Содержание
- Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), — это
- Наиболее уязвимый с точки зрения защиты уровень
- Метод «зашифровать и сравнить» — это метод
- Фоновое резервирование информации обеспечивает восстановление
- В «Оранжевой книге» для систем с принудительным управлением доступом предназначен уровень
- Основными составляющими информационной безопасности являются
- Система считается безопасной, если
- IP-Watcher — это
- Из перечисленных: 1) отказ в обслуживании, 2) подключение к линии связи, 3) внедрение программных закладок — к нападениям на функциональные компоненты компьютерных сетей относятся
- Система считается надежной, если
- Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей — к методам защиты от сетевых анализаторов относятся
- В «Оранжевой книге» для систем с произвольным управлением доступом предназначен уровень
- Стандарт ISO/IEC 15408 «Критерии оценки безопасности информационных технологий» часто называют
- Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию, — это
- В «Оранжевой книге» определяются
- Сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел, — главная задача уровня информационной безопасности
- Подбор ключей и паролей относится к атакам на
- Состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования — это ____________ информации
- Широковещательный класс конфигурации сети предполагает, что каждый компьютер в сети
- В «Оранжевой книге» для систем c верифицируемой безопасностью предназначен уровень
- Способ передачи данных, при котором синхронизация достигается передачей старт-бита в начале и стоп-бита в конце, называется
- Защита электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии — задача протоколов уровня
- При ролевом управлении
- Разбиение сообщений или фрагментов сообщений на пакеты, передача пакетов через сеть и сборка пакетов — основные функции протоколов уровня
- Составление кадров, правильная передача и прием последовательности кадров, контроль последовательности кадров, обнаружение и исправление ошибок в информационном поле — задача протоколов уровня
- Из перечисленных: 1) нарушение авторских прав, 2) незаконное изготовление печатной продукции, 3) неоплачиваемое получение товаров — к экономическим преступлениям в Интернет относятся
- Электрические, функциональные и процедурные средства установления, поддержания и разъединения соединения обеспечивают протоколы уровня
- Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений — способами физического несанкционированного доступа являются
- Контроль защищенности — это
- Пассивный аудит — это
- Метод доступа к передающей среде, основанный на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации, называется методом
- В Европейских критериях безопасности информационных технологий определяется
- Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение — задачами защиты информации в сетях являются
- Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи — опасностью для компьютерный сетей представляют
- Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки — признаками классификации способов несанкционированного доступа являются
- Полная совокупность защитных механизмов информационной системы, отвечающих за проведение в жизнь соответствующей политики безопасности, — это _______________ вычислительная база
- Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа — причинами уязвимости сетей являются
- Величина угрозы для элемента информации определяется как
- К сменным элементам системы защиты информации относятся элементы, которые
- Из перечисленных: 1) по масштабу, 2) по установленному ПО, 3) по способу организации, 4) по топологии, 5) по используемым интерфейсам — критериями, по которым можно осуществить системную классификацию сетей, являяются
- Основными критериями оценки надежности являются
- Состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих логическую корректность и достоверность, — это
- Защита от несанкционированного использования ресурсов сети — это
- Атаки с использованием сетевых протоколов относятся к атакам
- Процесс анализа персональных, технических, организационных характеристик или кодов для доступа к компьютерным ресурсам — это
- Кабель «витая пара» бывает следующих видов
- Возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, — это ____________ информации
- Из перечисленных: 1) идентификатор, 2) пароль, 3) привилегии, 4) параметры настройки системы — к сменным элементам системы защиты относятся
- Защита от несанкционированного блокирования доступа к информационным ресурсам — это
- Метод «грубой силы» — это
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), — это
- идентификация
- аудит
- аутентификация
- авторизация
Наиболее уязвимый с точки зрения защиты уровень
- транспортный
- физический
- канальный
- сетевой
Метод «зашифровать и сравнить» — это метод
- определения IP-адреса
- раскрытия шифра
- шифрования секретной информации
- подбора пароля
Фоновое резервирование информации обеспечивает восстановление
- любых потерянных данных после реализации как случайных, так и преднамеренных угроз
- данных после случайных отказов накопителей на жестких дисках
- только системной информации
- только информации пользователей
В «Оранжевой книге» для систем с принудительным управлением доступом предназначен уровень
- D
- B
- A
- C
Основными составляющими информационной безопасности являются
- своевременность, актуальность, полнота
- релевантность, толерантность
- глубина, достоверность, адекватность
- конфиденциальность, целостность, доступность
Система считается безопасной, если
- она абсолютно недоступна для взлома
- все пользователи удовлетворены работой системы
- она управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право доступа
- она обеспечивает одновременную обработку информации разной степени секретности (конфиденциальности) группой пользователей без нарушения прав доступа
IP-Watcher — это
- концентратор
- блок бесперебойного питания
- маршрутизатор
- сетевой анализатор
Из перечисленных: 1) отказ в обслуживании, 2) подключение к линии связи, 3) внедрение программных закладок — к нападениям на функциональные компоненты компьютерных сетей относятся
- 2, 3
- 1, 2
- 1, 3
- 1, 2, 3
Система считается надежной, если
- администратор удовлетворен работой системы
- все пользователи удовлетворены работой системы
- она абсолютно недоступна для взлома
- она обеспечивает одновременную обработку информации разной степени секретности (конфиденциальности) группой пользователей без нарушения прав доступа
Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей — к методам защиты от сетевых анализаторов относятся
- 1, 2, 3
- 1, 4
- 2, 3, 4
- 1, 2, 3, 4
В «Оранжевой книге» для систем с произвольным управлением доступом предназначен уровень
- B
- D
- C
- A
Стандарт ISO/IEC 15408 «Критерии оценки безопасности информационных технологий» часто называют
- «Общими критериями»
- «Белой книгой»
- «Оранжевой книгой»
- «Общими технологиями»
Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию, — это
- политика безопасности
- решение собрания акционеров
- решение совета директоров
- устав
В «Оранжевой книге» определяются
- девять классов защищенности автоматизированных систем
- десять классов требований доверия безопасности
- четыре уровня доверия — A, B, C, D
- семь уровне гарантированности — от E0 до E6
Сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел, — главная задача уровня информационной безопасности
- административного
- программно-технического
- законодательного
- процедурного
Подбор ключей и паролей относится к атакам на
- протоколы информационного обмена
- функциональные компоненты компьютерных сетей
- постоянные элементы системы защиты
- сменные элементы системы защиты
Состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования — это ____________ информации
- уязвимость
- защищенность
- безопасность
- надежность
Широковещательный класс конфигурации сети предполагает, что каждый компьютер в сети
- производит взаимообмен информацией только с одним определенным компьютером сети
- производит взаимообмен информацией только с соседним компьютером сети
- может без существенных ограничений производить взаимообмен информацией с любыми другими компьютерами сети
- не может без существенных ограничений производить взаимообмен информацией с любыми другими компьютерами сети
В «Оранжевой книге» для систем c верифицируемой безопасностью предназначен уровень
- D
- A
- C
- B
Способ передачи данных, при котором синхронизация достигается передачей старт-бита в начале и стоп-бита в конце, называется
- синхронным
- последовательным
- асинхронным
- параллельным
Защита электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии — задача протоколов уровня
- канального
- физического
- сетевого
- транспортного
При ролевом управлении
- различные роли всегда совместимы друг с другом
- для каждого пользователя может быть активной только одна роль
- для каждого пользователя могут быть активными несколько ролей
- ролей обычно больше, чем пользователей
Разбиение сообщений или фрагментов сообщений на пакеты, передача пакетов через сеть и сборка пакетов — основные функции протоколов уровня
- сетевого
- канального
- транспортного
- сеансового
Составление кадров, правильная передача и прием последовательности кадров, контроль последовательности кадров, обнаружение и исправление ошибок в информационном поле — задача протоколов уровня
- транспортный
- сеансового
- канального
- сетевой
Из перечисленных: 1) нарушение авторских прав, 2) незаконное изготовление печатной продукции, 3) неоплачиваемое получение товаров — к экономическим преступлениям в Интернет относятся
- 1, 2, 3
- 3
- 1
- 2
Электрические, функциональные и процедурные средства установления, поддержания и разъединения соединения обеспечивают протоколы уровня
- сетевого
- канального
- транспортного
- физического
Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений — способами физического несанкционированного доступа являются
- 1, 2, 3, 4
- 1, 2, 3
- 1, 3, 4
- 2, 4
Контроль защищенности — это
- проверка документации по технике безопасности
- установка сигнализации
- создание вирусов и запуск их в Интернет
- попытка «взлома» информационной системы, осуществляемая силами самой организации или уполномоченными лицами
Пассивный аудит — это
- проверка бухгалтерской отчетности компьютерного центра
- помощь правоохранительных органов
- анализ последствий нарушения информационной безопасности и выявление злоумышленников
- попытка «взлома» информационной системы, осуществляемая силами самой организации или уполномоченными лицами
Метод доступа к передающей среде, основанный на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации, называется методом
- состязаний с прогнозированием столкновений
- циклического опроса
- ентрализованным маркерным
- состязаний с прослушиванием моноканала
В Европейских критериях безопасности информационных технологий определяется
- четыре уровня доверия — A, B, C, D
- десять классов требований доверия безопасности
- девять классов защищенности автоматизированных систем
- семь уровне гарантированности — от E0 до E6
Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение — задачами защиты информации в сетях являются
- 1, 3, 4, 5
- 2, 3, 4
- 1, 2, 3, 4, 5
- 1, 2, 4, 5
Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи — опасностью для компьютерный сетей представляют
- 1, 2, 3, 4
- 2, 3, 4
- 1, 2, 4
- 1, 3, 5
Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки — признаками классификации способов несанкционированного доступа являются
- 1, 2, 3, 4, 5
- 1, 5
- 1, 2, 3, 4
- 2, 3, 4, 5
Полная совокупность защитных механизмов информационной системы, отвечающих за проведение в жизнь соответствующей политики безопасности, — это _______________ вычислительная база
- полная
- безопасная
- доверенная
- достоверная
Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа — причинами уязвимости сетей являются
- 1, 3, 4
- 1, 2, 3
- 2, 3, 4
- 1, 2, 3, 4
Величина угрозы для элемента информации определяется как
- определить невозможно
- разность ущерба от реализации угрозы и вероятности ее реализации
- произведение ущерба от реализации угрозы и вероятности ее реализации
- сумма ущерба от реализации угрозы и вероятности ее реализации
К сменным элементам системы защиты информации относятся элементы, которые
- начинают работу по запросу
- создавались при разработке систем защиты и для изменения требуют вмешательства специалистов
- указаны администратором системы
- предназначены для произвольного модифицирования или модифицирования по заданному правилу
Из перечисленных: 1) по масштабу, 2) по установленному ПО, 3) по способу организации, 4) по топологии, 5) по используемым интерфейсам — критериями, по которым можно осуществить системную классификацию сетей, являяются
- 2, 3, 4
- 1, 2, 4
- 1, 3, 4
- 1, 2, 3, 4, 5
Основными критериями оценки надежности являются
- конфиденциальность, целостность, доступность
- своевременность, актуальность, полнота
- политика безопасности и гарантированность
- глубина, достоверность, адекватность
Состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих логическую корректность и достоверность, — это
- гарантированность
- целостность
- надежность
- прочность
Защита от несанкционированного использования ресурсов сети — это
- защита периметра безопасности
- контроль доступа
- охрана оборудования сети
- защита ядра безопасности
Атаки с использованием сетевых протоколов относятся к атакам
- бесполезным
- активным
- от которых невозможна защита
- пассивным
Процесс анализа персональных, технических, организационных характеристик или кодов для доступа к компьютерным ресурсам — это
- аутентификация
- идентификация
- аудит
- авторизация
Кабель «витая пара» бывает следующих видов
- неэкранированный и экранированный
- длинный и короткий
- золотой, медный, стальной
- толстый и тонкий
Возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, — это ____________ информации
- уязвимость
- защищенность
- безопасность
- надежность
Из перечисленных: 1) идентификатор, 2) пароль, 3) привилегии, 4) параметры настройки системы — к сменным элементам системы защиты относятся
- 1, 2, 3
- 1, 2
- 4
- 1, 2, 3, 4
Защита от несанкционированного блокирования доступа к информационным ресурсам — это
- безопасность
- целостность
- конфиденциальность
- доступность
Метод «грубой силы» — это
- попытка использования имен и паролей, задаваемых в операционных системах по умолчанию
- привлечение силовых структур
- отключение питания в здании
- приведение в негодность оборудования