Что является злоумышленником?
Что такое риск?
4. Комплекс мероприятий, направленных на обеспечение информационной безопасности - это:
5. Перечислить уровни обеспечения информационной безопасности (несколько вариантов ответов):
Что такое угроза?
К каким методам относится создание и совершенствование системы обеспечения информационной безопасности Российской Федерации?
8. Что не относится к системе аутентификации:
а) пароль;
б) имя пользователя;
в) ключ доступа;
Г) сертификат.
9. Закончить предложение. Политика безопасности строится на основе:
а) количества ресурсов, которые считает целесообразным выделить руководство;
б) управления в области информационной безопасности;
В) анализа рисков, которые признаются реальными для ИС организации.
10. Расшифровать сокращение КД по безопасности:
11. Система, которая 1) защищает данные от несанкционированного доступа, 2) всегда готова предоставить их своим пользователям, 3) надежно хранит информацию и гарантирует неизменность данных - это:
12. По каким критериям можно классифицировать угрозы (несколько вариантов ответов)?
Что такое атака?
14. Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами - это:
15. Политика безопасности среднего уровнядолжна определять для каждого аспекта информационной безопасности несколько моментов:
16. Закончить предложение. Оценка класса защищенности СВТ проводится в соответствии с Положением о сертификации средств и:
а) документации;
б) устройств персонального компьютера;
В) систем вычислительной техники.
17. Расшифровать сокращение КСЗ по безопасности:
18. Ряд выполненных в виде одноплатных устройств программно-аппаратных комплексов, обеспечивающих шифрование и дешифрование информации в ЭВМ и в информационно-вычислительных сетях, что это:
19. Правило, связанное с объектом и используемое для управления доступом пользователей к этому объекту:
20. Защита от несанкционированного доступа к информации или гарантия того, что информация будет доступна только тем субъектам, которым разрешен доступ - это:
21. Перечислить типы угроз (атак) (несколько вариантов ответов):
Что является злоумышленником?
23. Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности - это:
24. Что не относится к функциям, которые могут выполняться системами управления доступа к серверам и рабочим станциям:
25. Закончить предложение. Разграничение доступа к элементам защищаемой информации заключается в том:
26. Возможность за приемлемое время получить требуемую информационную услугу или гарантия того, что авторизованные пользователи всегда получат доступ к хранящейся в компьютерной системе информации - это:
27. Перечислить угрозы по способу осуществления или происхождению (несколько вариантов ответов):