Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБ_студенты.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
49.16 Кб
Скачать
  1. мобильность;

  2. универсальность;

  3. низкая стоимость;

  4. Надежность.

  1. Какой из видов деятельности не подлежит лицензированию?

  1. предоставление услуг в области шифрования информации;

  2. выявление электронных устройств негласного получения информации, выполняемое юридическим лицом в собственных интересах (в своем офисе);

  3. разработка средств защиты конфиденциальной информации;

  4. техническая защита конфиденциальной информации.

  1. Какие средства защиты выбираются для аттестации?

  1. Средства обнаружения атак;

  2. Средства Вычислительной Техники;

  3. Межсетевые экраны;

  4. Антивирусные программы.

  1. Что такое сертификация?

  1. Проверка средств защиты на отсутствие посторонних вложений;

  2. Аттестация средств защиты информации;

  3. Оценка эффективности системных средств по требованиям ИБ;

  4. Контроль целостности программных средств СЗИ.

  1. Какой класс присваивается системам, не прошедшим испытания?

  1. C4;

  2. D1;

  3. A1;

  4. B2.

  1. Чем защититься от вирусов?

  1. Межсетевой экран FIREVALL;

  2. Dr. Web;

  3. Офисный пакет MS Office;

  4. Операционная система LINUX.

  1. Загрузочные вирусы внедряются:

  1. в выполняемый файл;

  1. в одну из программ, расположенную на жестком диске;

  2. в загрузочный сектор жесткого диска;

  3. в используемую базу данных.

  1. Средства физической защиты информации включают в себя:

  1. программные средства контроля доступа;

  2. средства архивации;

  3. средства защиты систем электропитания;

  4. антивирусные программы.

  1. Что не относится к симптомам заражения компьютерным вирусом?

  1. Изменение длины файлов и даты создания;

  2. Периодическое мерцание экрана;

  3. Уменьшение объёма системной памяти и свободного места на диске без видимых причин;

  4. Замедление работы программ, зависание и перезагрузка.

  1. Самый распространенный компьютерный вирус:

  1. червь;

  2. троян;

  3. логическая бомба;

  4. черная маска.

  1. Что не относится к средствам защиты информации в сетях:

  1. Прокси-сервер;

  2. Сетевой экран (FIREWALL);

  1. Виртуальная частная сеть (VPN-шлюз);

  2. DNS-сервер.

  1. FireWall – это:

  1. Это почтовая программа;

  2. Это графический редактор;

  3. Тоже самое что и брандмауэр;

  4. Тоже самое что и Интернет браузер.

  1. К антивирусным программам не относятся:

  1. ревизоры;

  2. сторожа;

  3. интерпретаторы;

  4. вакцины.

  1. Выберите из списка пароль, который наиболее точно соответствует требованиям стандарта:

  1. 1mc#derk!;

  2. Poiuytre;

  3. n4^%!;

  4. gfhjkm23.

  1. Какова основная рекомендация стандарта относительно внесения изменений в прикладное ПО?

  1. не вносить без существенной необходимости;

  2. учесть риск возможной компрометации целостности встроенных процессов управления;

  3. вносить только после проведения тестов;

  4. получить согласие поставщика.

  1. В каких единицах измеряется риск?

  1. в процентах;

  2. в уровнях;

  3. в стоимостном выражении;

  4. во временном выражении.

  1. Одной из рекомендаций ISO 17799 является:

  1. четкая регламентация настроек межсетевых экранов;

  2. применение антивирусных продуктов ведущих производителей;

  3. необходимость прохождения руководством компании регулярных тренингов по ИБ;

  4. проведение анализа рисков и регулярных тестов на проникновение сторонней компанией.

  1. Какой уровень управления доступом здесь «лишний»?

  1. администратор;

  2. опытный пользователь;

  3. начинающий пользователь;

  4. директор.

  1. Что такое организационное мероприятие?

  1. Мероприятие по защите информации, которое проводит сама организация без привлечения сторонних лиц;

  2. Мероприятие по защите информации, проведение которого требует применения специально разработанных технических и программных средств;

  3. Мероприятие по защите информации, проведение которого не требует применения специально разработанных средств;

  4. Мероприятие по защите информации, при проведении которого выполняется обследование организации.

  1. Что не входит в технический канал утечки информации?

  1. Физическая среда распространения информационного сигнала;

  2. Техническое средство разведки;

  3. Субъект разведки;

  4. Объект разведки.

  1. Какие средства защиты информации здесь лишние?

  1. технологические;

  1. программные;

  2. технические;

  3. правовые.

  1. Какую основную задачу необходимо включить в должностную инструкцию для каждого сотрудника?

  1. защита от вирусов и троянских программ;

  2. обеспечение непрерывного ведения бизнеса;

  3. отчеты о секьюрити инцидентах;

  4. обеспечение информационной безопасности.

  1. Для чего необходимо применение метода разделения обязанностей?

  1. для предотвращения возможности утечки информации;

  2. для защиты от несанкционированного доступа;

  3. для снижения рисков от должностных злоупотреблений;

  4. для обеспечения непрерывности ведения бизнеса.

  1. Какие носители и информация требуют повышенной защиты в соответствии с требованиями стандарта?

  1. листинги программ, тестовые данные, системная документация;

  2. системная документация, тестовые данные, системы защиты от НСД;

  3. тестовые данные, системная документация, жесткие диски;

  4. листинги программ, тестовые данные, программное обеспечение.

  1. Каким принципом необходимо пользоваться при формировании привилегий индивидуальных пользователей, выдающихся по мере необходимости?

  1. наделение пользователей минимально возможными привилегиями;

  2. наделение пользователей максимально возможными привилегиями;

  3. наделение пользователей достаточными привилегиями;

  4. наделение пользователей привилегиями в соответствии с их задачами.

СМОТРИТЕ НА ПРАВИЛЬНОСТЬ ОТВЕТОВ,НЕКОТОРЫЕ НЕ ЗНАЮ!!!(ВЫДЕЛЕНО ЗЕЛЕНЫМ ЭТО НА ВСЯКИЙ СЛУЧАЙ) я ваще этот тест не поняла,не мргу больше на него отвечать,давайте помогайте