Ответы на тесты по предмету «Аудит информационной безопасности» бесплатно

Правильные ответы отмечены зеленым цветом

авторизация субъекта – это …

  • процедура распознавания субъекта по его идентификатору
  • проверка подлинности субъекта с данным идентификатором
  • установление того, является ли субъект именно тем, кем он себя объявил
  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

  • установление лиц или процессов, осуществляющих несанкционированного доступа к информации
#1

активный аудит – это…

  • исследование средств для определения соответствия их решениям задач информационной безопасности
  • исследование состояние системы сетевой защиты, использование которой помогает хакеру проникнуть в сети и нанести урон компании
  • исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий)

#2

анализ рисков включает в себя …

  • набор адекватных контрмер осуществляется в ходе управления рисками
  • анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
  • выявление существующих рисков и оценку их величины

  • мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите
#3

аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …

  • могут
  • могут только для частных лиц
  • могут только для коммерческих компаний
  • могут только для государственных организаций
  • не могут

#4

аудит информационной безопасности – это…

  • оценка текущего состояния системы информационной безопасности
  • проверка используемых компанией информационных систем, систем безопасности
  • это проверка способности успешно противостоять угрозам

  • специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам
#5

аутентификация субъекта – это …

  • установление лиц или процессов, осуществляющих несанкционированного доступа к информации
  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
  • установление того, является ли субъект именно тем, кем он себя объявил
  • процедура распознавания субъекта по его идентификатору
  • проверка подлинности субъекта с данным идентификатором

#6

вирусные программы принято делить по …

  • особенности алгоритма вируса

  • направленности
  • деструктивным возможностям

  • возможности осуществления
  • следящим признакам
#7

в «концепции защиты свт и ас от нсд к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …

  • инфраструктуры промышленных предприятий
  • компьютерные и коммуникационные системы
  • системы разграничения доступа

  • биометрические системы
#8

в состав европейских критериев itsec по информационной безопасности входит …

  • конфиденциальность информации

  • защищенность от проникновения
  • спецификация функций безопасности

  • закрытость информации
  • целостность информации

  • цели безопасности

#10

деятельностью по сертификации шифровальных средств на территории рф занимается …

  • ФСТЭК
  • МВД
  • ФСВТС
  • ФСБ

  • ФСО
#12

европейские критерии безопасности itsec устанавливают … классов безопасности

  • 5
  • 7
  • 8
  • 10

  • 12
  • 15
#13

идентификация субъекта – это …

  • процедура распознавания субъекта по его идентификатору

  • проверка подлинности субъекта с данным идентификатором
  • установление того, является ли субъект именно тем, кем он себя объявил
  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
  • установление лиц или процессов, осуществляющих несанкционированного доступа к информации
#14

информационная безопасность, по законодательству рф, – это …

  • свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
  • методологический подход к обеспечению безопасности
  • состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

  • состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
  • маркетинг
#15

информационная сфера – это …

  • совокупность всех накопленных факторов в информационной деятельности людей
  • сфера деятельности человеко-машинного комплекса в процессе производства информации
  • совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации

  • сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
  • сфера, в которой производится и распространяется информация
#16

информация – это …

  • сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

  • совокупность знаний, накопленная человечеством
  • совокупность принципов, методов и форм управления
  • совокупность рефлексий между идеей и материей на макро- и микроуровнях
#17

к видам информации с ограниченным доступом относится …

  • государственная тайна

  • коммерческая тайна

  • банковская тайна
  • общественные данные
  • персональные данные

  • личная тайна
#18

к направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …

  • аудита
  • борьба с макровирусами
  • криптографическое закрытие
  • разграничение доступа к данным

  • симметричных криптографических преобразований
#19

к основным видам систем обнаружения вторжений относятся …

  • сетевые

  • хостовые

  • гибридные

  • локальные
  • межсетевые
#21

к правовым мерам компьютерной безопасности можно отнести …

  • организацию обслуживания объекта
  • нормы ответственности сотрудников
  • соответствие гражданскому законодательству
  • защиту авторских прав

  • защиту от несанкционированного доступа к системе
#23

к техническим мерам компьютерной безопасности можно отнести …

  • резервное копирование
  • резервирование важных подсистем

  • обнаружение утечек воды

  • оборудование систем пожаротушения

  • установку оборудования сигнализации

  • идентификацию и аутентификацию
#24

на компьютерах применяются локальные политики безопасности …

  • аудита

  • подстановки
  • гаммирования
  • прав пользователей

  • параметров безопасности

  • симметричных криптографических преобразований
#25

нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …

  • влечет во всех случаях уголовную ответственность
  • влечет только наложение административного штрафа

  • не влечет за собой уголовной ответственности
  • влечет уголовную ответственность и наложение административного штрафа
#26

неверно, что к биометрическим данным относится …

  • адрес прописки

  • отпечатки пальцев
  • проекция лица
  • серия паспорта

  • тембр голоса
#27

неверно, что к видам вредоносного программного обеспечения относится …

  • компьютерные вирусы
  • руткит (Rootkit)
  • отладчик

  • анализатор сетевого трафика (снифер)

  • программы удаленного управления (если отсутствует функция скрытного внедрения)
#28