Основные понятия и термины Эти вопросы составлены на основе вводной лекции, а также упомянутых в ней стандартов


Download 0.62 Mb.
Pdf ko'rish
Sana14.04.2023
Hajmi0.62 Mb.
#1357954
TuriЛекции
Bog'liq
Tekuschiy test Zaschita informatsii 1



Основные понятия и термины
Эти вопросы составлены на основе вводной лекции, а также упомянутых в ней стандартов, 
содержащих основную терминологию по информационной безопасности и защите информации. 
Не рекомендуется "гуглить" эти термины по произвольным интернет-ресурсам, так как ответы 
привязаны к стандартным формулировкам, а встречающиеся "на просторах интернет" 
интерпретации не всегда им соответствуют. Можно пользоваться специализированными 
электронными ресурсами, глоссарии которых сформированы на основе официальной 
терминологии, имеющейся в стандартах и нормативно-правовых актах по защите информации 
(ссылки на них давались на лекции).
Текущий тест "Защита информации"
№1
4 курс ФИТ НГУ. 12.10.2021
v.lozhnikov@g.nsu.ru 
Сменить аккаунт
Чтобы сохранить ответ, отправьте форму снова.
Когда вы отправите форму, мы сохраним ваш адрес электронной почты.
* Обязательно
Имя
*
Ложников Виктор
Адрес электронной почты
*
v.lozhnikov@g.nsu.ru


целостность
сохранность
открытость
масштабируемость
надёжность
доступность
корректность
конфиденциальность
состояние защищённости информации, при котором действия с ней недоступны
для неавторизованных лиц
состояние защищённости информационной сферы от внутренних и внешних
угроз
состояние защищённости интересов субъектов информационных отношений в
информационной сфере
состояние защищённости информационной инфраструктуры от разрушения и
незаконного проникновения
1. Какие три основных свойства включаются в понятие "безопасность
информации" 
*
2. Информационная безопасность - это 
*


Защищаемое помещение
Объект защиты информации
Объект информатизации
Защищённый объект информатизации
состояние информации, при котором субъекты, имеющие права доступа, могут
реализовать их беспрепятственно
состояние информации, при котором с её содержанием могут ознакомиться все
желающие
состояние информации, при котором любой пользователь может её читать и
редактировать
синоним понятия "открытость информации"
3. Совокупность информационных ресурсов, средств и систем обработки
информации, используемых в соответствии с заданной ИТ, а также средств
их обеспечения, помещений или объектов (зданий, сооружений,
технических средств), в которых эти средства и системы установлены, или
помещений и объектов, предназначенных для ведения конфиденциальных
переговоров
*
Деятельность, направленная на предотвращение утечки защищаемой
информации, несанкционированных и непреднамеренных воздействий на
неё называется ...
*
защита информации
4. Доступность - это
*


Недоступность информации
Секретность информации
Конфиденциальность информации
Сохранность информации
сохранность информации
целостность информации
контролируемость информации
актуальность информации
Физическое лицо или материальный объект, в т.ч. физическое поле, в котором
информация находит свое отражение в виде символов, образов, сигналов,
технических решений и процессов, количественных характеристик физических
величин.
Объект информатизации, предназначенный для обработки защищаемой
информации с требуемым уровнем ее защищенности
Информация или носитель информации, или информационный процесс,
которые необходимо защищать в соответствии с целью защиты информации.
5. Свойство информации быть недоступной или закрытой для
неавторизованных субъектов (лиц, сущностей или процессов)
*
6. Состояние информации, при котором отсутствует любое ее изменение
либо изменение осуществляется только преднамеренно субъектами,
имеющими на него право
*
7. Объект защиты информации 
*


Информационная система, предназначенная для обработки защищаемой
информации с требуемым уровнем ее защищенности
В 70-е годы XX века с появлением автоматизированных систем обработки
информации
В 80-е годы XX века в связи с созданием и распространением ПЭВМ, на
которых использовались съёмные носители
В 90-е годы XX века в связи с массовым развитием компьютерных сетей и
появлением Интернет
В начале XXI века в связи с появлением мобильных устройств и беспроводных
технологий.
Разработка формальных моделей и алгоритмов разграничения доступа к
данным в операционных системах
Разработка антивирусного программного обеспечения
Выявление и расследование компьютерных преступлений
Разработка алгоритмов и стандартов электронной подписи.
Противодействие угрозам утечки информации за счёт побочных
электромагнитных излучений
П
ф
8. На каком этапе развития информационных технологий впервые возникла
угроза распространения вредоносных программ 
*
9. Какие новые задачи защиты информации возникли в связи с появлением
интернет и развитием сетевых технологий в 90-е годы XX века
*
10. Защита информации, заключающаяся в обеспечении
некриптографическими методами безопасности информации (данных),
подлежащей (подлежащих) защите в соответствии с действующим
законодательством, с применением технических, программных и
программно-технических средств
*


Программно-техническая защита информации
Программно-аппаратная защита информации
Техническая защита информации
Комплексная защита информации
Защита информации от утечки
Защита информации от разглашения
Защита информации от несанкционированного доступа
Защита информации от преднамеренного воздействия
Незаконный доступ к информации
Несанкционированный доступ к информации
Технический канал утечки информации
Взлом ИС
Угрозы безопасности в информационных технологиях
Чтобы ответить на эти вопросы, надо вспомнить материал соответствующей лекции (часть 
определений есть и в вводной лекции). Здесь также можно обращаться к стандартам по защите 
информации, и к доверенным электронным источникам, содержащим актуальную информацию 
по угрозам и уязвимостям (ссылки основные такие источники также обсуждались на лекциях). 
11. Защита информации, направленная на предотвращение
несанкционированного доведения защищаемой информации до
заинтересованных субъектов (потребителей), не имеющих права доступа к
этой информации
*
12. Доступ к информации [ресурсам информационной системы (ИС)],
осуществляемый с нарушением установленных прав и (или) правил доступа
к информации [ресурсам ИС] с применением штатных средств ИС или
средств, аналогичных им по своим функциональному предназначению 
*


Атака
Угроза
Уязвимость
Фактор, воздействующий на информацию
Дестабилизирующий фактор
"Бэкдор"
Уязвимость
Недекаларированная возможность
Свойство информационной системы, обусловливающее возможность
нарушения конфиденциальности, целостности, доступности информации и
Явление, действие или процесс, результатом которого могут быть утечка,
искажение, уничтожение защищаемой информации, блокирование доступа к
ней
Внешнее воздействие на информации или ресурсы информационной системы,
которое может привести к негативным последствиям (ущербу) для информации
и (или) информационной инфраструктуры
13. Явление, действие или процесс, результатом которого могут быть
утечка, искажение, уничтожение защищаемой информации, блокирование
доступа к ней.
*
14. Свойство информационной системы, обусловливающее возможность
реализации угроз безопасности обрабатываемой в ней информации
*
15. Угроза безопасности информации
*


Совокупность условий и факторов, создающих потенциальную или реально
существующую опасность нарушения безопасности информации
Источник угрозы
Нарушитель
Стоимость защитных мер
Уязвимость, позволяющая реализовать угрозу
Способ реализации угрозы
Последствия реализации
Могут быть внутренними
Могут быть внешними
Могут быть преднамеренными
Могут быть случайными
Могут быть обусловлены природными факторами
Могут быть техногенными
Сбой в работе технических средств вследствие замыкания электропроводки
Случайная ошибка пользователя при вводе данных в информационную систему
Угроза утечки конфиденциальной информации путём случайного её
прослушивания сотрудником организации, не имеющим к ней допуска,
вследствие слабой звукоизоляции помещения переговорной.
Утрата несохранённых данных в процессе их обработки в информационной
16. Основными параметрами идентификации угроз являются
*
17. Какие утверждения верны по отношении к субъективным угрозам
*
18. Какие угрозы НЕ ОТНОСЯТСЯ к числу внутренних объективных угроз
*


р
р
д
р ц
р
ф р
ц
системе вследствие скачка напряжения на электроподстанции.
Перехват информации в проводных линиях связи в ходе телефонных
переговоров с использованием специальных закладных устройств
Получение аутентификационной информации пользователя посредством
перенаправления его на фишинговый сайт
Доступ к информации и командам, хранящимся в базовой системе ввода/
вывода (BIOS) ИСПДн, с возможностью перехвата управления загрузкой
операционной системы и получением прав доверенного пользователя
Съём речевой информации за счёт вибрационных колебаний в ограждающих
конструкциях с помощью стетоскопа
Просмотр через скрытую видеокамеру информации, отображаемой на
мониторе
Перехват паролей пользователей, передаваемых в открытом виде по
протоколам сетевого взаимодействия, с помощью снифферов и другого
аналогичного ПО
Перехват информативного сигнала за счёт побочных электромагнитных
излучений от технических средств, обрабатывающих конфиденциальную
информацию
Специальный нормативный документ
Виртуальный стенд, на котором демонстрируются способы реализации атак
Схема информационной системы с обозначенными на ней уязвимостями и
возможными маршрутами реализации атак
Физическое, математическое, описательное представление свойств или
характеристик угроз безопасности информации
19. Примерами технических каналов утечки информации являются 
*
20. Модель угроз безопасности информации - это 
*


Недекларированные возможности
Уязвимости
Мертвый код
Избыточный код
21. Функциональные возможности программного обеспечения, не
описанные или не соответствующие описанным в документации, при
использовании которых возможно нарушение конфиденциальности,
доступности и (или) целостности обрабатываемой информации
*
22. В качестве потенциального нарушителя безопасности информации в
информационной системе организация рассматривает бывшего сотрудника
ИТ-отдела, уволившегося из-за недовольства условиями труда и
накопившихся претензий к руководству. Какой потенциал следует
присвоить такому нарушителю в соответствии с подходом к характеристике
угроз в Методике оценки угроз безопасности информации (утв. ФСТЭК
России 5.02.2021). В cтроку ответа ввести одно слово, обозначающей
уровень потенциала нарушителя. 
*
базовый
23. В условиях предыдущего вопроса 22 определить потенциал описанного
возможного нарушителя в соответствии со шкалой, используемой в банке
данных угроз 
https://bdu.fstec.ru/
 *
низкий


Фишинг.
Фарминг.
Спуфинг
Сниффинг
Канал связи с целью получения информации, передаваемых между клиентом и
сервером
Вычислительную систему с целью довести её до отказа
Канал связи с целью подмены данных
24. Рассчитайте интегральное значение критичности некоторой уязвимости
V, описанной вектором базовых метрик CVSS.2 в количественной и
качественной шкале. CVSS (V)=(АV:N / АС:H / Au:S/ C:N / I:C / A:P) В качестве
ответа ввести числовое значение критичности в формате x.x и через пробел
- имя прилагательное, соответствующее этому числу в качественной шкале
критичности (примеры: 1.7 низкая, 9.5 критическая). Для расчёта
используется инструмент, размещённый на портале Банка данных угроз
(
bdu.fstec.ru
)
*
5.6 средний
25. Вид интернет-мошенничества, целью которого является получение
доступа к конфиденциальным данным пользователей (логинам и паролям)
путём проведения массовых рассылок электронных писем от имени
популярных брендов, сервисов, банков социальных сетей
*
26. Атака «PING OF DEATH» направлена на
*


Вычислительную систему с целью внедрения вредоносного ПО
Отсутствие механизма предотвращения перегрузок буфера
Наличие двух открытых портов
Отсутствие средств проверки аутентификации полученных данных от источника
Атака, направленная на перехват и анализ трафика, предназначенного для
других узлов
Использование чужого идентификатора (ARP- адреса, IP- адреса, DNS имени) с
целью обмана системы безопасности
Вид интернет-мошенничества, целью которого является получение доступа к
конфиденциальным данным пользователей (логинам и паролям) путём
проведения массовых рассылок электронных писем от имени популярных
брендов, сервисов, банков социальных сетей
Атака, заключающаяся в скрытном перенаправлении жертвы на ложный IP-
адрес, называется
СWE
CVE
WASC
OWASP
27. Какая уязвимость характерна для протокола DNS
*
28. Сниффинг - это 
*
29. Каталог, содержащий список унифицированных стандартных названий
для общеизвестных уязвимостей и обеспечивающий согласование
сведений об уязвимостях, содержащихся в разных базах данных
*


CAPEC
СWE
CVE
WASC
OWASP
CAPEC
СWE
СVE
WASC
OWASP
CAPEC
Правовое регулирование защиты информации
Для ответов на эти вопросы надо повторить материал лекции по соответствующей тематике. 
Помимо презентации на сайте курса есть текстовые материалы с обзором отдельных аспектов.
Вопросы могут касаться 149-ФЗ "Об информации, информационных технологиях и защите 
информации", 152-ФЗ "О персональных данных", 98-ФЗ "О коммерческой тайне", 187-ФЗ "О 
безопасности критической информационной инфраструктуры", лицензирования и полномочий 
государственных регуляторов в сфере защиты информации, ответственности за нарушения 
законодательства в области защиты информации. 
30. Словарь известных шаблонов атак, используемых злоумышленниками
для использования известных слабых мест в кибер-возможностях. 
*
31. Для того, чтобы определить тип ошибки, которая привела к
возникновению уязвимостей, нужно обратиться в каталог 
*


Общедоступная
Конфиденциальная
Ограниченного доступа
Частичного доступа
Защита от неправомерного доступа, уничтожения, модифицирования,
блокирования, копирования, предоставления, распространения информации
Соблюдение пропускного режима
Реализация права на доступ к информации
Соблюдение конфиденциальности информации ограниченного доступа
Регулирование обращения информации конфиденциального характера
Обеспечить предотвращение несанкционированного доступа к информации и
(или) передачи ее лицам, не имеющим права на доступ к информации;
Сообщать об инцидентах информационной безопасности в НКЦКИ
Обеспечить своевременное обнаружение фактов НСД к информации;
Иметь в штате сотрудника, отвечающего за обеспечение информационной
безопасности
32. Информация в зависимости от порядка доступа подразделяется на
следующие категории (149-ФЗ)
*
33. В соответствии с 149-ФЗ защита информации — это принятие
организационных, правовых и технических мер, направленных на
*
34. В соответствии с федеральным законом № 149-ФЗ для защиты
информации оператор информационной системы в случаях, установленных
законодательством РФ, обязан
*


безопасности
Обеспечить восстановление информации, модифицированной или
уничтоженной вследствие несанкционированного доступа к ней;
Осуществлять постоянный контроль за обеспечением уровня защищенности
информации;
Собственник информации
Владелец информации
Обладатель информации
Оператор информации
Хозяин информации
Федеральные и региональные ИС, созданные на основании соответственно
федеральных законов, законов субъектов РФ, правовых актов государственных
органов.
ИС, функционирующие в органах государственной власти и государственных
учреждениях
ИС, созданные и функционирующие в федеральных органах государственной
власти и органах власти субъектов РФ
ИС, обеспечивающие взаимодействие российских юридических лиц,
индивидуальных предпринимателей, а также граждан РФ с органами
государственной власти.
Фамилия, имя, отчество, дата рождения, адрес и другая информация,
позволяющая идентифицировать субъекта персональных данных
Любая информация, относящаяся к прямо или косвенно определенному или
определяемому физическому лицу (субъекту персональных данных)
35. Лицо, самостоятельно создавшее информацию либо получившее на
основании закона или договора право разрешать или ограничивать доступ к
информации, определяемой по каким-либо признакам (149-ФЗ)
*
36. Государственные информационные системы - это 
*
37. В соответствии с 152-ФЗ персональные данные — это 
*


определяемому физическому лицу (субъекту персональных данных)
Личная информация назначения, хранящаяся на служебном компьютере
Информация, данные для персонального использования
Должностное лицо государственного органа, муниципального органа,
юридического лица или физическое лицо, непосредственно осуществляющие
обработку персональных данных на своём рабочем месте и (или) в режиме
удалённого доступа.
Государственный орган, муниципальный орган, юридическое или физическое
лицо, являющаяся владельцем информационной системы, в которой
производится обработка персональных данных.
Государственный орган, муниципальный орган, юридическое или физическое
лицо, самостоятельно или совместно с другими лицами организующие и (или)
осуществляющие обработку персональных данных, а также определяющие
цели обработки персональных данных, состав персональных данных,
подлежащих обработке, действия (операции), совершаемые с персональными
данными
Обработка персональных данных допускается исключительно при наличии
согласия субъекта персональных данных
Обработке подлежат только персональные данные, которые отвечают целям их
обработки.
Обрабатываемые персональные данные не должны быть избыточными по
отношению к заявленным целям их обработки
После окончания срока обработки персональных данных они должны быть
архивированы.
38. В соответствии с 152-ФЗ оператор — это
*
39. К принципам обработки персональных данных относятся, в частности,
следующие положения
*


Действия, связанные с передачей персональных данных о доходах сотрудников
организации в налоговую инспекцию в соответствии с действующим
законодательством
Действия, связанные с размещением сведений о сотрудниках на сайте
организации (ФИО, должность, фото).
Передача вузом сведений о выпускниках и выданных им дипломах в
федеральную ИС по учёту соответствующих документов без согласия студента
(выпускника)
Действия, связанные с передачей организацией подтверждающих данных о
сотруднике в ответ на официальный запрос банка, в который указанный
сотрудник обратился с заявлением о выдаче кредита
Действия, связанные с размещением биографических сведений о кандидатах в
мэры города в помещении избирательного участка с указанием их фамилии,
имени, отчества
Действия, связанные с размещением сведений о сотрудниках на сайте
организации (ФИО, должность, фото).
Действия, связанные с передачей персональных данных о доходах сотрудников
организации в пенсионный фонд в соответствии с действующим
законодательством
Действия, связанные с передачей вузом данных о поступлении оплаты за
обучение в устной форме в ответ на телефонный запрос лица,
представившегося родителем студента.
40. Какие действия не требуют получения согласия субъекта персональных
данных 
*
41. Какие ситуации соответствуют определению «распространение
персональных данных»
*


Определение перечня информации, составляющей коммерческую тайну
Учет лиц, получивших доступ к информации, составляющей коммерческую
тайну, и (или) лиц, которым такая информация была предоставлена или
передана
Повышение квалификации сотрудников, имеющих доступ к коммерческой
тайне
Нанесение грифа «коммерческая тайна» на все носители информации или
включение его состав реквизитов соответствующих документов.
Слова «коммерческая тайна»
Сведения о дате установления грифа «коммерческая тайна»
Наименование организации - обладателя коммерческой тайны
Адрес организации - обладателя коммерческой тайны.
Печать организации - обладателя коммерческой тайны
42. Режим коммерческой тайны должен включать следующие обязательные
меры (98-ФЗ)
*
41. Гриф «коммерческая тайна» должен содержать
*


Наука
Образование
Химическая промышленность
Топливно-энергетический комплекс
Машиностроение
Здравоохранение
Муниципальное управление
Металлургическая промышленность
Транспорт
Пищевая промышленность
Горнодобывающая промышленность
Российские юридические лица
Размещённые на территории России иностранные юридические лица или их
подразделения
Индивидуальные предприниматели
Государственные органы
Органы муниципального самоуправления
42. В соответствии с 187-ФЗ к субъектам критической инфраструктуры
относятся, в частности, организации, имеющие ИС, ИТКС, АСУ,
функционирующие в следующих сферах (отраслях, областях) 
*
43. Субъектами КИИ могут быть
*


НКЦКИ
КИИ
ГОССОПКА
SOC
ФСТЭК России
ФСБ России
НКЦКИ
ГОССОПКА
Федеральная служба по технологическому и экспертному контролю
Федеральная служба по техническому и экспертному контролю
Федеральная служба по технологическому и экспортному контролю
Федеральная служба по техническому и экспортному контролю
44. Единый территориально распределенный комплекс, включающий силы
и средства, предназначенные для обнаружения, предупреждения и
ликвидации последствий компьютерных атак и реагирования на
компьютерные инциденты — это:
*
45. Организацией, уполномоченной осуществлять внутрироссийское и
международное взаимодействие по вопросам реагирования на
компьютерные инциденты, в которые вовлечены российские
информационные ресурсы, является
*
46. ФСТЭК России - это 
*


Федеральная служба по техническому и экспортному контролю
Роскачество
Роспотребнадзор
Роскомнадзор
Ростехнадзор
ФСТЭК России
ФСБ России
Минкомсвязи России
Росстандарт
ФС Э
47. НКЦКИ - это 
*
Национальный координационный центр по
48. Уполномоченным федеральным органом в сфере исполнения
законодательства о персональных данных является 
*
49. Уполномоченным органом по лицензированию деятельности в области
технической защиты информации и сертификации технических средств
защиты информации является
*
50. Уполномоченным органом по лицензированию деятельности в области
криптографической защиты информации и сертификации
криптографических средств защиты информации является
*


ФСТЭК России
ФСБ России
Минкомсвязи России
Росстандарт
Неправомерное воздействие на критическую информационную инфраструктуру
РФ
Нарушение законодательства РФ в области персональных данных
Ссоздание и распространение вредоносных программ
Незаконная деятельность в области защиты информации
Неправомерный доступ к компьютерной информации
Нарушение правил эксплуатации средств хранения, обработки или передачи
компьютерной информации и информационнотелекоммуникационных сетей
Нарушение правил защиты информации
Процесс создания системы защиты информации. Классификация ИС.
Вопросы данного раздела опираются на материал презентаций вводной лекции (общие принципы 
и этапы работ) и лекции по теме "Классы ИС и выбор мер защиты информации", а также 
текстовое описание процесс "Проектирование системы защиты информации". Порядок 
классификации ИСПДн можно также посмотреть в первоисточнике - Постановлении 
Правительства РФ от 01.11.2012 № 1119, а порядок выбора мер защиты информации - в приказе 
ФСТЭК от 18.02.2013 № 21; аналогичная информация по государственным информационным 
системам - в приказе ФСТЭК от 11.02.2013 №17. 
Разработка модели угроз, Инвентаризация активов, Построение проекта
системы защиты
Построение проекта системы защиты, Разработка модели угроз,
Инвентаризация активов
Инвентаризация активов, Разработка модели угроз, Построение проекта
системы защиты
Разработка модели угроз, Построение системы защиты, Инвентаризация
51. В Уголовном кодексе предусмотрена ответственность за 
*
52. В какой последовательности нужно решать перечисленные ниже задачи
при создании системы защиты информации 
*


р
д
у р
р
щ
р
ц
активов
Инвентаризация активов и описание информационной системы
Разработка и утверждение политик безопасности
Разработка технического задания
Разработка технического проекта
Разработка модели угроз
Разработка и (или) приобретение средств защиты информации
Защита информации должна включать несколько рубежей защиты, чтобы
«прорыв» на одном из них не должен привести к разрушению всей системы
защиты.
Безопасность ИС должна обеспечиваться на всех технологических этапах
обработки информации и во всех режимах функционирования ИС
При создании системы ЗИ должны быть учтены все взаимосвязанные,
взаимодействующие и изменяющиеся во времени элементы условия и
факторы, которые могут повлиять на требования по ЗИ
ЗИ обеспечивается с использованием комплекса физических, программно-
аппаратных и с использованием физических, программно-аппаратных и
поддерживающих организационных мер
превентивные меры
53. На этапе формирования требований к системе защиты решаются
следующие задачи 
*
54. Принцип эшелонированности защиты состоит в том, что 
*
55. Основными группами мер в системе эшелонированной защиты
информации являются 
*


реагирующие меры
эргономические меры
экономические меры
обнаруживающие меры
Проведение технического аудита с целью выявления уязвимостей
испльзуемого ПО
Настройка системы блокировки системы после нескольких неудачных попыток
аутентификации
Настройка системы аутентификации и разграничения доступа
Настройка аудита аудита событий безопасности в системном журнале ОС
Установка системы обнаружения вторжений
Запуск проверки жёстких дисков компьютера и съёмных носителей средствами
антивирусной защиты
Данных об угрозах в модели угроз и результатов оценки их актуальности
Данных об определении уровня защищённости ИСПДн, класса защищённости
ГосИС, категории значимости объекта КИИ
Оценки рисков в информационных системах
56. Примерами обнаруживающих мер в ИС являются 
*
57. Базовый набор мер в ИСПДн, государственных ИС и объектах КИИ
определяется на основе 
*


Масштаб ИСПДн
Количество субъектов, данные о которых обрабатываются в системе
Наличие специальных и биометрических персональных данных
Наличие в ИСПДн данных о субъектах ПДн, не являющихся сотрудниками
организации-оператора
Наличие в системе данных, включенных в общедоступные справочники ПДн.
Архитектура ИСПДн
Потенциальный ущерб от нарушения конфиденциальности, целостности и
доступности ПДн
Масштаб информационной системы
Наличие в системе персональных данных
Потенциальный ущерб от нарушения конфиденциальности информации
Потенциальный ущерб от нарушения целостности информации
Потенциальный ущерб от нарушения доступности информации
Архитектура информационной системы
58. При определении уровня защищённости информационных систем
персональных данных (ИСПДн) учитываются следующие их характеристики
*
59. При определении класса защищённости государственной
информационной системы учитываются значения следующих параметров 
*


Уровень защищённости 1
Уровень защищённости 2
Уровень защищённости 3
Уровень защищённости 4
Идентификация и аутентификация пользователей и инициируемых ими
процессов
Доверенная загрузка
Учёт машинных носителей информации
Реализация антивирусной защиты
Оповещение пользователя при успешном входе о предыдущем доступе к
информационной (автоматизированной) системе
Ограничение программной среды
Подсистемы безопасности информационных систем
Вопросы сформулированы в объёме материала лекции по данной теме, отражённого в 
одноимённой презентации.
60. Какой уровень защищённости следует присвоить ИСПДн "Система
контроля и управления доступом", обеспечивающая пропуск сотрудников
на территорию организации при условии, что в ней обрабатываются ПДн
сотрудников организации (фамилия, имя, отчество, подразделение,
должность, дата выдачи и срок действия пропуска), а угрозы НДВ в
системном и прикладном ПО считаются неактуальными. 
*
61. Какие меры при реализации системы базового набора мер обязательны
для объекта КИИ 1-й категории значимости, но не требуются для объектов
3-й категории значимости
*


Контроль целостности программной и аппаратной среды в процессе загрузки
ОС за счёт сравнения контрольных сумм со значениями, зафиксированными
перед завершением предыдущего сеанса
Контроль целостности системы за счёт сравнения контрольных сумм
состояния компьютера по окончании последнего сеанса работы и состояния
перед загрузкой ОС
Контроль целостности системы за счёт сравнения контрольных сумм
состояния компьютера по окончании последнего сеанса работы и состояния
после загрузки ОС
Использование двухфакторной аутентификации
Использование системы резервного копирования
Обучение сотрудников
Использование межсетевых экранов
Настройка с в системе требований к сложности пароля и периодичности его
замены
Возможность установки и (или) запуска только разрешённого к использованию
ПО
Исключение возможности установки и (или) запуска запрещённого к
использованию ПО
62. Каково назначение средств доверенной загрузки 
*
63. Предложите меры защиты от угроз, направленных на слабые пароли,
при использовании систем аутентификации на основе пароля из числа
перечисленных ниже
*
64. Какие функции должны поддерживать средства защиты, направленные
на реализацию требований ограничения программной среды 
*


Ограничение числа пользователей на компьютерах, входящих в состав
информационной системы
Установление ограничений на время работы пользователей в информационной
системе в соответствии с продолжительностью их рабочего дня
Идентификация и аутентификация
Ограничение программной среды
Регистрация событий безопасности
Обнаружение вторжений
Управление доступом
Доверенная загрузка
Защита памяти
Идентификация узлов и сетевых служб
Выявление уязвимостей и ошибок конфигурирования
Автоматическое исправление ошибочных настроек конфигурирования
Обнаружение подозрительной сетевой активности
Формирование отчётов.
65. К числу основных функций безопасности операционных систем НЕ
ОТНОСЯТСЯ 
*
66. Определить тип и класс операционной системы, которая должна быть
установлена на серверах ИСПДн 2-го уровня защищённости. В строке
ответа ввести два символа: заглавная буква русского алфавита,
соответствующая типу ОС, и без пробела цифра, соответствующая классу
защиты (например: Б1, А5, В4)
*
А2
67. К типовым функциям сканеров защищённости относятся
*


Анализ информации в заголовке ответа на запрос сканера
Сравнение сигнатуры уязвимости сканируемого узла с эталонной сигнатурой
базы уязвимостей
Имитация попыток атак с использованием ранее выявленных уязвимостей
Dallas Lock
XSpider
Secret Net
Nmap
MaxPatrol
Сканер-ВС
Ревизор сети
ViPNet
Система обнаружения вторжений.
Система мониторинга безопасности
68. Какие методы в сетевых сканерах используются для подтверждения
уязвимости 
*
69. Сетевое сканирование может осуществляться с применением средств
*
70. Локальное или функционально-распределенное средство, которое
контролирует информацию, поступающую в ИС и (или) выходящую из ИС, и
обеспечивает защиту ИС путём анализа информации по совокупности
критериев и принятия решения о ее распространении в (из) ИС называется 
*


Межсетевой экран
DLP-система
А
Б
В
Г
Д
Сетевой червь
Бэкдор
Ботнет
Троянская сеть
Программа, имеющая назначение скрывать файлы, записи в реестре, адреса
памяти и другие элементы, от прочих программ или самой операционной
системы..
Программа, реализующая скрытое удалённое управление компьютером
Программа, которая воспринимается пользователем как некоторая полезная
программа, но имеет скрытую деструктивную функцию, зачастую весьма
опасную.
71. Какой тип межсетевого экрана надо выбрать для защиты веб-сервера
*
72. Компьютерная сеть, управляемая злоумышленниками при помощи
запущенного на нём вредоносного программного обеспечения без ведома
его владельцев
*
73. Руткит — это 
*


Программа, имеющая встроенный в неё механизм распространения по сети.
Эвристический анализ
Сигнатурный метод
System-based
User-based
Host-based
Network-based
Сенсорную подсистему
Подсистему анализа
Систему защиты информации
Хранилище
74. В системах антивирусной защиты для обнаружения известных вирусов
применяется 
*
75. К какому классу относятся системы обнаружения вторжений, которые
собирают и анализируют информацию из системных журналов ОС и
приложений, и могут выявлять множественные попытки подключения к
сети, попытки изменения атрибутов файлов, периодический расчёт
контрольных сумм для важных файлов, обеспечивать контроль системных
вызовов и входящего / исходящего сетевого трафика 
*
76. Система обнаружения вторжений включает в себя следующие
обязательные компоненты 
*


ViPNet IDS
MaxPatrol SIEM
Snort
Ревизор сети
Ревизор XP
Sobol
Suricata
На сайте Росстандарта
На сайте Минкомсвязи России
На сайте ФСТЭК России
На сайте Роскомнадзора
Kaspersky Security Center 11
Secret Net Studio
Kaspersky Endpoint Security 11
S
d
i
i
1
77. К числу систем обнаружения вторжений НЕ ОТНОСЯТСЯ: 
*
78. Реестр сертифицированных в России программных, программно-
аппаратных и технических средств защиты информации размещается 
*
79. Какие из перечисленных ниже САВЗ подходят для установки на
клиентское рабочее место ГосИС класса К1 (Использовать реестр
сертифицированных СЗИ)
*


Symantec Endpoint Protection, версия 14
Microsoft Windows Server 2016
Astra Linux Special Edition
РЕД ОС
Red Hat Enterprise Linux 7
Альт 8 СП
Никогда не используйте формы Google для передачи паролей.
Форма создана в домене Новосибирский Государственный Университет. Сообщение о нарушении
80. Какие из перечисленных ниже ОС не подходят для установки в ИС,
являющейся объектом КИИ 2-й категории значимости? 
*
Отправить
 
Формы

Download 0.62 Mb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling