Тест к Разделу 2. Защита информации в персональном компьютере
1. Отметьте основные свойства ПК, с одной стороны благоприятствующие, а с другой - усложняющие защиту инфомрмации.
Наличие встроенного внутреннего и сменного ЗУ большого объема и малых габаритов Наличие устройств сопряжения с каналами связи Достаточно высокая стоимость ПК Оснащенность программным обеспечением с широкими функциональными возможностями Высокий уровень образованности человека в сфере информационных технологий2. Какие из атак можно осуществить на сетевое ПО?
Кража пароля Навязывание сообщений Перехват сообщений на маршрутизаторе Сканирование жестких дисков компьютера Модификация кода или данных подсистемы защиты самой операционной системы3. Какие из атак можно осуществить на операционные системы?
Перехват сообщений на маршрутизаторе Превышение полномочий Создание ложного маршрутизатора Сканирование жестких дисков компьютера Подмена динамически загружаемой библиотеки, используемой системными программами, или изменение переменных среды, описывающих путь к таким библиотекам4. Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют:
Хищение носителей информации (дисков и дискет, распечаток и т. д.) Чтение остаточной информации из ОЗУ Чтение или фотографирование информации с экрана Чтение или фотографирование информации с распечаток Программный несанкционированный доступ к информации5. В группу каналов, в которых средством несанкционированного получения информации является программа, не входят:
6. Протоколирование – это…
Сбор и накопление информации о событиях, происходящих в информационной системе Анализ накопленной информации Поведение пользователя или компонента информационной системы, являющееся злоумышленным Криптографическое преобразование информации7. Реализация протоколирования и аудита решает следующие задачи:
Обеспечение возможности реконструкции последовательности событий Обнаружение попыток нарушения информационной безопасности Предоставление информации для выявления и анализа проблем Обеспечение возможности сокрытия событий, происходящих в системе8. Протоколирование и аудит могут использоваться для…
Предупреждения нарушений информационной безопасности Обнаружения нарушений работоспособности системы Восстановления системы Восстановления режима информационной безопасности9. Аудит – это…
Сбор и накопление информации о событиях, происходящих в информационной системе Анализ накопленной информации о происходящих событиях в системе Поведение пользователя или компонента информационной системы, являющееся злоумышленным Средство проверки подлинности пароля10. Сигнатурный метод выявления атак хорош тем, что он:
Поднимает мало ложных тревог Способен обнаруживать неизвестные атаки Прост в настройке и эксплуатации11. Статистический метод выявление атак хорош тем, что он:
12. Идентификация - …
Вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает Позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя Соотносит одного субъекта информационных отношений с администратором13. Аутентификатор –
Средство аутентификации, представляющее отличительный признак пользователя; Средство идентификации доступа, представляющее собой отличительный признак субъекта или объекта доступа Средство определения пользователя14. Аутентификация бывает…
Односторонней и двусторонней Двусторонней и взаимной Двусторонней и однонаправленный15. Двусторонняя аутентификация рассчитана на
Доказательстве подлинности только одной из сторон Доказательстве подлинности обеих сторон Доказательства подлинности не происходит16. Биометрическая аутентификация основана на…
Знании пользователем пароля; Знании пользователем его физиологических особенностях; Физиологических и поведенческих особенностях пользователя.17. Аутентификация - …
Позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя; Вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает Техническое подтверждение пользователя.18. Идентификатор – …
Средство автоматического доступа к базе пользователей Средство идентификации доступа, представляющее собой отличительный признак субъекта или объекта доступа Средство аутентификации, представляющее отличительный признак пользователя19. Наиболее простым способом аутентификации является
20. Односторонняя аутентификация рассчитана на
Доказательстве подлинности только одной из сторон Доказательстве подлинности обеих сторон Доказательства подлинности не происходит21. Для повышения надежности парольной защиты можно…
Использовать в качестве пароля свою фамилию Периодически менять пароль; Ограничение доступа к файлу паролей22. Наиболее простым способом идентификации является
Парольная аутентификация Электронная аутентификация Биометрическая аутентификация23. Почему парольная аутентификация не надежна?
Возможна кража пароля Возможна частая смена пароля Возможна утеря пароля.24. Идентификация и аутентификация – это
Основное правовое средство защиты информации Основное программно-техническое средство защиты информации Не является средством защиты информации25. Средством идентификации пользователя может быть
Пароль или ключ «Кличка» человека Поведение человека26. Под активным аудитом понимается…
Изменения, внесенные в протокол регистрации событий Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации Сбор и накопление информации о событиях, происходящих в информационной системе Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически27. Совокупность условий, при выполнении которых атака считается имеющей место, называется
Подозрительной активностью Сигнатурой атаки Активным аудитом Набором стандартных событий операционной системы28. Что входит в задачи активного аудита?
Оперативное выявление подозрительной активности Обеспечение подотчетность пользователей и администраторов Предоставление средств для автоматического реагирования на подозрительную активность Выявление нештатных ситуаций и фиксирование их в журнале событий29. Что позволяет выявить реконструкция последовательности происходящих в системе событий?
Слабости в защите сервисов Виновника вторжения в систему Оценить масштабы причиненного ущерба и вернуться к нормальной работ Слабые (уязвимые) места Подозрительную активность и предоставить средства для автоматического реагирования на нее30. Что понимается под управлением доступом?
Предоставление каждому зарегистрированному пользователю возможности беспрепятственного доступа к информации в пределах его полномочий Сбор и накопление событий происходящих в системе Подтверждение подлинности пользователя для последующей работы в системе Контроль действий, которые субъекты могут выполнять над объектами31. Что понимается под разграничением доступа к элементам системы?
Предоставление каждому зарегистрированному пользователю возможности беспрепятственного доступа к информации в пределах его полномочий Сбор и накопление событий происходящих в системе Подтверждение подлинности пользователя для последующей работы в системе Контроль действий, которые субъекты могут выполнять над объектами32. Разграничение доступа к элементам защищаемой системы может осуществляться несколькими способами. Какими?
Использование матриц полномочий Использование специальных списков Использование аутентификаторов пользователей Использование политики безопасности системы Использование уровней секретности информации33. Вставьте пропущенное слово.
Разграничение доступа по _______________ заключается в том, что для каждого элемента защищаемых данных (файла, базы, программы) составляется список всех тех пользователей, которым предоставлено право доступа к соответствующему элементу, или, наоборот.
Матрицам доступа Уровням секретности Специальным спискам Специальным мандатам34. Вставьте пропущенное слово.
Разграничение доступа по мандатам заключается он в том, что каждому защищаемому элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит метку элемента, которую ему может выдать администратор защиты или владелец элемента.
Матрицам доступа Уровням секретности Специальным спискам Специальным мандатам35. Что понимается под системой защиты программы от копирования?
Система, которая обеспечивает выполнение ею своих функций только при опознании некоторого уникального не поддающегося копированию элемента, называемого ключевым Комплекс мероприятий, направленных на обеспечение информационной безопасности Система защиты информационных массивов от случайных либо преднамеренных, но неавторизованных разглашений, модификаций или разрушений, либо от невозможности обработки этой информации Система ограничения несанкционированный доступ к информации

