Содержание
Здесь вы можете найти тесты синергия по дисциплине — Аудит информационной безопасности. Которые попадутся вам при сдаче предмета на портале института.
Купить ответы на тест
Если ответы не подойдут, мы вас не бросим, а поможем в сдаче дисциплины совершено бесплатно.
Купить
Анализ рисков включает в себя …
- выявление существующих рисков и оценку их величины
- анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
- мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
- набор адекватных контрмер осуществляется в ходе управления рисками
Аудит информационной безопасности – это…
- оценка текущего состояния системы информационной безопасности
- проверка используемых компанией информационных систем, систем безопасности
- это проверка способности успешно противостоять угрозам
- специальная проверка соответствия организации и эффективности защиты информации
- установленным требованиям и/или нормам
В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
- служащие органов государственной власти
- администраторы информационных систем
- служащие охранных агентств
- руководители
Вирусные программы принято делить по …
- следящим признакам
- направленности
- деструктивным возможностям
- возможности осуществления
- особенности алгоритма вируса
Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ
- Федеральная служба по техническому и экспортному контролю (ФСТЭК)
- Министерство внутренних дел (МВД)
- Федеральная служба по военно-техническому сотрудничеству (ФСВТС)
- Федеральная служба безопасности (ФСБ)
- Федеральная служба охраны (ФСО)
К организационным мерам компьютерной безопасности можно отнести …
- организацию обслуживания объекта
- охрану объекта
- тщательный подбор персонала
- план восстановления работоспособности объекта
- установку оборудования сигнализации
- защиту от хищений, диверсий и саботажа
К организационным мерам компьютерной безопасности можно отнести …
- организацию обслуживания объекта
- ведение особо важных работ несколькими сотрудниками
- резервное электропитание
- защиту от несанкционированного доступа к системе
- тщательный подбор персонала
- выбор места расположения объекта
К правовым мерам компьютерной безопасности можно отнести
- организацию обслуживания объекта
- нормы ответственности сотрудников
- защиту от несанкционированного доступа к системе
- соответствие гражданскому законодательству
- защиту авторских прав
К правовым мерам компьютерной безопасности можно отнести …
- тщательный подбор персонала
- соответствие уголовному законодательству
- защиту авторских прав
- резервирование важных подсистем
К техническим мерам компьютерной безопасности можно отнести …
- резервное копирование
- резервирование важных подсистем
- идентификацию и аутентификацию
- обнаружение утечек воды
- оборудование систем пожаротушения
- установку оборудования сигнализации
Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
- влечет только наложение административного штрафа
- влечет уголовную ответственность и наложение административного штрафа
- влечет во всех случаях уголовную ответственность
- не влечет за собой уголовной ответственности
Неверно, что к видам вредоносного программного обеспечения относится …
- руткит (Rootkit)
- отладчик
- компьютерные вирусы
- анализатор сетевого трафика (снифер)
- программы удаленного управления (если отсутствует функция скрытного внедрения)
Неверно, что к основным целям аудита ИБ относится …
- регламентация действий пользователя
- локализация потенциально опасных мест
- оценка уровня защищенности ИБ
- разработка рекомендаций по повышению уровня безопасности
Отличительная способность компьютерных вирусов от вредоносного
- повысить привилегии в системе
- собирать информацию
- к самовоспроизведению
- уничтожать информацию
По видам различают антивирусные программы
- принтеры
- сканеры
- вакцины
- доктора
- ревизоры
- сторожа
По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
- аккредитацию
- начальный капитал
- лицензию
- сертификат
Под доступностью информации понимается …
- возможность за приемлемое время получить требуемую информационную услугу
- защита от несанкционированного доступа к информации
- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
Под конфиденциальностью информации понимается …
- защита от несанкционированного доступа к информации
- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
- возможность за приемлемое время получить требуемую информационную услуг
Под локальной безопасностью информационной системы подразумевается …
- запрет использования посторонних информационных продуктов, обновление антивирусных баз
- установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
- ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
Под физической безопасностью информационной системы подразумевается …
- ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
- запрет физического входа и выхода из здания компании в период с 10 до 18 часов ограничение
- подключения к информационной системе «из вне»
Под целостностью информации понимается …
- защита от несанкционированного доступа к информации
- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
- возможность за приемлемое время получить требуемую информационную услугу
Пользователь, (потребитель) информации – это …
- пользователь, использующий совокупность программно-технических средств
- субъект, пользующийся информацией, в соответствии с регламентом доступа
- владелец фирмы или предприятия
- фирма – разработчик программного продукта, которая занимается ее дистрибьюцией
Программы keylogger используются для …
- удаления вирусов
- сбора информации, вводимой с клавиатуры
- удаления программ-шпионов
- контроля за состоянием центрального процессора
Расставьте этапы аудита ИБ в их логическом порядке:
- 1локализация потенциально опасных мест ИБ
- 2разработка рекомендаций по повышению уровня безопасности ИС
- 3составление и анализ списка рисков
- 4оценка уровня защищенности ИБ
Санкционированный доступ к информации – это …
- доступ к информации, не нарушающий установленные правила разграничения доступа
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- лицо или процесс, осуществляющие несанкционированного доступа к информации
- нарушение установленных правил разграничения доступа
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
Сервисом безопасности, используемым в распределенных системах и сетях является …
- авторизация
- разграничение доступа
- экранирование и туннелирование
- маршрутизация
- аутентификация
- идентификация
Сертификат продукта, обеспечивающий информационную безопасность, …
- подтверждает его соответствие стандарту РФ
- подтверждает отсутствие в продукте незадекларированых возможностей
- просто является документом, необходимым для реализации продукции
- подтверждает его качество
Сетевой сканер выполняет …
- идентификацию доступных сетевых ресурсов
- идентификацию пользователя
- идентификацию доступных сетевых сервисов
- идентификацию и аутентификацию
- идентификацию имеющихся уязвимостей сетевых сервисов
- выдачу рекомендаций по устранению уязвимостей
Установка лицензионного ПО является …
- обязательным критерием информационной безопасности
- бесполезной тратой корпоративных денежных средств
- необязательным критерием информационной безопасности
Утилиты скрытого управления позволяют …
- перезагружать компьютер
- запускать и уничтожать файлы
- принимать и отправлять файлы
- переименовывать файлы и их расширения
- вводить новую информацию