Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ФОС Информационная безопасность 4Б.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
35.01 Кб
Скачать

19. Какие функции не свойственны подсистеме контроля доступа в помещение?

а). Контроль перемещений персонала. При, этом место нахождения того или иного служащего может фиксироваться во внутреннем журнале контроллера (управляющий элемент отпирания двери) и дистанционно отсылаться на центральный пост.

б). Антивирусное обеспечение.

20. Какие показатели, в соответствии с требованиями руководящих документов, должны быть оценены при проведении аттестационных испытаний подсистемы обеспечения целостности автоматизированных систем?

а). Надежность функций контроля целостности, неизменность программной среды, работоспособность средств периодического тестирования, наличие и работоспособность технологии восстановления.

б). Наличие режима тестирования оперативной памяти ПЭВМ в момент включения.

в). Наличие и исправность кодо-замковых устройств на дверях в помещения, в которых размещены ПЭВМ, наличие решеток на окнах, прочность корпусов ПЭВМ.

21. Роутер:

а) регенерирует и передает сигналы;

б) направляет пакеты по доступным соединениям и маршрутам;

в) осуществляет фильтрацию широковещательных сообщений.

22. Основное назначение виртуальной частной сети состоит в следующем:

а) обеспечить защиту внутренних ресурсов локальной сети организации от несанкционированного доступа;

б) обеспечить защиту данных организации от несанкционированного доступа в процессе их передачи по общедоступной сети;

в) обеспечить гарантируемое качество передачи данных организации по общедоступной сети;

г) выполнять функции по сокрытию структуры частной сети.

23. Какое из утверждений наиболее правильно описывает то, что регистрирует подсистема регистрации и учета.

а). Ошибки администратора.

б). Доступ пользователей в систему.

в). События различного характера.

г). Действия пользователей.

д). Ни один из ответов не является верным.

24. Кто несет ответственность за выполнение установленных условий функционирования, технологии обработки защищаемой информации и требований по безопасности информации аттестованного объекта информатизации:

а) - владелец аттестованного объекта информатизации

б) - орган по аттестации, выдавший «Аттестат соответствия»

в) - владелец аттестованного объекта информатизации и орган по аттестации, выдавший «Аттестат соответствия»

25. Подсистема обеспечения целостности должна обнаруживать:

а). Доступ пользователей в систему.

б) Любые воздействия на контролируемые объекты.

в). Сбой системы,

г). Атаку злоумышленника.

д) Ни один из ответов не является верным.

26. Обработка секретной информации разрешается:

а) - с использованием любых средств и систем защиты информации от НСД;

б) - только с использованием сертифицированных средств и систем защиты информации от НСД

27. Классы защищенности АС от НСД к информации по РД АС подразделяются на группы. Отметьте правильный вариант:

а) - третья группа включает АС, в которых работает один пользователь, не допущенный ко всей информации АС, размещенной на носителях разного грифа секретности;

б) - третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного грифа секретности;

в) - третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях разного грифа секретности;