Синергия, тест: Аудит информационной безопасности

Примерные вопросы и ответы на итоговый и компетентностный тест.

Завалены делами? Мы берём эту головную боль на себя: выполняем тесты безупречно, анонимно, и точно в срок.

Так же выполняем ответы на тесты, курсовые работы, практики и дипломы в Синергии, МОИ, МТИ МОСАП.

АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ – ЭТО…
оценка текущего состояния системы информационной безопасности
проверка используемых компанией информационных систем, систем безопасности
это проверка способности успешно противостоять угрозам
специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам



СЕТЕВОЙ СКАНЕР ВЫПОЛНЯЕТ …
идентификацию доступных сетевых ресурсов
идентификацию пользователя
идентификацию доступных сетевых сервисов
идентификацию и аутентификацию
идентификацию имеющихся уязвимостей сетевых сервисов
выдачу рекомендаций по устранению уязвимостей





ИНФОРМАЦИОННАЯ СФЕРА – ЭТО …
совокупность всех накопленных факторов в информационной деятельности людей
сфера деятельности человеко-машинного комплекса в процессе производства информации
совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации
сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
сфера, в которой производится и распространяется информация




НЕВЕРНО, ЧТО К ИСТОЧНИКАМ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МОЖНО ОТНЕСТИ …
человеческий фактор
правовые аспекты функционирования ИС
стихийные бедствия
аппаратные сбои
ошибки проектирования и разработки ИС




СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ – ЭТО …
комплексная совокупность программно-технических средств, обеспечивающая защиту информации
совокупность органов и/или исполнителей, используемая ими техника защиты информации
область информационных технологий
разработка стратегии защиты бизнеса компаний



ИДЕНТИФИКАЦИЯ СУБЪЕКТА – ЭТО …
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации




ПО СУЩЕСТВУЮЩИМ ПРАВИЛАМ РАЗРАБАТЫВАТЬ, ПРОИЗВОДИТЬ ЗАЩИТЫ ИНФОРМАЦИИ МОЖЕТ ТОЛЬ…
лицензию
сертификат
начальный капитал
аккредитацию



ПОД ФИЗИЧЕСКОЙ БЕЗОПАСНОСТЬЮ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПОДРАЗУМЕВАЕТСЯ …
ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
запрет физического входа и выхода из здания компании в период с 10 до 18 часов
ограничение подключения к информационной системе «из вне»


ПОД ЛОКАЛЬНОЙ БЕЗОПАСНОСТЬЮ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПОДРАЗУМЕВАЕТСЯ …
запрет использования посторонних информационных продуктов, обновление антивирусных баз
ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы


НЕВЕРНО, ЧТО К ОСНОВНЫМ ЦЕЛЯМ АУДИТА ИБ ОТНОСИТСЯ …
оценка уровня защищенности ИБ
локализация потенциально опасных мест
регламентация действий пользователя
разработка рекомендаций по повышению уровня безопасности



ОТЛИЧИТЕЛЬНАЯ СПОСОБНОСТЬ КОМПЬЮТЕРНЫХ ВИРУСОВ ОТ ВРЕДОНОСНОГО ПО – СПОСОБНОСТЬ…
к самовоспроизведению
уничтожать информацию
собирать информацию
повысить привилегии в системе



ПОД ДОСТУПНОСТЬЮ ИНФОРМАЦИИ ПОНИМАЕТСЯ …
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации


ПОД КОНФИДЕНЦИАЛЬНОСТЬЮ ИНФОРМАЦИИ ПОНИМАЕТСЯ …
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации


ПОД ЦЕЛОСТНОСТЬЮ ИНФОРМАЦИИ ПОНИМАЕТСЯ …
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации


К ТЕХНИЧЕСКИМ МЕРАМ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ МОЖНО ОТНЕСТИ …
резервное копирование
резервирование важных подсистем
обнаружение утечек воды
оборудование систем пожаротушения
установку оборудования сигнализации
идентификацию и аутентификацию





К ТЕХНИЧЕСКИМ МЕРАМ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ МОЖНО ОТНЕСТИ …
защиту от несанкционированного доступа к системе
защиту от несанкционированного копирования
защиту от хищений, диверсий и саботажа
резервное копирование данных
резервное электропитание
установку замков





К ОРГАНИЗАЦИОННЫМ МЕРАМ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ МОЖНО ОТНЕСТИ …
тщательный подбор персонала
ведение особо важных работ несколькими сотрудниками
защиту от несанкционированного доступа к системе
организацию обслуживания объекта
выбор места расположения объекта
резервное электропитание





В СОСТАВ ЕВРОПЕЙСКИХ КРИТЕРИЕВ ITSEC ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВХОДИТ …
конфиденциальность информации
защищенность от проникновения
спецификация функций безопасности
закрытость информации
целостность информации
цели безопасности





ЕВРОПЕЙСКИЕ КРИТЕРИИ БЕЗОПАСНОСТИ ITSEC УСТАНАВЛИВАЮТ … КЛАССОВ БЕЗОПАСНОСТИ
5
7
8
10
12
15





В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ ОТВЕТСТВЕННОСТЬ ЗА НЕЗАКОННОЕ ОГРАНИЧЕНИЕ ДОС…
руководители
администраторы информационных систем
служащие охранных агентств
служащие органов государственной власти



К ВИДАМ ИНФОРМАЦИИ С ОГРАНИЧЕННЫМ ДОСТУПОМ ОТНОСИТСЯ …
государственная тайна
коммерческая тайна
банковская тайна
общественные данные
персональные данные
личная тайна





К ВИДАМ ИНФОРМАЦИИ С ОГРАНИЧЕННЫМ ДОСТУПОМ ОТНОСИТСЯ …
государственная тайна
служебная тайна
промышленная тайна
профессиональная тайна
общественные данные
персональные данные





В «КОНЦЕПЦИИ ЗАЩИТЫ СВТ И АС ОТ НСД К ИНФОРМАЦИИ» КАК ГЛАВНЫЕ СРЕДСТВА ЗАЩИТЫ ОТ…
инфраструктуры промышленных предприятий
компьютерные и коммуникационные системы
системы разграничения доступа
биометрические системы



К ОСНОВНЫМ РАЗНОВИДНОСТЯМ ВРЕДОНОСНОГО ВОЗДЕЙСТВИЯ НА СИСТЕМУ ОТНОСИТСЯ …
вывод из строя
удаление системы
создание помех в работе
копирование данных из системы
инициирование ложных действий
модификация выполняемых функций





… – ПОМЕЩЕННАЯ НА КОМПЬЮТЕР ПОЛЬЗОВАТЕЛЯ БЕЗ ЕГО СОГЛАСИЯ, КОНТРОЛЯ И УВЕДОМЛЕНИ…

ВИРУСНЫЕ ПРОГРАММЫ ПРИНЯТО ДЕЛИТЬ ПО …
общим признакам
способу заражения
степени ценности
среде обитания вируса
особенности алгоритма вируса




ОСНОВНЫЕ СРЕДСТВА ПРОНИКНОВЕНИЯ ВИРУСОВ В КОМПЬЮТЕР …
съемные диски
игровые программы
копирование файлов
компьютерные сети



ПРЕСТУПНАЯ ДЕЯТЕЛЬНОСТЬ, ИСПОЛЬЗУЮЩАЯ МЕТОДЫ МАНИПУЛИРОВАНИЯ ПОЛЬЗОВАТЕЛЕМ, НАПР…

К ОСНОВНЫМ ВИДАМ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ ОТНОСЯТСЯ …
сетевые
хостовые
гибридные
локальные
межсетевые




К ОСНОВНЫМ ВИДАМ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ ОТНОСЯТСЯ …
активные
пассивные
локальные
межсетевые
синхронные




Контакты

Свяжитесь с нами удобным способом

Телефон:
Мы в социальных сетях:
График работы:

с 9:00 до 21:00

без выходных

Адрес:

г. Москва, ул. Автомоторная 4А, стр. 21, офис 234