Тест к Разделу 2. Защита информации в персональном компьютере

1. Отметьте основные свойства ПК, с одной стороны благоприятствующие, а с другой - усложняющие защиту инфомрмации.

Наличие встроенного внутреннего и сменного ЗУ большого объема и малых габаритов Наличие устройств сопряжения с каналами связи Достаточно высокая стоимость ПК Оснащенность программным обеспечением с широкими функциональными возможностями Высокий уровень образованности человека в сфере информационных технологий

2. Какие из атак можно осуществить на сетевое ПО?

Кража пароля Навязывание сообщений Перехват сообщений на маршрутизаторе Сканирование жестких дисков компьютера Модификация кода или данных подсистемы защиты самой операционной системы

3. Какие из атак можно осуществить на операционные системы?

Перехват сообщений на маршрутизаторе Превышение полномочий Создание ложного маршрутизатора Сканирование жестких дисков компьютера Подмена динамически загружаемой библиотеки, используемой системными программами, или изменение переменных среды, описывающих путь к таким библиотекам

4. Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют:

Хищение носителей информации (дисков и дискет, распечаток и т. д.) Чтение остаточной информации из ОЗУ Чтение или фотографирование информации с экрана Чтение или фотографирование информации с распечаток Программный несанкционированный доступ к информации

5. В группу каналов, в которых средством несанкционированного получения информации является программа, не входят:

НЕ нашли? Не то? Что вы ищете?
Программный несанкционированный доступ к информации Уничтожение (искажение) или регистрация защищаемой информации с помощью ловушек Чтение информации с распечаток Чтение остаточной информации из ОЗУ Регистрация с помощью специальных средств электромагнитных излучений устройств ПК в процессе обработки защищаемой информации

6. Протоколирование – это…

Сбор и накопление информации о событиях, происходящих в информационной системе Анализ накопленной информации Поведение пользователя или компонента информационной системы, являющееся злоумышленным Криптографическое преобразование информации

7. Реализация протоколирования и аудита решает следующие задачи:

Обеспечение возможности реконструкции последовательности событий Обнаружение попыток нарушения информационной безопасности Предоставление информации для выявления и анализа проблем Обеспечение возможности сокрытия событий, происходящих в системе

8. Протоколирование и аудит могут использоваться для…

Предупреждения нарушений информационной безопасности Обнаружения нарушений работоспособности системы Восстановления системы Восстановления режима информационной безопасности

9. Аудит – это…

Сбор и накопление информации о событиях, происходящих в информационной системе Анализ накопленной информации о происходящих событиях в системе Поведение пользователя или компонента информационной системы, являющееся злоумышленным Средство проверки подлинности пароля

10. Сигнатурный метод выявления атак хорош тем, что он:

Поднимает мало ложных тревог Способен обнаруживать неизвестные атаки Прост в настройке и эксплуатации

11. Статистический метод выявление атак хорош тем, что он:

Поднимает мало ложных тревог Способен обнаруживать неизвестные атаки Прост в настройке и эксплуатации

12. Идентификация - …

Вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает Позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя Соотносит одного субъекта информационных отношений с администратором

13. Аутентификатор –

Средство аутентификации, представляющее отличительный признак пользователя; Средство идентификации доступа, представляющее собой отличительный признак субъекта или объекта доступа Средство определения пользователя

14. Аутентификация бывает…

Односторонней и двусторонней Двусторонней и взаимной Двусторонней и однонаправленный

15. Двусторонняя аутентификация рассчитана на

Доказательстве подлинности только одной из сторон Доказательстве подлинности обеих сторон Доказательства подлинности не происходит

16. Биометрическая аутентификация основана на…

Знании пользователем пароля; Знании пользователем его физиологических особенностях; Физиологических и поведенческих особенностях пользователя.

17. Аутентификация - …

Позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя; Вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает Техническое подтверждение пользователя.

18. Идентификатор – …

Средство автоматического доступа к базе пользователей Средство идентификации доступа, представляющее собой отличительный признак субъекта или объекта доступа Средство аутентификации, представляющее отличительный признак пользователя

19. Наиболее простым способом аутентификации является

Биометрическая аутентификация Парольная аутентификация Электронная аутентификация

20. Односторонняя аутентификация рассчитана на

Доказательстве подлинности только одной из сторон Доказательстве подлинности обеих сторон Доказательства подлинности не происходит

21. Для повышения надежности парольной защиты можно…

Использовать в качестве пароля свою фамилию Периодически менять пароль; Ограничение доступа к файлу паролей

22. Наиболее простым способом идентификации является

Парольная аутентификация Электронная аутентификация Биометрическая аутентификация

23. Почему парольная аутентификация не надежна?

Возможна кража пароля Возможна частая смена пароля Возможна утеря пароля.

24. Идентификация и аутентификация – это

Основное правовое средство защиты информации Основное программно-техническое средство защиты информации Не является средством защиты информации

25. Средством идентификации пользователя может быть

Пароль или ключ «Кличка» человека Поведение человека

26. Под активным аудитом понимается…

Изменения, внесенные в протокол регистрации событий Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации Сбор и накопление информации о событиях, происходящих в информационной системе Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически

27. Совокупность условий, при выполнении которых атака считается имеющей место, называется

Подозрительной активностью Сигнатурой атаки Активным аудитом Набором стандартных событий операционной системы

28. Что входит в задачи активного аудита?

Оперативное выявление подозрительной активности Обеспечение подотчетность пользователей и администраторов Предоставление средств для автоматического реагирования на подозрительную активность Выявление нештатных ситуаций и фиксирование их в журнале событий

29. Что позволяет выявить реконструкция последовательности происходящих в системе событий?

Слабости в защите сервисов Виновника вторжения в систему Оценить масштабы причиненного ущерба и вернуться к нормальной работ Слабые (уязвимые) места Подозрительную активность и предоставить средства для автоматического реагирования на нее

30. Что понимается под управлением доступом?

Предоставление каждому зарегистрированному пользователю возможности беспрепятственного доступа к информации в пределах его полномочий Сбор и накопление событий происходящих в системе Подтверждение подлинности пользователя для последующей работы в системе Контроль действий, которые субъекты могут выполнять над объектами

31. Что понимается под разграничением доступа к элементам системы?

Предоставление каждому зарегистрированному пользователю возможности беспрепятственного доступа к информации в пределах его полномочий Сбор и накопление событий происходящих в системе Подтверждение подлинности пользователя для последующей работы в системе Контроль действий, которые субъекты могут выполнять над объектами

32. Разграничение доступа к элементам защищаемой системы может осуществляться несколькими способами. Какими?

Использование матриц полномочий Использование специальных списков Использование аутентификаторов пользователей Использование политики безопасности системы Использование уровней секретности информации

33. Вставьте пропущенное слово.

Разграничение доступа по _______________ заключается в том, что для каждого элемента защищаемых данных (файла, базы, программы) составляется список всех тех пользователей, которым предоставлено право доступа к соответствующему элементу, или, наоборот.

Матрицам доступа Уровням секретности Специальным спискам Специальным мандатам

34. Вставьте пропущенное слово.

Разграничение доступа по мандатам заключается он в том, что каждому защищаемому элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит метку элемента, которую ему может выдать администратор защиты или владелец элемента.

Матрицам доступа Уровням секретности Специальным спискам Специальным мандатам

35. Что понимается под системой защиты программы от копирования?

Система, которая обеспечивает выполнение ею своих функций только при опознании некоторого уникального не поддающегося копированию элемента, называемого ключевым Комплекс мероприятий, направленных на обеспечение информационной безопасности Система защиты информационных массивов от случайных либо преднамеренных, но неавторизованных разглашений, модификаций или разрушений, либо от невозможности обработки этой информации Система ограничения несанкционированный доступ к информации