- •Вопросы к ига по предмету «Информационная безопасность»
- •15. Президент рф имеет следующие полномочия:
- •47. Биометрия представляет собой:
- •48. Организация пропускного режима включает в себя
- •60. Имеются несколько признаков классификации существующих вирусов:
- •61. К группам компьютерных преступлений относятся:
- •62. Контроль целостности может использоваться для:
15. Президент рф имеет следующие полномочия:
предусматривать выделение средств, необходимых для реализации федеральных программ в этой области.
проводить работу по выявлению и оценке угроз информационной безопасности РФ;
санкционировать действия по обеспечению информационной безопасности РФ;
в соответствии с законодательством РФ формировать, реорганизовать и упразднять подчиненные ему органы и силы по обеспечению ИБ РФ; *
16. Компьютерным вирусом является:
программа проверки и лечения дисков;
любая программа, созданная на языках низкого уровня, способная к самораспространению и самовоспроизведению;
программа, скопированная с плохо отформатированной дискеты;
программа, способная создавать свои дубликаты, внедрять их в вычислительные системы, обладающие свойством распространения и репликации. *
17. Заражению компьютерными вирусами могут подвергнуться:
графические файлы;
программы и документы;*
звуковые файлы;
видеофайлы.
18. Конфиденциальная информация – это
документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации;*
сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.
19. Лицензия – это
документ, в котором информация представлена в электронно-цифровой форме;
специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, *
документ на деятельность предприятий по оказанию услуг в области защиты информации.
20. Объектами угроз в сфере экономики являются:
критическое состояние предприятий отраслей промышленности;
системы государственной статистики; *
заработная плата работников предприятия; *
рыночные отношения в экономике.
21. Под ценностью информации понимается:
выражение информации в денежном эквиваленте;
объем сведений важной информации;
степень ее полезности для владельца; *
точное соответствие сведений реальным фактам.
22. Сертификат защиты — это
набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию;
активный аспект защиты, включающий в себя анализ возможных угроз и выбор мер противодействия;
документ, дающий право разработчику на использование средств вычислительной техники в производстве;
документ, удостоверяющий соответствие средств вычислительной техники набору требований по защите информации от несанкционированного действия и дающий право разработчику на их использование. *
23. Подсистема обеспечения целостности должна:
осуществлять контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;
осуществлять физическую охрану работников, обслуживающих средства вычислительной техники;
проводить периодическое тестирование функций СЗИ НСД с помощью тест-программ; *
осуществлять очистку областей оперативной памяти и внешних накопителей.
24. К объектам угроз в области науки и техники относятся:
открытия, результаты поисковых и научных исследований, патенты на изобретения;
оборудование, инструментарий технического направления;
информационные ресурсы федеральных органов исполнительной власти;
научно-технические кадры и система их подготовки; *
25. Политика информационной безопасности прежде всего необходима для :
успешного прохождения компанией регулярного аудита по ИБ;
обеспечения реального уровня защищенности информационной системы компании; *
понимания персоналом важности требований по ИБ;
обеспечения адекватной защиты наиболее важных ресурсов компании
26. Выберите, невыполнение какого из следующих требований политики безопасности, на Ваш взгляд, может наибольшим образом повысить существующие в системе информационные риски:
регулярное обновление антивирусных баз; *
создание и поддержание форума по информационной безопасности для всех специалистов, вовлеченных в процесс обеспечения ИБ;
классификация ресурсов по степени важности с точки зрения ИБ;
завершение активной сессии пользователя по окончании работы.
27. Для оценки ущерба по угрозе <целостность> необходимо :
оценить полную стоимость информации;
оценить какой ущерб понесет компания в случае изменения информации;
оценить какой ущерб понесет компания в случае осуществления несанкционированного доступа к информации; *
оценить возможность осуществления атаки на ресурс, на котором хранится информация
28. Выберите наиболее полное описание методов, которые применяются при оценке ущерба в случае нарушения конфиденциальности информации:
оценка стоимости затрат на реабилитацию подмоченной репутации, престижа, имени компании;
стоимость упущенной выгоды (потерянный контракт);
стоимость затрат на поиск новых клиентов, взамен более не доверяющих компании;
оценка стоимости контрмер по уменьшению ущерба от нарушения конфиденциальности информации; оценка прямого ущерба от нарушения конфиденциальности информации *
29. Аудит информационной безопасности в том числе должен включать в себя :
анализ информационных рисков для оценки вероятного ущерба и инструментальную проверку защищенности для определения возможности реализации угроз; *
оценку зависимости компании от внешних связей и тесты на проникновение ;
оценку стоимости ресурсов и информации;
анализ и классификацию угроз безопасности согласно модели нарушителя
30. Виды угроз информационной безопасности подразделяются:
психологические;
интеллектуальные;
организационные; *
инженерно-технические;
31. Разглашение — это:
противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим право доступа;
умышленные или неосторожные действия с конфиденциальными сведениями, приводящие к ознакомлению с ними лиц, не допущенных к ним; *
бесконтрольный выход конфиденциальной информации за пределы круга лиц или организации.
передача конфиденциальных сведений лицам, заинтересованным в получении информации.
32. К документам правовой защиты по международному праву относятся:
авторское право; *
законы;
указы;
инструкции;
33. Модель нарушителя определяет:
начинающего хакера;
категорию лиц, в числе которых может оказаться нарушитель;
постороннего человека или законного пользователя, предпринимающего попытку несанкционированного доступа к информации в корыстных целях; *
сотрудника, освоившего основы работы на ПЭВМ и пытающегося получить доступ к закрытой информации для самоутверждения или развлечения.
34.Несанкционированный доступ — это:
доступ к информации в нерабочее время;
действия нарушителя с целью похитить, разрушить, модифицировать информацию или ознакомиться с ее содержанием; *
ознакомление с информацией, ее обработка, копирование, модификация или уничтожение информации;
применение программных и технических средств для получения возможности работы с информацией.
35. К криптографическим методам и средствам предотвращения угроз информационной безопасности относятся:
криптоанализ;
гаммирование; *
архивирование;
дешифрование;
36. Неправомерный доступ к компьютерной информации. Глава 28 УКРФ. Статья:
274;
349
272; *
273;
37. Виды конфиденциальной информации:
банковская;
заводская;
судебно-следственная; *
государственная.
38. Идентификация — это:
присвоение субъектам и объектам доступа идентификатора;
процедура входа пользователя в систему;
проверка принадлежности субъекту доступа предъявленного идентификатора;
присвоение субъектам и объектам доступа идентификатора и сравнение с перечнем присвоенных идентификаторов. *
39. Информационная безопасность - это
совокупность правил, установок и принципов для обеспечения защиты информации;
состояние защищенности информации среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств"; *
защита от несанкционированного доступа, атак, противодействие угрозам.
позиция высшего руководства по вопросам информационных ценностей, ответственности по их защите.
40. Основными задачами Службы Безопасности являются:
разработка и принятие Кодекса законов о труде;
обеспечение охраны зданий, помещений, оборудования, продукции и технических средств обеспечения производственной деятельности; *
контроль за режимом энергосбережения средств вычислительной техники на предприятии;
организация и проведение служебных расследований в случае увольнения сотрудников.
41. Патент на изобретение в Российской Федерации действует в течение:
35 лет;
пожизненно;
20 лет; *
15 лет.
42. Объектами авторского права являются:
государственные символы и знаки (флаги, гербы, ордена);
произведения народного творчества; *
фотографические произведения; *
43. К системам охранной сигнализации относятся:
подземные датчики; *
«Гриф-Мережа»;
«Соболь»;
сейсмические датчики. *
44. Методы обнаружения и удаления вирусов:
математическое сканирование;
метод «домашних сторожей»;
эвристический анализ; *
метод вакцины.
45. Источниками внутренних угроз являются:
министерство внутренних дел;
персонал;*
конкуренты;
криминальные структуры;
46. Выберите правильное соответствие:
шифрование перестановкой — символы шифруемого текста заменяются по определенному правилу в пределах некоторого блока этого текста;
шифрование заменой — символы шифруемого текста складываются с символами некоторой случайной последовательности;
шифрование гаммированием — символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;
шифрование аналитическим преобразованием — шифруемый текст преобразуется по некоторому аналитическому правилу (форме).*