- •Вопросы к ига по предмету «Информационная безопасность»
- •15. Президент рф имеет следующие полномочия:
- •47. Биометрия представляет собой:
- •48. Организация пропускного режима включает в себя
- •60. Имеются несколько признаков классификации существующих вирусов:
- •61. К группам компьютерных преступлений относятся:
- •62. Контроль целостности может использоваться для:
47. Биометрия представляет собой:
механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов, их доступность;
аутентификация пользователя по радужке глаза;
идентификация пользователя по кисти рук;
совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических и поведенческих характеристик; *
48. Организация пропускного режима включает в себя
охрану здания, сооружения, транспортных средств, территории, подлежащих защите от противоправных действий силами охраны;
совокупность мероприятий и правил, исключающих возможность бесконтрольного прохода лиц и проезда транспортных средств на охраняемый объект и обратно, а также вноса и выноса, ввоза и вывоза материальных ценностей; *
совокупность мероприятий и правил, определяющих порядок выполнения лицами, находящимся на территории объекта установленных требований внутреннего распорядка, направленных на обеспечение сохранности материальных ценностей.
49. Служебное расследование – это:
анализ каждого инцидента, выявление причин, накапливание статистики по нарушениям;
изучение, организованное по факту разглашения или утечки информации, утраты документов или изделий, из-за грубых нарушений правил ЗИ, принятие административных мер наказания; *
выявление нарушителя, предупреждение повторных нарушений.
50. Под отказоустойчивостью системы понимается:
свойство системы защиты обеспечивать защиту компьютерной информации от НСД в течение заданного промежутка времени;
способность системы защиты обеспечивать свои защитные функции в условиях обнаружения канала НСД к информации; *
интенсивность обнаружения в системе защиты каналов НСД в единицу времени;
обнаружение злоумышленником канала НСД к информации.
51.Временем восстановления системы защиты называется:
интервал времени для восстановления сбоя системы;
интервал времени для обнаружения источника сбоя системы;
интервал времени, в течение которого после возникновения отказа системы защиты обнаруженный канал НСД к информации устраняется. *
52. К недостаткам подземных датчиков относятся:
частые срабатывания от ложных сигналов; *
простота изготовления;
малое потребление энергии;
использование дешевых материалов.
53.Для защиты от физического вскрытия рабочей станции необходимо проведение следующих мероприятий:
покупка нового оборудования взамен вышедшего из строя;
создание и внедрение средств контроля, сбора и обработки сигналов с датчиков вскрытия на технических средствах; *
установление нового программного обеспечения;
тестовый контроль функционирования устройств; *
54. Защита информации должна быть:
ежемесячной;
плановой; *
еженедельной;
ежедневной;
выборочной в зависимости от грифа конфиденциальности.
55. К документам предприятия по обеспечению защиты информации относятся:
инструкция пользователя ПЭВМ;
инструктаж по технике безопасности;
положение о специальном делопроизводстве и документообороте; *
обязанности системного администратора.
56. Под протоколированием понимается:
сбор и накопление информации о событиях, происходящих в информационной системе; *
анализ накопленной информации;
выявление нештатных ситуаций;
обнаружение попыток несанкционированного доступа.
57. Выделяют следующие каналы утечки:
телевидение;
радио;
СМИ;
радиоканал. *
58. По деструктивным возможностям вирусы разделяются на:
детские;
опасные ; *
безобидные;
разрушительные.
59. В функции программы-доктора входит:
проверка состояния загрузочного сектора и таблицы FAT; длины, атрибутов и время создания файлов;
восстановление зараженных программ путем удаления из них тела вируса. *
перехват и сообщение пользователю об обращениях ОС, которые используются вирусами для размножения и нанесения ущерба;
проверка на наличие в файлах и на дисках специфической для данного вируса комбинации байтов.