- •Вопрос 21. Подсистема управления доступом к ресурсам ис при защите информации должна обеспечивать:
- •Вопрос 22. Подсистема регистрации и учета при защите информации выполняет функции:
- •Вопрос 23. При нормативной политике безопасности:
- •Вопрос 30. Информационная естественная избыточность связана с:
- •Вопрос 49. Цель организационной защиты информации - это
- •Вопрос 50. Охват организационными мерами, мероприятиями и действиями всех направлений защиты – это
- •Вопрос 51. Защитные действия классифицируются:
- •Вопрос 52. Инициативное сотрудничество:
- •Вопрос 77. Для контроля доступа применение ... Неэффективно
- •Вопрос 78. Для четкой организации пропускного режима объекты предприятия (здания, помещения) распределяют на
- •Вопрос 79. Что не входит в алгоритм служебного расследования?
- •Вопрос 80. Направления аналитической работы информационно аналитического подразделения предприятия могут быть
- •Вопрос 81. Аналитическое исследование источников конфиденциальной информации предусматривает
- •Вопрос 109. Какая организационная мера защиты не используется в российских госструктурах?
- •Вопрос 110. Какая функция не является главной в политике управления файлами и доступа к приложениям?
- •Вопрос 139. Кто должен проводить экспертизу ценности документов на предприятии?
- •Вопрос 140. В зависимости от назначения конфиденциальные документы подразделяются на:
- •Вопрос 141. Чем руководствуется экспертная комиссия предприятия при организации и проведению экспертизы ценности документов?
- •Вопрос 142. На какие большие группы можно разделить всю информацию в фирме (организации)?
- •Вопрос 143. Допускается ли в фирме (предприятии) хранение конфиденциальных документов в общем делопроизводстве?
- •Вопрос 157. Что такое система доступа к конфиденциальным документам?
- •Вопрос 158. Что называют разглашением сведений, составляющих конфиденциальную информацию?
- •Вопрос 159. Что понимают под утратой документов?
- •Вопрос 166. Отобранные к уничтожению документы откладываются в специальную тару. Уничтожение документов производиться не позднее
- •Вопрос 167. Допуск к конфиденциальным документам может предоставляться только:
- •Вопрос 168. Система доступа должна давать:
- •Вопрос 169. Доступ к конфиденциальным документам должен быть:
- •Вопрос 170. При необходимости ознакомления пользователя только с частью документа:
- •Вопрос 171. Какие виды ответственности влечет за собой разглашение конфиденциальной информации:
- •Вопрос 172. Как называется специальный нормативный документ, который закрепляет систему доступа к конфиденциальным документам.
- •Вопрос 173. Какие следующие разделы может включать в себя «Положение о системе доступа к конфиденциальным документам».
- •Вопрос 174. Что указывается в первом разделе «Положения о системе доступа к конфиденциальным документам».
- •Вопрос 175. Что должно быть перечислено во втором разделе Положения.
- •Вопрос 176. Как должно оформляться разрешение на ознакомление с конфиденциальными документами.
- •Вопрос 177. Степень секретности - это:
- •Вопрос 178. Экономический аспект засекречивания информации заключается:
- •Вопрос 179. Что понимают под термином «собственник защищаемой информации»?
- •Вопрос 180. Обоснованность засекречивания информации - это:
- •Вопрос 181. К акие сведения в настоящее время относят к секретной информации?
- •Вопрос 182. Своевременность засекречивания информации - это:
- •Вопрос 183. Р асположите уровни секретности информации в порядке убывания их важности:
- •Вопрос 185. Что понимают под термином «владелец защищаемой информации»?
- •Вопрос 186. К аким видом деятельности занимаются разведывательные службы различных корпораций и фирм?
- •Вопрос 187. К акие сведения не могут являться государственной и коммерческой тайной?
- •Вопрос 188. К акая из нижеперечисленных категорий не относится к трем основным группам сведений, по которым возможно засекречивание информации и отнесение ее к коммерческой тайне предприятия:
- •Вопрос 189. Политический аспект засекречивания информации заключается:
- •Вопрос 190. Засекречивание информации - это:
- •Вопрос 192. Законность засекречивания информации - это:
- •Вопрос 193. Социальный аспект засекречивания информации заключается:
- •Вопрос 195. К акие сведения представляют собой коммерческую тайну?
- •Вопрос 196. К акой из нижеперечисленных процессов нельзя рассматривать в качестве критерия отбора информации?
- •Вопрос 197. К ак называются следующие категории, подлежащие защите информации: документы, изделия, вещества и материалы, излучения?
- •Вопрос 198. Срок засекречивания информации, отнесенной к государственной тайне, не должен превышать:
- •Вопрос 199. К акие сведения представляют собой государственную тайну?
- •Вопрос 200. К акие существуют грифы секретности коммерческой тайны?
- •Вопрос 201. Чем занимается инженерно-техническая защита информации?
- •Вопрос 202. К какому классу задач относятся задачи защиты информации?
- •Вопрос 203. Чем характеризуются задачи инженерно-технической защиты информации?
- •Вопрос 204. Что такое системный подход к решению задач?
- •Вопрос 205. О дно из свойств системного подхода:
- •Вопрос 206. Что такое с истемное мышление?
- •Вопрос 234. Сигналы с каким видом модуляции обладают существенно большей помехоустойчивостью?
- •Вопрос 235. Что называют индексом модуляции?
- •Вопрос 236. В чем заключается принцип помехоустойчивого кодирования?
- •Вопрос 237. Как влияет помехоустойчивое кодирование на скорость передачи информации?
- •Вопрос 238. Что представляют собой угрозы воздействия на источник информации?
- •Вопрос 239. Что представляют собой угрозы утечки информации?
- •Вопрос 262. Какая обратная связь является положительной ?
- •Вопрос 263. Какая из обратных связей повышает ста-бильность работы усилителя?
- •Вопрос 264. Какие элементы относят к излучающим элементам вч-навязывания ?
- •Вопрос 282. Что понимают п од автоматизированной системой обработки информации (ас)?
- •Вопрос 283. В чем заключается к онфиденциальность компонента системы?
- •Вопрос 284. В чем заключается ц елостность компонента системы?
- •Вопрос 285. В чем заключается д оступность компонента системы?
- •Вопрос 286. Что является конечной целью защиты ас и циркулирующей в ней информации?
- •Вопрос 287. Что называют информационным пакетом?
- •Вопрос 288. Что нужно учитывать в первую очередь при определении уровня наносимого ас ущерба?
- •Вопрос 289. Что представляют собой сервер а или Host машин ы ?
- •Вопрос 290. Что представляют собой шлюзы ?
- •Вопрос 291. На какие группы подразделяют в се множество потенциальных угроз ас по природе их возникновения?
- •Вопрос 292. Как подразделяются меры п о способам обеспечения безопасности компьютерных систем?
- •Вопрос 293. На чем основаны ф изические меры защиты?
- •Вопрос 494. С позиций системного подхода безопасность должна быть плановой
- •Вопрос 495. С позиций системного подхода безопасность должна быть централизованной
- •Вопрос 500. С позиций системного подхода безопасность должна быть универсальной
- •Вопрос 501. С позиций системного подхода безопасность должна быть комплексной.
- •Вопрос 509. Что не является целями системы безопасности
- •Вопрос 510. Что не является целями системы безопасности
- •Вопрос 511. Что не является целями системы безопасности
- •Вопрос 512. Что не является целями системы безопасности
- •Вопрос 513. Что не является задачами системы безопасности
- •Вопрос 514. Что не является задачами системы безопасности
- •Вопрос 515. Что не является задачами системы безопасности
- •Вопрос 516. Что не является задачами системы безопасности
- •Вопрос 546. Пятый системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 547. Шестой системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 548. Седьмой системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 549. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 550. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 551. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 552. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 558. Свойство процесса информатизации и всей жизнедеятельности общества, которое гарантирует устранение всех негативных последствий информатизации, либо сводит их до минимума – это
- •Вопрос 559. Совокупность свойств информации, связанная с обеспечением запрещения неавторизованного доступа, модификации или уничтожения, а также любых других несанкционированных действий
- •Вопрос 560. По своему содержанию информационная безопасность включает:
- •Вопрос 562. Компьютерная безопасность определяется
- •Вопрос 572. Угрозы возникающих в ходе информатизации общества
- •Вопрос 573. Законодательно-правовое обеспечение включает
- •Вопрос 574. Организационно-техническое обеспечение включает
- •Вопрос 575. Техническое обеспечение
- •Вопрос 634. Рекомендации по реализации системы оби, т.Е. Реальному воплощению политики безопасности в жизнь - это
- •Вопрос 635. Использование нескольких различных стратегий – это
- •Вопрос 636. Правила безопасной работы персонала
- •Вопрос 672. Управление носителями включает
- •Вопрос 673. Администратор обеспечивает
- •Вопрос 768. Наиболее важная часть процесса подготовки
- •Вопрос 769. Целью поискового исследования является
- •Вопрос 770. Поискового исследования могут проводиться поисковые исследования двух видов:
- •Вопрос 771. Результатом подготовительного процесса является
Тульский государственный университет
Кафедра: Технология полиграфического производства и защиты информации
Дисциплина: Защита и обработка конфиденциальных документов (промежуточная аттестация)
Специальность: 090103
--------------------------------------------------------------------------------
#432011103326 КОНТРОЛЬНЫЙ ЭКЗЕМПЛЯР ТЕСТОВЫХ ЗАДАЧ
--------------------------------------------------------------------------------
Вопрос 1. Программы, которые проверяют возможные среды обитания вирусов и выявляют в них команды, характерные для вирусов, называются:
- ревизоры.
- сканеры.
- резидентные сторожа.
- вакцина.
- эвристический анализатор. +
--------------------------------------------------------------------------------
Вопрос 2. Программы, которые постоянно находятся в оперативной памяти и отслеживают все действия остальных программ, называются:
- ревизоры.
- сканеры.
- резидентные сторожа. +
- вакцина.
- эвристический анализатор.
--------------------------------------------------------------------------------
Вопрос 3. Программа, которые используют специальный модуль для контроля целостности файлов (в качестве характеристики целостности файла используется контрольная сумм-, называются:
- ревизоры. +
- сканеры.
- резидентные сторожа.
- вакцина.
- эвристический анализатор.
--------------------------------------------------------------------------------
Вопрос 4. Программной закладкой называют:
- автономно функционирующую программу, обладающую одновременно тремя свойствами: способностью к включению своего кода в тела других файлов системных областей памяти компьютера; последующему самостоятельному выполнению; самостоятельному распространению в компьютерных системах.
- автономно функционирующую программу, обладающую определенными разрушительными функциями: уничтожение или внесение изменений в функционирование программного обеспечение КС; превышение полномочий пользователя с целью несанкционированного копирования конфиденциальной информации других пользователей КС или создания условий для такого копирования; перехват паролей пользователей КС с помощью имитации приглашения к его вводу или перехват всего ввода пользователей с клавиатуры; перехват потока информации, передаваемой между объектами распределенной КС и т.д.
- внешнюю или внутреннюю по отношению к атакуемой компьютерной системе программу, обладающую одновременно тремя свойствами: способностью к включению своего кода в тела других файлов системных областей памяти компьютера; последующему самостоятельному выполнению; самостоятельному распространению в компьютерных системах.
- внешнюю или внутреннюю по отношению к атакуемой компьютерной системе программу, обладающую определенными разрушительными функциями: уничтожение или внесение изменений в функционирование программного обеспечение КС; превышение полномочий пользователя с целью несанкционированного копирования конфиденциальной информации других пользователей КС или создания условий для такого копирования; перехват паролей пользователей КС с помощью имитации приглашения к его вводу или перехват всего ввода пользователей с клавиатуры; перехват потока информации, передаваемой между объектами распределенной КС и т.д.
--------------------------------------------------------------------------------
Вопрос 5. К каким классам защиты информации относится защита монитора, принтеров при выделении отдельных помещений с контролируемым доступом:
- I.
- II.
- III.
- IV.
--------------------------------------------------------------------------------
Вопрос 6. К каким классам защиты относится защита ЖМД с остатками информации посредством стирания остатков информации:
- I.
- II.
- III.
- IV.
--------------------------------------------------------------------------------
Вопрос 7. К каким классам защиты информации относится защита носителей с остаточной информацией посредством уничтожения носителей:
- I.
- II.
- III.
- IV.
--------------------------------------------------------------------------------
Вопрос 8. К каким классам защиты информации относится защита ПЭМИН посредством уменьшения и зашумления сигналов и экранирования:
- I.
- II.
- III.
- IV.
--------------------------------------------------------------------------------
Вопрос 9. К каким классам защиты информации относится защита входа законного пользователя в систему при сочетании ручного набора и размещении части пароля на физическом носителе:
- I.
- II.
- III.
- IV.
--------------------------------------------------------------------------------
Вопрос 10. На какой стадии создания средств защиты информации определяется класс АС:
- предпроектной. +
- разработки.
- ввод в действие АС.
--------------------------------------------------------------------------------
Вопрос 11. Для каких классов защиты информации должна обеспечиваться функция генерация паролей, ключей шифрования в виде случайных чисел:
- I.
- II.
- III.
- IV.
--------------------------------------------------------------------------------
Вопрос 12. Для каких классов защиты информации должна обеспечиваться функция отображения результатов контроля целостности ПО и информации:
- I.
- II.
- III.
- IV.
--------------------------------------------------------------------------------
Вопрос 13. К каким классам защиты информации относится защита машинных носителей посредством маркировки и электронной идентификации с присвоением грифа секретности:
- I.
- II.
- III.
- IV.
--------------------------------------------------------------------------------
Вопрос 14. По природе возникновения угрозы информационной безопасности могут быть:
- объективные и субъективные. +
- преднамеренные и непреднамеренные.
- пассивные и активные.
- проявляющиеся в процессе обработки данных и в процессе, независимо от работы КС.
--------------------------------------------------------------------------------
Вопрос 15. По степени зависимости от активности КС угрозы информационной безопасности могут быть:
- объективные и субъективные.
- преднамеренные и непреднамеренные.
- пассивные и активные.
- проявляющиеся в процессе обработки данных и в процессе, независимо от работы КС. +
--------------------------------------------------------------------------------
Вопрос 16. Такие угрозы как загрузка посторонней операционной защиты со сменного носителя по критерию классификации к угрозам:
- по природе возникновения.
- по степени зависимости от активности КС.
- по способу доступа к ресурсам КС. +
- по степени воздействия на КС.
--------------------------------------------------------------------------------
Вопрос 17. Управление доступом, которое включает идентификацию всех объектов и субъектов, задание меток секретности, присвоение меток секретности в соответствии с уровнем секретности и уровнем доступа, является:
- мандатной моделью политики безопасности. +
- дискретной моделью политики безопасности.
--------------------------------------------------------------------------------
Вопрос 18. Какие уровни модели OSI образуют область передачи данных:
- сетевой, транспортный, сеансовый.
- физический, канальный, сетевой. +
- сеансовый, представительный, прикладной.
- транспортный, сеансовый, представительный.
--------------------------------------------------------------------------------
Вопрос 19. Устройства, используемые для объединения ЛВС и подключения ЛВС к глобальным сетям, и работающим на сетевом уровне, называются:
- повторители.
- мосты и коммутаторы.
- маршрутизаторы.
- шлюзы.
- концентраторы.
Для обеспечения связи локальных сетей с глобальными применяются маршрутизаторы (в роли шлюзов и файрволов)
--------------------------------------------------------------------------------
Вопрос 20. Суть метода «запрос – ответ» в вычислительных системах в качестве средств аутентификации заключается в следующем:
- пользователь должен доказать свою подлинность с помощью выбора из определенного набора алгоритмов, тех алгоритмов, которые пользователь определил при регистрации.
- пользователь должен ответить на несколько стандартных и ориентированных на этого пользователя вопросов, хранящихся в компьютере.
- разделить пароль на две части: первую – запоминаемую пользователем и вводимую вручную, вторую – размещаемую на специальном носителе. +
--------------------------------------------------------------------------------
Вопрос 21. Подсистема управления доступом к ресурсам ис при защите информации должна обеспечивать:
- регистрацию и учет доступа в ИС, выдачу выходных документов, запуск программ и процессов доступа к защищаемым файлам, передачу данных по каналам связи.
- идентификацию, аутентификацию и контроль за доступом пользователей к системе, управление потоками информации. +
- физическую охрану средств ВТ, носителей информации, программных средств защиты информации.
--------------------------------------------------------------------------------
Вопрос 22. Подсистема регистрации и учета при защите информации выполняет функции:
- регистрацию и учет доступа в ИС, выдачу выходных документов, запуск программ и процессов доступа к защищаемым файлам, передачу данных по каналам связи. +
- идентификацию, аутентификацию и контроль за доступом пользователей к системе, управление потоками информации. +
- физическую охрану средств ВТ, носителей.
--------------------------------------------------------------------------------
Вопрос 23. При нормативной политике безопасности:
- пользователь имеет право использовать только те ресурсы, которые ему выделены. +
- пользователь имеет право использовать любые ресурсы, кроме тех, доступ к которым ограничен или закрыт.
- осуществляется управление доступом, которое включает идентификацию всех объектов и субъектов, определение прав доступа на основе матрицы доступа.
- осуществляется управление доступом, которое включает идентификацию всех объектов и субъектов, задание меток секретности, присвоение меток секретности в соответствии с уровнем секретности и уровнем доступа.
--------------------------------------------------------------------------------
Вопрос 24. На каком уровне модели ИС безопасность обеспечивается четким разделением ресурсов ОС и определением доступа пользователей к этим ресурсам:
- внешнем.
- сетевом.
- системном. +
- уровне приложений.
--------------------------------------------------------------------------------
Вопрос 25. Какой уровень модели ИС определяет взаимодействие ИС организации с системами других организаций с помощью информационных сервисов:
- внешнем. +
- сетевом.
- системном.
- уровне приложений.
--------------------------------------------------------------------------------
Вопрос 26. Какой вид программного ФК надежно обнаруживает сбои, за исключением системных, не требует дополнительного оборудования, но вдвое снижает производительность системы:
- программно – логический. +
- алгоритмический.
- тестовый.
--------------------------------------------------------------------------------
Вопрос 27. Какой ФК может обеспечивать указанием о наличии сбоя или неисправности непосредственно в момент его возникновения:
- программный.
- аппаратный. +
- тестовый.
- программно-логический.
--------------------------------------------------------------------------------
Вопрос 28. Методы контроля достоверности информации, которые включают оптимизацию структуры обработки, создание оптимального числа копий программ исходных и текущих данных, определение величины пакетов данных и скорости первичной обработки данных, являются:
- системными методами. +
- программными методами.
- аппаратными методами.
--------------------------------------------------------------------------------
Вопрос 29. Структурная избыточность связаны с:
- возможностью неоднократного повторения определенного контролируемого этапа обработки данных.
- введением дополнительных информационных разрядов в цифровое представление обрабатываемых данных и дополнительных операций в процедуре их обработки.
- введением в состав АС дополнительных элементов. +
- введением связи между элементами, которые позволяют судить о достоверности информации.
--------------------------------------------------------------------------------