Безопасность клиентских операционных систем (Аудит информационной безопасности)

Под целостностью информации понимается ...
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации

... - помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну)...
влечет во всех случаях уголовную ответственность
влечет только наложение административного штрафа
не влечет за собой уголовной ответственности
влечет уголовную ответственность и наложение административного штрафа

Под конфиденциальностью информации понимается ...
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации

Неверно, что к основным целям аудита ИБ относится ...
оценка уровня защищенности ИБ
локализация потенциально опасных мест
регламентация действий пользователя
разработка рекомендаций по повышению уровня безопасности

Под доступностью информации понимается
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации

Программное обеспечение вычислительных систем принято делить на следующие виды:
специальное программное обеспечение
профессиональное
персональное
общее (системное) программное обеспечение

Современную организацию ЭВМ предложил:
Норберт Винер
Джон фон Нейман
Чарльз Беббидж

Неверно, что к модулям антивируса относится ...
средство обновления программных модулей и баз сигнатур
модуль перехвата нажатия клавиш
сканер файлов по сигнатурам
монитор (перехватчик и анализатор запускаемых процессов)

К правовым мерам компьютерной безопасности можно отнести ...
тщательный подбор персонала
защиту авторских прав
соответствие уголовному законодательству
резервирование важных подсистем

К основным видам систем обнаружения вторжений относятся ...
сетевые
хостовые
гибридные
локальные
межсетевые

Сервисом безопасности, используемым в распределенных системах и сетях является
авторизация
идентификация
аутентификация
маршрутизация
разграничение доступа
экранирование и туннелирование

Информация может быть защищена от ..
физического лица
пересылки ее по электронной почте
несанкционированного доступа
утечки побочных электромагнитных излучений
психологического состояния санкционированных пользователей

Основные средства проникновения вирусов в компьютер ...
съемные диски
игровые программы
копирование файлов
компьютерные сети

Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, - ...
системные утилиты и системные редакторы
средства защиты, системные утилиты
средства разработки, утилиты
средства защиты

Сведения, которые не могут составлять служебную или коммерческую тайну, определяются
законом либо другими нормативными актами
служебной запиской
организацией, в которой работает гражданин
законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин

В системное программное обеспечение входят:
языки программирования
операционные системы
графические редакторы
компьютерные игры
текстовые редакторы

В состав европейских критериев ITSEC по информационной безопасности входит .
защищенность от воздействий
конфиденциальность информации
описание механизмов безопасности
доступность информации
полнота информации
цели безопасности

Вирусные программы принято делить по ...
общим признакам
способу заражения
степени ценности
среде обитания вируса
особенности алгоритма вируса

К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится ...
аудита
борьба с макровирусами
криптографическое закрытие
разграничение доступа к данным
симметричных криптографических преобразований

К техническим мерам компьютерной безопасности можно отнести
защиту от несанкционированного доступа к системе
защиту от несанкционированного копирования
защиту от хищений, диверсий и саботажа
резервное копирование данных
резервное электропитание
установку замков

Утилиты скрытого управления позволяют ...
запускать операционную систему
запускать и уничтожать файлы
разрушать жесткий диск
выводить сообщения
стирать информацию

Программы keylogger используются для ...
удаления вирусов
сбора информации, вводимой с клавиатуры
удаления программ-шпионов
контроля за состоянием центрального процессора

Информационная сфера - это .
совокупность всех накопленных факторов в информационной деятельности людей
сфера деятельности человеко-машинного комплекса в процессе производства информации
совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации
сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
сфера, в которой производится и распространяется информация

Аутентификация субъекта - это ...
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации

Европейские критерии безопасности ITSEC устанавливают ... классов безопасности
12
10
5
7
8
15

Идентификация субъекта - это .
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации

К видам информации с ограниченным доступом относится
государственная тайна
коммерческая тайна
банковская тайна
общественные данные
персональные данные
личная тайна

На компьютерах применяются локальные политики безопасности .
аудита
подстановки
гаммирования
прав пользователей
параметров безопасности
симметричных криптографических преобразований

Санкционированный доступ к информации - это .
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации, не нарушающий установленные правила разграничения доступа
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированного доступа к информации

К основным видам систем обнаружения вторжений относятся
активные
пассивные
локальные
межсетевые
синхронные

Утилиты скрытого управления позволяют ...
принимать и отправлять файлы
запускать и уничтожать файлы
переименовывать файлы и их расширения
вводить новую информацию
перезагружать компьютер

В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются ...
инфраструктуры промышленных предприятий
компьютерные и коммуникационные системы
системы разграничения доступа
биометрические системы

Расставьте этапы аудита ИБ в их логическом порядке:
оценка уровня защищенности ИБ
локализация потенциально опасных мест ИБ
составление и анализ списка рисков
разработка рекомендаций по повышению уровня безопасности ИС

С точки зрения законодательства (права) существует уровень доступа к информации
открытый доступ
ограниченный доступ
закрытый доступ
без ограничения права доступа
наносящий вред при распространении
интеллектуальная собственность

Несанкционированный доступ к информации - это
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированного доступа к информации.

Вирусные программы принято делить по
следящим признакам
направленности
деструктивным возможностям
возможности осуществления
особенности алгоритма вируса

Деятельностью по сертификации шифровальных средств на территории РФ занимается .
ФСТЭК
МВД
ФСВТС
ФСБ
ФСО

К правовым мерам компьютерной безопасности можно отнести ...
организацию обслуживания объекта
нормы ответственности сотрудников
защиту от несанкционированного доступа к системе
соответствие гражданскому законодательству
защиту авторских прав

Авторизация субъекта - это ...
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации

Информация - это...
сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
совокупность знаний, накопленная человечеством
совокупность принципов, методов и форм управления
совокупность рефлексий между идеей и материей на макро- и микроуровнях

Неверно, что к источникам угроз информационной безопасности можно отнести ...
человеческий фактор
правовые аспекты функционирования ИС
стихийные бедствия
аппаратные сбои
ошибки проектирования и разработки ИС

Система защиты информации - это ...
комплексная совокупность программно-технических средств, обеспечивающая защиту информации
совокупность органов и/или исполнителей, используемая ими техника защиты информации
область информационных технологий
разработка стратегии защиты бизнеса компаний

Под физической безопасностью информационной системы подразумевается ...
ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
запрет физического входа и выхода из здания компании в период с 10 до 18 часов
ограничение подключения к информационной системе «из вне»

Основной смысл разграничения прав доступа пользователей - ...
обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем
создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей
ущемление работодателем гражданских прав работника

Право доступа к информации - это .
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
возможность доступа к информации, не нарушающая установленные правила разграничения доступа
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированного доступа к информации

Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных - это ...

К видам информации с ограниченным доступом относится
государственная тайна
служебная тайна
промышленная тайна
профессиональная тайна
общественные данные
персональные данные

Анализ рисков включает в себя
набор адекватных контрмер осуществляется в ходе управления рисками
анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
выявление существующих рисков и оценку их величины
мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите

По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее...
лицензию
сертификат
начальный капитал
аккредитацию

Сертификат продукта, обеспечивающий информационную безопасность,...
подтверждает его соответствие стандарту РФ
подтверждает отсутствие в продукте незадекларированых возможностей
подтверждает его качество
просто является документом, необходимым для реализации продукции

Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах...
могут
могут только для частных лиц
могут только для коммерческих компаний
могут только для государственных организаций
не могут

Отличительная способность компьютерных вирусов от вредоносного
к самовоспроизведению
уничтожать информацию
собирать информацию
повысить привилегии в системе

Политика доступа к информации - это .
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированного доступа к информации

Операционная система цифровой вычислительной системы предназначенная для:
обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг.
обеспечения удобной работы пользователя
обеспечения совмещения различных интерфейсов

Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении ...
аудита
борьбы с макровирусами
криптографического закрытия
разграничения доступа к данным

Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, - это ...
инфраструктуры промышленных предприятий
компьютерные и коммуникационные системы
система разграничения доступа
биометрические системы

Неверно, что к биометрическим данным относится ...
адрес прописки
отпечатки пальцев
проекция лица
серия паспорта
тембр голоса

В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции ...
разрешена
разрешена, за исключением компьютерных игр
разрешена, но только с устного согласия сотрудника ИТ-отдела
запрещена

Одно из основных средств проникновения вирусов в компьютер - ...
съемные диски
игровые программы
копирование файлов

К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится .
конфиденциальность информации
защищенность от проникновения
спецификация функций безопасности
закрытость информации
целостность информации
цели безопасности

Пользователь, (потребитель) информации - это ...
фирма - разработчик программного продукта, которая занимается ее дистрибьюцией
пользователь, использующий совокупность программно-технических средств
субъект, пользующийся информацией, в соответствии с регламентом доступа
владелец фирмы или предприятия
все служащие предприятия

Вирусные программы принято делить .
по общим признакам
по степени ценности
по среде обитания вируса

Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится ...
идентификация
аутентификация
маршрутизация
разграничение доступа
экранирование и туннелирование

... можно отнести к организационным мерам компьютерной безопасности
Охрану объекта
Тщательный подбор персонала
Установку оборудования сигнализации
План восстановления работоспособности объекта
Защиту от хищений, диверсий и саботажа
Организацию обслуживания объекта

Информационная безопасность, по законодательству РФ, - это
методологический подход к обеспечению безопасности
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
маркетинг

Программы-«...» относятся к антивирусным программам
принтеры
сканеры
доктора

... можно отнести к техническим мерам компьютерной безопасности
Резервное копирование
Резервирование важных подсистем
Установку систем обнаружения утечек воды
Оборудование систем пожаротушения
Установку оборудования сигнализации
Идентификацию и аутентификацию

Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным ПО - их способность .
к самовоспроизведению
уничтожать информацию
собирать информацию
повысить привилегии в системе

Неверно, что к основным видам систем обнаружения вторжений относятся ... системы
межсетевые
сетевые
локальные

К техническим мерам компьютерной безопасности можно отнести
Резервное копирование
Резервирование важных подсистем
Установку систем обнаружения утечек воды
Оборудование систем пожаротушения
Установку оборудования сигнализации
Идентификацию и аутентификацию

К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится .
защищенность от воздействий
конфиденциальность информации
описание механизмов безопасности
доступность информации
полнота информации
цели безопасности

В программном обеспечении вычислительных систем принято выделять … ПО
специальное
профессиональное
персональное
общее (системное)

Неверно, что … должны быть доступны в нормальной работе пользователя
системные утилиты и системные редакторы
средства защиты, системные утилиты
средства разработки, утилиты
средства защиты

Вид информации с ограниченным доступом:
коммерческая тайна
общественные данные
личная тайна

Одно из основных средств проникновения вирусов в компьютер - ...
компьютерные сети
игровые программы
копирование файлов

В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут ...
руководители
администраторы информационных систем
служащие охранных агентств
служащие органов государственной власти

Системы реального времени - это, система обработки данных.
в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

К организационным мерам компьютерной безопасности можно отнести
тщательный подбор персонала
ведение особо важных работ несколькими сотрудниками
защиту от несанкционированного доступа к системе
организацию обслуживания объекта
выбор места расположения объекта
резервное электропитание

Выделяют защиту информации ...
от физических лиц
от пересылки ее по электронной почте
от несанкционированного доступа
от утечки побочных электромагнитных излучений

Системы оперативной обработки - это, система обработки данных..
в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

Обслуживающие (сервисные) программы (утилиты) - это.
машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными
орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО
программы, предназначеные для выполнения различных вспомогательных функций

Системы пакетной обработки - это, система обработки данных..
в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

Под локальной безопасностью информационной системы подразумевается .
запрет использования посторонних информационных продуктов, обновление антивирусных баз
ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
установка минимальной оперативной памяти и маленького монитора для невозможности осуществления
пользователем взлома системы

Сетевой сканер выполняет...
идентификацию доступных сетевых ресурсов
идентификацию пользователя
идентификацию доступных сетевых сервисов
идентификацию и аутентификацию
идентификацию имеющихся уязвимостей сетевых сервисов
выдачу рекомендаций по устранению уязвимостей

Активный аудит - это...
исследование средств для определения соответствия их решениям задач информационной безопасности
исследование состояние системы сетевой защиты, использование которой помогает хакеру проникнуть в сети и нанести урон компании
исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий)

К основным разновидностям вредоносного воздействия на систему относится .
вывод из строя
удаление системы
создание помех в работе
копирование данных из системы
инициирование ложных действий
модификация выполняемых функций

Аудит информационной безопасности - это..
оценка текущего состояния системы информационной безопасности
проверка используемых компанией информационных систем, систем безопасности
это проверка способности успешно противостоять угрозам
специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам