушителя

30. Виды угроз информационной безопасности подразделяются:

  • психологические;

  • интеллектуальные;

  • организационные; *

  • инженерно-технические;

31. Разглашение — это:

  • противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим право доступа;

  • умышленные или неосторожные действия с конфиденциальными сведениями, приводящие к ознакомлению с ними лиц, не допущенных к ним; *

  • бесконтрольный выход конфиденциальной информации за пределы круга лиц или организации.

  • передача конфиденциальных сведений лицам, заинтересованным в получении информации.

32. К документам правовой защиты по международному праву относятся:

  • авторское право; *

  • законы;

  • указы;

  • инструкции;

33. Модель нарушителя определяет:

  • начинающего хакера;

  • категорию лиц, в числе которых может оказаться нарушитель;

  • постороннего человека или законного пользователя, предпринимающего попытку несанкционированного доступа к информации в корыстных целях; *

  • сотрудника, освоившего основы работы на ПЭВМ и пытающегося получить доступ к закрытой информации для самоутверждения или развлечения.

34.Несанкционированный доступ — это:

  • доступ к информации в нерабочее время;

  • действия нарушителя с целью похитить, разрушить, модифицировать информацию или ознакомиться с ее содержанием; *

  • ознакомление с информацией, ее обработка, копирование, модификация или уничтожение информации;

  • применение программных и технических средств для получения возможности работы с информацией.

35. К криптографическим методам и средствам предотвращения угроз информационной безопасности относятся:

  • криптоанализ;

  • гаммирование; *

  • архивирование;

  • дешифрование;

36. Неправомерный доступ к компьютерной информации. Глава 28 УКРФ. Статья:

  • 274;

  • 349

  • 272; *

  • 273;

37. Виды конфиденциальной информации:

  • банковская;

  • заводская;

  • судебно-следственная; *

  • государственная.

38. Идентификация — это:

  • присвоение субъектам и объектам доступа идентификатора;

  • процедура входа пользователя в систему;

  • проверка принадлежности субъекту доступа предъявленного идентификатора;

  • присвоение субъектам и объектам доступа идентификатора и сравнение с перечнем присвоенных идентификаторов. *

39. Информационная безопасность - это

  • совокупность правил, установок и принципов для обеспечения защиты информации;

  • состояние защищенности информации среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств"; *

  • защита от несанкционированного доступа, атак, противодействие угрозам.

  • позиция высшего руководства по вопросам информационных ценностей, ответственности по их защите.

40. Основными задачами Службы Безопасности являются:

  • разработка и принятие Кодекса законов о труде;

  • обеспечение охраны зданий, помещений, оборудования, продукции и технических средств обеспечения производственной деятельности; *

  • контроль за режимом энергосбережения средств вычислительной техники на предприятии;

  • организация и проведение служебных расследований в случае увольнения сотрудников.

41. Патент на изобретение в Российской Федерации действует в течение:

  • 35 лет;

  • пожизненно;

  • 20 лет; *

  • 15 лет.

42. Объектами авторского права являются:

  • государственные символы и знаки (флаги, гербы, ордена);

  • произведения народного творчества; *

  • фотографические произведения; *

43. К системам охранной сигнализации относятся:

  • подземные датчики; *

  • «Гриф-Мережа»;

  • «Соболь»;

  • сейсмические датчики. *

44. Методы обнаружения и удаления вирусов:

  • математическое сканирование;

  • метод «домашних сторожей»;

  • эвристический анализ; *

  • метод вакцины.

45. Источниками внутренних угроз являются:

  • министерство внутренних дел;

  • персонал;*

  • конкуренты;

  • криминальные структуры;

46. Выберите правильное соответствие:

  • шифрование перестановкой — символы шифруемого текста заменяются по определенному правилу в пределах некоторого блока этого текста;

  • шифрование заменой — символы шифруемого текста складываются с символами некоторой случайной последовательности;

  • шифрование гаммированием — символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;

  • шифрование аналитическим преобразованием — шифруемый текст преобразуется по некоторому аналитическому правилу (форме).*