Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
вопросы к ИГА.doc
Скачиваний:
19
Добавлен:
17.09.2019
Размер:
103.94 Кб
Скачать

47. Биометрия представляет собой:

  • механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов, их доступность;

  • аутентификация пользователя по радужке глаза;

  • идентификация пользователя по кисти рук;

  • совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических и поведенческих характеристик; *

48. Организация пропускного режима включает в себя

  • охрану здания, сооружения, транспортных средств, территории, подлежащих защите от противоправных действий силами охраны;

  • совокупность мероприятий и правил, исключающих возможность бесконтрольного прохода лиц и проезда транспортных средств на охраняемый объект и обратно, а также вноса и выноса, ввоза и вывоза материальных ценностей; *

  • совокупность мероприятий и правил, определяющих порядок выполнения лицами, находящимся на территории объекта установленных требований внутреннего распорядка, направленных на обеспечение сохранности материальных ценностей.

49. Служебное расследование – это:

  • анализ каждого инцидента, выявление причин, накапливание статистики по нарушениям;

  • изучение, организованное по факту разглашения или утечки информации, утраты документов или изделий, из-за грубых нарушений правил ЗИ, принятие административных мер наказания; *

  • выявление нарушителя, предупреждение повторных нарушений.

50. Под отказоустойчивостью системы понимается:

  • свойство системы защиты обеспечивать защиту компьютерной информации от НСД в течение заданного промежутка времени;

  • способность системы защиты обеспечивать свои защитные функции в условиях обнаружения канала НСД к информации; *

  • интенсивность обнаружения в системе защиты каналов НСД в единицу времени;

  • обнаружение злоумышленником канала НСД к информации.

51.Временем восстановления системы защиты называется:

  • интервал времени для восстановления сбоя системы;

  • интервал времени для обнаружения источника сбоя системы;

  • интервал времени, в течение которого после возникновения отказа системы защиты обнаруженный канал НСД к информации устраняется. *

52. К недостаткам подземных датчиков относятся:

  • частые срабатывания от ложных сигналов; *

  • простота изготовления;

  • малое потребление энергии;

  • использование дешевых материалов.

53.Для защиты от физического вскрытия рабочей станции необходимо проведение следующих мероприятий:

  • покупка нового оборудования взамен вышедшего из строя;

  • создание и внедрение средств контроля, сбора и обработки сигналов с датчиков вскрытия на технических средствах; *

  • установление нового программного обеспечения;

  • тестовый контроль функционирования устройств; *

54. Защита информации должна быть:

  • ежемесячной;

  • плановой; *

  • еженедельной;

  • ежедневной;

  • выборочной в зависимости от грифа конфиденциальности.

55. К документам предприятия по обеспечению защиты информации относятся:

  • инструкция пользователя ПЭВМ;

  • инструктаж по технике безопасности;

  • положение о специальном делопроизводстве и документообороте; *

  • обязанности системного администратора.

56. Под протоколированием понимается:

  • сбор и накопление информации о событиях, происходящих в информационной системе; *

  • анализ накопленной информации;

  • выявление нештатных ситуаций;

  • обнаружение попыток несанкционированного доступа.

57. Выделяют следующие каналы утечки:

  • телевидение;

  • радио;

  • СМИ;

  • радиоканал. *

58. По деструктивным возможностям вирусы разделяются на:

  • детские;

  • опасные ; *

  • безобидные;

  • разрушительные.

59. В функции программы-доктора входит:

  • проверка состояния загрузочного сектора и таблицы FAT; длины, атрибутов и время создания файлов;

  • восстановление зараженных программ путем удаления из них тела вируса. *

  • перехват и сообщение пользователю об обращениях ОС, которые используются вирусами для размножения и нанесения ущерба;

  • проверка на наличие в файлах и на дисках специфической для данного вируса комбинации байтов.