Что является злоумышленником?

Что такое риск?

4. Комплекс мероприятий, направленных на обеспечение информационной безопасности - это:

5. Перечислить уровни обеспечения информационной безопасности (несколько вариантов ответов):

Что такое угроза?

К каким методам относится создание и совершенствование системы обеспечения информационной безопасности Российской Федерации?

8. Что не относится к системе аутентификации:

а) пароль;

б) имя пользователя;

в) ключ доступа;

Г) сертификат.

9. Закончить предложение. Политика безопасности строится на основе:

а) количества ресурсов, которые считает целесообразным выделить руководство;

б) управления в области информационной безопасности;

В) анализа рисков, которые признаются реальными для ИС организации.

10. Расшифровать сокращение КД по безопасности:

11. Система, которая 1) защищает данные от несанкционированного доступа, 2) всегда готова предоставить их своим пользователям, 3) надежно хранит информацию и гарантирует неизменность данных - это:

12. По каким критериям можно классифицировать угрозы (несколько вариантов ответов)?

Что такое атака?

14. Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами - это:

15. Политика безопасности среднего уровнядолжна определять для каждого аспекта информационной безопасности несколько моментов:


16. Закончить предложение. Оценка класса защищенности СВТ проводится в соответствии с Положением о сертификации средств и:

а) документации;

б) устройств персонального компьютера;

В) систем вычислительной техники.

17. Расшифровать сокращение КСЗ по безопасности:

18. Ряд выполненных в виде одноплатных устройств программно-аппаратных комплексов, обеспечивающих шифрование и дешифрование информации в ЭВМ и в информационно-вычислительных сетях, что это:

19. Правило, связанное с объектом и используемое для управления доступом пользователей к этому объекту:

20. Защита от несанкционированного доступа к информации или гарантия того, что информация будет доступна только тем субъектам, которым разрешен доступ - это:

21. Перечислить типы угроз (атак) (несколько вариантов ответов):

Что является злоумышленником?

23. Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности - это:

24. Что не относится к функциям, которые могут выполняться системами управления доступа к серверам и рабочим станциям:

25. Закончить предложение. Разграничение доступа к элементам защищаемой информации заключается в том:

26. Возможность за приемлемое время получить требуемую информационную услугу или гарантия того, что авторизованные пользователи всегда получат доступ к хранящейся в компьютерной системе информации - это:

27. Перечислить угрозы по способу осуществления или происхождению (несколько вариантов ответов):