Теория информационной безопасности и методология защиты информации
Подберите слово к данному определению: _______________ - сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии, которые воспринимают информационные системы (живые организмы, управляющие машины и др.) в процессе жизнедеятельности и работы.
§ сообщения;
§ информация;
§ данные.
Информационная безопасность характеризуется:
§ пользователя информационной системы;
§ информации и поддерживающей ее инфраструктуры;
§ источника информации.
Что из перечисленного является составляющей информационной безопасности?
§ целостность информации;
§ несанкционированный доступ к информации;
§ санкционированный доступ к информации;
§ антивирусная защита.
Доступность информации гарантирует:
§ неизменность информации в любое время;
§ получение требуемой информации за определение время;
§ получение требуемой информации за неопределенное время;
§ защищенность информации от возможных угроз.
Наиболее общую, «предметную» группировку требований в «Общих критериях» определяет:
§ класс требований;
§ элемент требований;
§ компонент требований;
§ семейство требований.
Что из перечисленного является составляющей информационной безопасности?
§ нарушение целостности информации;
§ проверка прав доступа к информации;
§ доступность информации;
§ выявление нарушителей.
Конфиденциальность информации гарантирует:
§ доступность информации кругу лиц, для кого она предназначена;
§ защищенность информации от потери;
§ защищенность информации от фальсификации;
§ доступность информации только автору.
Что из перечисленного является задачей информационной безопасности?
§ устранение неисправностей аппаратных средств;
§ устранений последствий стихийных бедствий;
§ защита технических и программных средств информатизации от ошибочных действий персонала;
§ восстановление линий связи.
Подберите слово к данному определению: __________ - получение одних информационных объектов из других информационных объектов путем выполнения некоторых алгоритмов.
§ шифрование;
§ кодирование;
§ обработка информации.
Подберите словосочетание к данному определению: ________ - организованный социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления организаций, общественных объединений на основе формирования и использования информационных ресурсов.
§ информатизация общества;
§ информатика;
§ социометрия.
Подберите словосочетание к данному определению: __________ - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
§ информационная безопасность;
§ защита информации;
§ безопасность информации.
Подберите слово к данному определению: ________ - возможность за приемлемое время получить требуемую информационную услугу.
§ доступность;
§ целостность;
§ конфиденциальность.
Подберите слово к данному определению: __________ - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
§ целостность;
§ доступность;
§ конфиденциальность.
Подберите словосочетание к данному определению: _______ - информация с соответствующими грифами секретности, информация для служебного пользования; информация, являющаяся собственностью учреждения.
§ защищаемая информация;
§ конфиденциальная информация;
§ «критичная информация»;
§ все варианты правильные.
Подберите словосочетание к данному определению: ____- фактор или совокупность факторов, создающих опасность нарушения свойств информации.
§ информационная угроза;
§ информационный риск;
§ информационный ресурс.
Подберите словосочетание к данному определению:__________ - физическая среда распространения "опасных" сигналов, несущих конфиденциальную информацию, выходящая за пределы охраняемой территории.
§ технический канал утечки информации;
§ канал связи;
§ канал передачи опасных сведений.
Подберите словосочетание к данному определению:___________ - состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации (данных) от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокировки и т.п.
§ безопасность информации;
§ защита информации;
§ защита от НСД.
Подберите словосочетание к данному определению: ______________- зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.
§ документированная информация;
§ машинный носитель информации;
§ жесткий диск объекта ЭВТ.
Подберите словосочетание к данному определению:__________ - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
§ государственная тайна;
§ конфиденциальная информация;
§ банковская тайна.
Подберите словосочетание к данному определению:____________ - специальная отметка на носителе информации либо в сопроводительных документах на него, свидетельствующая о том, что носитель содержит конфиденциальную информацию.
§ специальный штамп;
§ гриф конфиденциальности;
§ регистрационный номер.
Подберите словосочетание к данному определению:__________ - защищаемые банками и иными кредитными организациями сведения о банковских операциях по счетам и сделкам в интересах клиентов, счетах и вкладах своих клиентов и корреспондентов, а также сведения о клиентах и корреспондентах, разглашение которых может нарушить право последних на неприкосновенность частной жизни.
§ персональные сведения;
§ банковская тайна;
§ коммерческая тайна.
Подберите словосочетание к данному определению:____________ - защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб правам и законным интересам другого лица (доверителя), доверившего эти сведения, и не являющаяся государственной или коммерческой тайной.
§ служебная тайна;
§ профессиональная тайна;
§ банковская тайна.
Подберите словосочетание к данному определению:______________ - защищаемая по закону конфиденциальная информация, ставшая известной в государственных органах и органах местного самоуправления только на законных основаниях и в силу исполнения их представителями служебных обязанностей, а также служебная информация о деятельности государственных органов, доступ к которой ограничен федеральным законом или в силу служебной необходимости.
§ служебная тайна;
§ профессиональная тайна;
§ государственная тайна.
Подберите словосочетание к данному определению:____________ - существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).
§ доступность информации;
§ целостность информации;
§ конфиденциальность.
Подберите словосочетание к данному определению:__________ - свойство системы (среды, средств и технологии обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.
§ доступность информации;
§ целостность информации;
§ конфиденциальность.
Подберите словосочетание к данному определению:_____________ - реальные или потенциально возможные действия или условия, приводящие к овладению, хищению, искажению, изменению, уничтожению, информации, обрабатываемой в ИС и сведений о самой системе, а также к прямым материальным убыткам.
§ угроза информационной безопасности ИС;
§ защита информации;
§ информационный риск.
Угроза перехвата данных может привести:
§ к нарушению доступности данных;
§ к нарушению доступности и целостности данных;
§ к нарушению целостности данных;
§ к нарушению конфиденциальности данных.
Подберите слово к данному определению:_____________ - это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним.
§ разглашение;
§ НСД;
§ утечка по техническим каналам.
Подберите слово к данному определению:____________ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.
§ разглашение;
§ НСД;
§ утечка по техническим каналам.
Что не является техническим каналом утечки информации?
§ визуально-оптический канал;
§ телефонный канал;
§ электромагнитный канал.
Какой из перечисленных уровней не относится к уровням формирования режима информационной безопасности?
§ законодательно-правовой;
§ информационный;
§ административный (организационный);
§ программно-технический.
Основополагающим документом по информационной безопасности в РФ является:
§ Конституция РФ;
§ Уголовный Кодекс;
§ Закон о средствах массовой информации;
§ Закон об информационной безопасности.
Подберите словочетание к данному определению _________________ - комплекс предупредительных мер по обеспечению информационной безопасности организации.
§ информационная политика;
§ политика безопасности;
§ информационная безопасности;
§ защита информации.
Что не рассматривается в политике безопасности?
§ требуемый уровень защиты данных;
§ роли субъектов информационных отношений;
§ анализ рисков;
§ защищенность механизмов безопасности.
Идентификация и аутентификация применяются:
§ для повышения физической защиты информационной системы;
§ для ограничения доступа случайных и незаконных субъектов к информационной системе;
§ для защиты от компьютерных вирусов;
§ для обеспечения целостности данных.
Подберите слово к данному определению: ______________ - присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.
§ аутентификация;
§ идентификация;
§ аутентичность;
§ конфиденциальности.
Подберите слово к данному определению: ______________ - проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.
§ аутентификация;
§ идентификация;
§ целостность;
§ конфиденциальность.
Постоянные пароли относятся к:
§ статической аутентификации;
§ временной аутентификации;
§ устойчивой аутентификации;
§ постоянной аутентификации.
Подберите словосочетание к данному определению: ____________________ - представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом.
§ закрытый ключ шифрования;
§ электронная цифровая подпись;
§ вирусная маска;
§ открытый ключ шифрования.
Что не является причиной случайных воздействий на информационную систему?
§ отказы и сбои аппаратуры;
§ ошибки персонала;
§ помехи в линиях связи из-за воздействий внешней среды;
§ подбор пароля.
Что является самым эффективным при борьбе с непреднамеренными случайными ошибками?
§ определение степени ответственности за ошибками;
§ резервирование аппаратуры;
§ максимальная автоматизация и строгий контроль;
§ контроль действий пользователя.
Какая организация в РФ разрабатывает стандарты и руководящие документы, направленные на обеспечение информационной безопасности?
§ ФСТЭК;
§ Гостехнадзор;
§ Государственная Дума;
§ Гостехконтроль.
Что не является задачей криптосистемы?
§ обеспечение конфиденциальности;
§ регистрация и аудит нарушений;
§ обеспечение целостности данных;
§ аутентификация данных и их источников.
При асимметричном шифровании для шифрования и расшифровки используются:
§ два взаимосвязанных ключа;
§ один открытый ключ;
§ один закрытый ключ;
§ два открытых ключа.
Для контроля целостности передаваемых по сетям данных используется:
§ аутентификация данных;
§ электронная цифровая подпись;
§ аудит событий;
§ межсетевое экранирование.
Подберите слово к данному определению: _______________— это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).
§ аудит;
§ аутентификация;
§ регистрация;
§ идентификация.
Что не является задачей криптосистемы?
§ обеспечение конфиденциальности;
§ обеспечение целостности данных;
§ аутентификация данных и их источников;
§ межсетевое экранирование.
При симметричном шифровании для шифрования и расшифровки используются:
§ два ключа разной длины;
§ два разных по значению ключа;
§ один и тот же ключ;
§ два открытых ключа.
Что из перечисленного не является функцией управления криптографическими ключами?
§ генерация;
§ хранение;
§ распределение;
§ изучение.
Что из перечисленного не относится к разграничению доступа пользователей?
§ матрицы установления полномочий;
§ парольное разграничение доступа;
§ разграничение криптографических ключей;
§ разграничение доступа по спискам.
Какой показатель отражает соответствие требований и критериев стандарта постоянно развивающемуся множеству угроз безопасности и новейшим методам и средствам, используемым злоумышленниками?
§ Актуальность
§ Гибкость
§ Универсальность
Каким показателем характеризуется возможность адекватной реализации требований и критериев стандарта на практике, с учетом затрат на этот процесс?
§ Гибкостью
§ Актуальностью
§ Универсальностью
Какой показатель определяется мощностью предусмотренных стандартом методов и средств подтверждения надежности результатов квалификационного анализа?
§ Гарантированность
§ Гибкость
§ Универсальность
Общая, рассчитанная на перспективу руководящая установка при организации и обеспечении соответствующего вида деятельности, направленная на то, чтобы наиболее важные цели этой деятельности достигались при наиболее рациональном расходовании имеющихся ресурсов, получила название:
§ политика безопасности;
§ стратегия;
§ концепция;
§ парадигма.
Что понимается под определением «Пользователь»:
§ лицо (физическое лицо), аутентифицируемое некоторой информацией и управляющее субъектом АС через органы управления компьютера
§ субъект доступа, ответственный за защиту АС от НСД;
§ специалист в какой-либо предметной области, использующий в работе средства ЭВТ;
§ нет правильного ответа.
Если с вызовом процедуры связано переключение доменов безопасности, процедура называется: