игра брюс 2048
Главная / Безопасность / Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну / Тест 16

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну - тест 16

Упражнение 1:
Номер 1
Что позволяет субъекту(пользователю, процессу, действующему от имени какого-либо пользователя, или программно-аппаратному компоненту) назвать себя?

Ответ:

 (1) манипулятор 

 (2) идентификатор 

 (3) аутентификатор 

 (4) агрегатор 


Номер 2
Как называется процесс, позволяющий убедиться в том, что субъект именно тот, за кого себя выдает?

Ответ:

 (1) идентификация 

 (2) аутентификация 

 (3) авторизация 


Упражнение 2:
Номер 1
При входе в домен Windows пароль от учетной записи является…

Ответ:

 (1) средством идентификации 

 (2) средством аутентификации 


Номер 2
При входе в домен Windows логин является…

Ответ:

 (1) средством идентификации 

 (2) средством аутентификации 


Упражнение 3:
Номер 1
Какие меры должны обеспечивать  установку и (или) запуск только разрешенного к использованию в информационной системе ПО?

Ответ:

 (1) меры по идентификации и аутентификации субъектов доступа и объектов доступа 

 (2) меры по управлению доступом 

 (3) меры по ограничению программной среды 

 (4) меры по регистрации событий безопасности 


Номер 2
Какие меры должны исключать возможность установки и (или) запуска запрещенного к использованию в информационной системе ПО?

Ответ:

 (1) меры по идентификации и аутентификации субъектов доступа и объектов доступа 

 (2) меры по управлению доступом 

 (3) меры по ограничению программной среды 

 (4) меры по регистрации событий безопасности 


Упражнение 4:
Номер 1
Какие меры должны обеспечивать сбор, запись, хранение и защиту информации о событиях безопасности в информационной системе?

Ответ:

 (1) меры по идентификации и аутентификации субъектов доступа и объектов доступа 

 (2) меры по управлению доступом 

 (3) меры по ограничению программной среды 

 (4) меры по регистрации событий безопасности 


Номер 2
Какие меры должны обеспечивать сравнение предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов?

Ответ:

 (1) меры по идентификации и аутентификации субъектов доступа и объектов доступа 

 (2) меры по управлению доступом 

 (3) меры по ограничению программной среды 

 (4) меры по регистрации событий безопасности 


Упражнение 5:
Номер 1
Какие меры отвечают за обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации?

Ответ:

 (1) меры по антивирусной защите  

 (2) меры по управлению доступом 

 (3) меры по ограничению программной среды 

 (4) меры по регистрации событий безопасности 


Номер 2
Какие меры обеспечивают обнаружение действий в информационной системе, направленных на преднамеренный несанкционированный доступ к информации, специальные воздействия на информационную систему и (или) информацию в целях ее добывания, уничтожения, искажения и блокирования доступа к информации?

Ответ:

 (1) меры по антивирусной защите  

 (2) меры по управлению доступом 

 (3) меры по ограничению программной среды 

 (4) меры по обнаружению (предотвращению) вторжений 


Упражнение 6:
Номер 1
Какие меры должны обеспечивать возможность восстановления информационной системы и содержащейся в ней информации?

Ответ:

 (1) меры по антивирусной защите  

 (2) меры по обеспечению целостности информационной системы и информации  

 (3) меры по ограничению программной среды 

 (4) меры по обнаружению (предотвращению) вторжений 


Номер 2
Какие меры должны обеспечивать авторизованный доступ пользователей, имеющих права по такому доступу, к информации, содержащейся в информационной системе, в штатном режиме функционирования информационной системы?

Ответ:

 (1) меры по обеспечению доступности информации  

 (2) меры по обеспечению целостности информационной системы и информации  

 (3) меры по ограничению программной среды 

 (4) меры по обнаружению (предотвращению) вторжений 


Упражнение 7:
Номер 1
Сколько групп мер защиты от НСД выделено в руководящих документах Гостехкомиссии России?

Ответ:

 (1)

 (2)

 (3)

 (4) 17 


Номер 2
Выберите верное утверждение.

Ответ:

 (1) средства защиты информации должны использоваться на серверах ЛВС 

 (2) средства защиты информации должны использоваться на всех узлах ЛВС 

 (3) средства защиты информации должны использоваться на узлах ЛВС, на которых обрабатывается конфиденциальная информация 


Упражнение 8:
Номер 1
Выделите верное утверждение.

Ответ:

 (1) в ЛВС у всех пользователей могут быть одинаковые пароли и идентификаторы, у администраторов они должны быть уникальными 

 (2) в ЛВС у администраторов и пользователей должны быть уникальные идентификаторы и пароли 

 (3) в ЛВС у всех администраторов могут быть одинаковые пароли и идентификаторы, у пользователей они должны быть уникальными 


Номер 2
Подключение к Интернету должно осуществляться через…

Ответ:

 (1) коммутатор 

 (2) межсетевой экран 

 (3) систему обнаружения вторжений 

 (4) трансформатор 




Главная / Безопасность / Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну / Тест 16