Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
итвм.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
117.97 Кб
Скачать

8. Укажите основные виды вредоносных компьютерных программ в информационных системах

Компьютерные вирусы (размножаются и внедряют копии в другие файлы) Правильно

Сетевые черви (размножаются, но не внедряют копии в другие файлы) Правильно

Троянские программы (не размножаются и не рассылаются сами) Правильно

Верный ответ : Компьютерные вирусы (размножаются и внедряют копии в другие файлы)

Верный ответ : Сетевые черви (размножаются, но не внедряют копии в другие файлы)

Верный ответ : Троянские программы (не размножаются и не рассылаются сами)

Компьютерные вирусы (размножаются и внедряют копии в другие файлы) - правильно

Сетевые черви (размножаются, но не внедряют копии в другие файлы) - правильно

Троянские программы (не размножаются и не рассылаются сами) - правильно

9.

Каким образом происходит защита информации в информационной системе с помощью технологии токенов (смарт-карты, touch-memory, ключи для USB-портов)

Электронные ключи-жетоны (Token) являются средством повышения надежности защиты данных на основе идентификации пользователя

Правильно

Токены являются «контейнерами» для хранения персональных данных пользователя системы и некоторых его паролей Правильно

Основное преимущество токена заключается в том, что персональная информация всегда находится на носителе (смарт-карте, ключе и т.д.) и предъявляется только во время доступа к системе или компьютеру

В настоящее время получают распространение токены с системой персональной аутентификации на базе биометрической информации, которая считывается с руки пользователя

Таким «ключом» может воспользоваться только тот пользователь, на которого настроен этот ключ Правильно

Верный ответ :

Электронные ключи-жетоны (Token) являются средством повышения надежности защиты данных на основе идентификации пользователя

Верный ответ : Токены являются «контейнерами» для хранения персональных данных пользователя системы и некоторых его паролей

Верный ответ : Основное преимущество токена заключается в том, что персональная информация всегда находится на носителе (смарт-карте, ключе и т.д.) и предъявляется только во время доступа к системе или компьютеру

Верный ответ : В настоящее время получают распространение токены с системой персональной аутентификации на базе биометрической информации, которая считывается с руки пользователя

Верный ответ : Таким «ключом» может воспользоваться только тот пользователь, на которого настроен этот ключ

Электронные ключи-жетоны (Token) являются средством повышения надежности защиты данных на основе идентификации пользователя

- правильно

Токены являются «контейнерами» для хранения персональных данных пользователя системы и некоторых его паролей - правильно

Таким «ключом» может воспользоваться только тот пользователь, на которого настроен этот ключ - правильно

10. Что подразумевается при защите информации на файловом уровне в информационной системе

Эти технологии позволяют скрыть конфиденциальную информацию пользователя на жестком диске компьютера или сетевых дисках путем кодирования содержимого файлов, каталогов и дисков

Правильно

Доступ к данной информации осуществляется по предъявлению ключа, который может вводиться с клавиатуры, храниться и предоставляться со смарт-карты, HASP-ключей или USB-ключей и прочих токенов Правильно

Помимо перечисленных выше функций указанные средства позволяют мгновенно «уничтожить» информацию при подаче сигнала «тревога» и при «входе под принуждением», а также блокировать компьютер в перерывах между сеансами работы

Верный ответ :

Эти технологии позволяют скрыть конфиденциальную информацию пользователя на жестком диске компьютера или сетевых дисках путем кодирования содержимого файлов, каталогов и дисков

Верный ответ : Доступ к данной информации осуществляется по предъявлению ключа, который может вводиться с клавиатуры, храниться и предоставляться со смарт-карты, HASP-ключей или USB-ключей и прочих токенов

Верный ответ : Помимо перечисленных выше функций указанные средства позволяют мгновенно «уничтожить» информацию при подаче сигнала «тревога» и при «входе под принуждением», а также блокировать компьютер в перерывах между сеансами работы

Эти технологии позволяют скрыть конфиденциальную информацию пользователя на жестком диске компьютера или сетевых дисках путем кодирования содержимого файлов, каталогов и дисков

- правильно

Доступ к данной информации осуществляется по предъявлению ключа, который может вводиться с клавиатуры, храниться и предоставляться со смарт-карты, HASP-ключей или USB-ключей и прочих токенов - правильно

11. Что педполагает ИНТЕГРАЛЬНЫЙ ПОДХОД к обеспечению безопасности информационной системы

предполагает обязательную непрерывность процесса обеспечения безопасности как во времени (в течение всей «жизни» ИС), так и в пространстве (по всему технологическому циклу деятельности) с обязательным учетом всех возможных видов угроз (несанкционированный доступ, съем информации, терроризм, пожар, стихийные бедствия и т.п.) Правильно

предполагает приобретение и использование антивирусного программного обеспечения

предполагает обучение персонала правилам информационной безопасности

12. Какие компоненты обычно содержит стандартный набор средств защиты информации в составе современной информационной системы

средства обеспечения надежного хранения информации с использованием технологии защиты на файловом уровне (File Encryption System — FES)

средства авторизации и разграничения доступа к информационным ресурсам, а также защита от несанкционированного доступа к информации с использованием технологии токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.) Правильно

средства защиты от внешних угроз при подключении к общедоступным сетям связи (Интернет), а также средства управления доступом из Интернет с использованием технологии межсетевых экранов (FireWall) и содержательной фильтрации (Content Inspection) Правильно

средства защиты от вирусов с использованием специализированных комплексов антивирусной профилактики

Правильно

средства обеспечения конфиденциальности, целостности, доступности и подлинности информации, передаваемой по открытым каналам связи с использованием технологии защищенных виртуальных частных сетей (Virtual Private Net — VPN);

средства обеспечения активного исследования защищенности информационных ресурсов с использованием технологии обнаружения атак (Intrusion Detection).

Правильно

Верный ответ :

средства обеспечения надежного хранения информации с использованием технологии защиты на файловом уровне (File Encryption System — FES)

Верный ответ : средства авторизации и разграничения доступа к информационным ресурсам, а также защита от несанкционированного доступа к информации с использованием технологии токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.)

Верный ответ : средства защиты от внешних угроз при подключении к общедоступным сетям связи (Интернет), а также средства управления доступом из Интернет с использованием технологии межсетевых экранов (FireWall) и содержательной фильтрации (Content Inspection)

Верный ответ :

средства защиты от вирусов с использованием специализированных комплексов антивирусной профилактики

Верный ответ : средства обеспечения конфиденциальности, целостности, доступности и подлинности информации, передаваемой по открытым каналам связи с использованием технологии защищенных виртуальных частных сетей (Virtual Private Net — VPN);

средства обеспечения активного исследования защищенности информационных ресурсов с использованием технологии обнаружения атак (Intrusion Detection).

средства авторизации и разграничения доступа к информационным ресурсам, а также защита от несанкционированного доступа к информации с использованием технологии токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.) - правильно

средства защиты от внешних угроз при подключении к общедоступным сетям связи (Интернет), а также средства управления доступом из Интернет с использованием технологии межсетевых экранов (FireWall) и содержательной фильтрации (Content Inspection) - правильно

средства защиты от вирусов с использованием специализированных комплексов антивирусной профилактики

- правильно

средства обеспечения конфиденциальности, целостности, доступности и подлинности информации, передаваемой по открытым каналам связи с использованием технологии защищенных виртуальных частных сетей (Virtual Private Net — VPN);

средства обеспечения активного исследования защищенности информационных ресурсов с использованием технологии обнаружения атак (Intrusion Detection).

- правильно

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]