Какие угрозы безопасности информации являются преднамеренными ошибки персонала

1. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви

2. Какой вид идентификации и аутентификации получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли

3. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +

4. Заключительным этапом построения системы защиты является:
а) сопровождение +
б) планирование
в) анализ уязвимых мест

5. Какие угрозы безопасности информации являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +

6. Какой подход к обеспечению безопасности имеет место:
а) теоретический
б) комплексный +
в) логический

7. Системой криптографической защиты информации является:
а) BFox Pro
б) CAudit Pro
в) Крипто Про +

8. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви

9. Stuxnet — это:
а) троянская программа
б) макровирус
в) промышленный вирус +

10. Таргетированная атака — это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя

11. Под информационной безопасностью понимается:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
в) нет верного ответа

12. Защита информации:
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

13. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

14. Конфиденциальностью называется:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

15. Для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

16. Кто является основным ответственным за определение уровня классификации информации:
а) руководитель среднего звена
б) владелец +
в) высшее руководство

17. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
а) хакеры
б) контрагенты
в) сотрудники +

18. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
а) снизить уровень классификации этой информации
б) улучшить контроль за безопасностью этой информации +
в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

19. Что самое главное должно продумать руководство при классификации данных:
а) управление доступом, которое должно защищать данные
б) оценить уровень риска и отменить контрмеры
в) необходимый уровень доступности, целостности и конфиденциальности +

20. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
а) владельцы данных
б) руководство +
в) администраторы

21. Процедурой называется:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

22. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения

23. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +

24. Что такое политика безопасности:
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности

25. Какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +

26. Что лучше всего описывает цель расчета ALE:
а) количественно оценить уровень безопасности среды
б) оценить потенциальные потери от угрозы в год +
в) количественно оценить уровень безопасности среды

27. Тактическое планирование:
а) среднесрочное планирование +
б) ежедневное планирование
в) долгосрочное планирование

28. Эффективная программа безопасности требует сбалансированного применения:
а) контрмер и защитных механизмов
б) процедур безопасности и шифрования
в) технических и нетехнических методов +

29. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
а) уровень доверия, обеспечиваемый механизмом безопасности +
б) внедрение управления механизмами безопасности
в) классификацию данных после внедрения механизмов безопасности

30. Что из перечисленного не является целью проведения анализа рисков:
а) выявление рисков
б) делегирование полномочий +
в) количественная оценка воздействия потенциальных угроз

1. Как называется информация, которую следует защищать (по нормативам, правилам сети, системы)?
а) Регламентированной
б) Правовой
в) Защищаемой+

2. Разновидностями угроз безопасности (сети, системы) являются:
а) Программные, технические, организационные, технологические+
б) Серверные, клиентские, спутниковые, наземные
в) Личные, корпоративные, социальные, национальные

3. Относятся к правовым методам, обеспечивающим информационную безопасность:
а) Разработка аппаратных средств обеспечения правовых данных
б) Разработка и установка во всех компьютерных правовых сетях журналов учета действий
в) Разработка и конкретизация правовых нормативных актов обеспечения безопасности+

4. Основные источники угроз информационной безопасности:
а) Хищение жестких дисков, подключение к сети, инсайдерство
б) Перехват данных, хищение данных, изменение архитектуры системы+
в) Хищение данных, подкуп системных администраторов, нарушение регламента работы

5. Выберите виды информационной безопасности:
а) Персональная, корпоративная, государственная+
б) Клиентская, серверная, сетевая
в) Локальная, глобальная, смешанная

6. Цели информационной безопасности – своевременное обнаружение, предупреждение:
а) несанкционированного доступа, воздействия в сети+
б) инсайдерства в организации
в) чрезвычайных ситуаций

7. Основными объектами информационной безопасности являются:
а) Компьютерные сети, базы данных+
б) Информационные системы, психологическое состояние пользователей
в) Бизнес-ориентированные, коммерческие системы

8. Утечка информации в системе:
а) это ситуация, которая характеризуется потерей данных в системе+
б) это ситуация, которая характеризуется изменением формы информации
в) это ситуация, которая характеризуется изменением содержания информации

9. Выберите наиболее важный момент при реализации защитных мер политики безопасности :
а) Аудит, анализ затрат на проведение защитных мер
б) Аудит, анализ безопасности
в) Аудит, анализ уязвимостей, риск-ситуаций+

10. Определите, какой подход к обеспечению безопасности имеет место:
а) теоретический
б) комплексный +
в) логический

11. Система криптографической защиты информации:
а) BFox Pro
б) CAudit Pro
в) Крипто Про +

12. Вирусы, которые активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви

13. Кто в итоге несет ответственность за защищенность данных в компьютерной сети?
а) Владелец сети+
б) Администратор сети
в) Пользователь сети

14. Политика безопасности в системе (сети) – это комплекс:
а) Руководств, требований обеспечения необходимого уровня безопасности+
б) Инструкций, алгоритмов поведения пользователя в сети
в) Нормы информационного права, соблюдаемые в сети

15. Наиболее важным при реализации защитных мер политики безопасности является следующее:
а) Аудит, анализ затрат на проведение защитных мер
б) Аудит, анализ безопасности
в) Аудит, анализ уязвимостей, риск-ситуаций+

16. Свойство информации, наиболее актуальное при обеспечении информационной безопасности:
а) Целостность+
б) Доступность
в) Актуальность

17. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
а) снизить уровень классификации этой информации
б) улучшить контроль за безопасностью этой информации +
в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

18. Выберите, что самое главное должно продумать руководство при классификации данных:
а) управление доступом, которое должно защищать данные
б) оценить уровень риска и отменить контрмеры
в) необходимый уровень доступности, целостности и конфиденциальности +

19. Когда получен спам по e-mail с приложенным файлом, следует:
а) Прочитать приложение, если оно не содержит ничего ценного – удалить
б) Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
в) Удалить письмо с приложением, не раскрывая (не читая) его+

20. Информационная безопасность зависит от следующего:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

21. Конфиденциальность:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

22. Определите, для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

23. Наиболее распространены средства воздействия на сеть офиса:
а) Слабый трафик, информационный обман, вирусы в интернет
б) Вирусы в сети, логические мины (закладки), информационный перехват+
в) Компьютерные сбои, изменение администрирования, топологии

24. Кто является основным ответственным за определение уровня классификации информации:
а) руководитель среднего звена
б) владелец +
в) высшее руководство

25. Отметьте категорию, которая является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
а) хакеры
б) контрагенты
в) сотрудники +

26. Что такое угроза информационной системе (компьютерной сети)?
а) Вероятное событие+
б) Детерминированное (всегда определенное) событие
в) Событие, происходящее периодически

27. Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
а) Регламентированной
б) Правовой
в) Защищаемой+

28. Разновидностями угроз безопасности (сети, системы) являются:
а) Программные, технические, организационные, технологические+
б) Серверные, клиентские, спутниковые, наземные
в) Личные, корпоративные, социальные, национальные

29. Какие угрозы безопасности информации являются преднамеренными?
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +

30. Что такое stuxnet?
а) троянская программа
б) макровирус
в) промышленный вирус +

( 17 оценок, среднее 3.29 из 5 )

Информатика в настоящее время является стремительно развивающийся наукой. Многие студенты постают в технические университеты, чтобы в будущем связать свою деятельность с IT или приближенными областями. Для проверки знаний по теме Информационная безопасность предлагаем пройти тестирование на этой странице. Обращаем ваше внимание, что в тесте правильные ответы выделены символом [+].

Основная масса угроз информационной безопасности приходится на:

[+] а) Троянские программы

[-] б) Шпионские программы

[-] в) Черви

Какой вид идентификации и аутентификации получил наибольшее распространение:

[-] а) системы PKI

[+] б) постоянные пароли

[-] в) одноразовые пароли

Под какие системы распространение вирусов происходит наиболее динамично:

[-] а) Windows

[-] б) Mac OS

[+] в) Android

Заключительным этапом построения системы защиты является:

[+] а) сопровождение

[-] б) планирование

[-] в) анализ уязвимых мест

Какие угрозы безопасности информации являются преднамеренными:

[-] а) ошибки персонала

[-] б) открытие электронного письма, содержащего вирус

[+] в) не авторизованный доступ

Какой подход к обеспечению безопасности имеет место:

[-] а) теоретический

[+] б) комплексный

[-] в) логический

Системой криптографической защиты информации является:

[-] а) BFox Pro

[-] б) CAudit Pro

[+] в) Крипто Про

Какие вирусы активизируются в самом начале работы с операционной системой:

[+] а) загрузочные вирусы

[-] б) троянцы

[-] в) черви

Stuxnet – это:

[-] а) троянская программа

[-] б) макровирус

[+] в) промышленный вирус

Таргетированная атака – это:

[-] а) атака на сетевое оборудование

[+] б) атака на компьютерную систему крупного предприятия

[-] в) атака на конкретный компьютер пользователя

Под информационной безопасностью понимается:

[+] а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре

[-] б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия

[-] в) нет верного ответа

Защита информации:

[-] а) небольшая программа для выполнения определенной задачи

[+] б) комплекс мероприятий, направленных на обеспечение информационной безопасности

[-] в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

Информационная безопасность зависит от:

[+] а) компьютеров, поддерживающей инфраструктуры

[-] б) пользователей

[-] в) информации

Конфиденциальностью называется:

[-] а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов

[-] б) описание процедур

[+] в) защита от несанкционированного доступа к информации

Для чего создаются информационные системы:

[+] а) получения определенных информационных услуг

[-] б) обработки информации

[-] в) оба варианта верны

Кто является основным ответственным за определение уровня классификации информации:

[-] а) руководитель среднего звена

[+] б) владелец

[-] в) высшее руководство

Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:

[-] а) хакеры

[-] б) контрагенты

[+] в) сотрудники

Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:

[-] а) снизить уровень классификации этой информации

[+] б) улучшить контроль за безопасностью этой информации

[-] в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

Что самое главное должно продумать руководство при классификации данных:

[-] а) управление доступом, которое должно защищать данные

[-] б) оценить уровень риска и отменить контрмеры

[+] в) необходимый уровень доступности, целостности и конфиденциальности

Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:

[-] а) владельцы данных

[+] б) руководство

[-] в) администраторы

Процедурой называется:

[+] а) пошаговая инструкция по выполнению задачи

[-] б) обязательные действия

[-] в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:

[-] а) проведение тренингов по безопасности для всех сотрудников

[+] б) поддержка высшего руководства

[-] в) эффективные защитные меры и методы их внедрения

Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:

[-] а) когда риски не могут быть приняты во внимание по политическим соображениям

[-] б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски

[+] в) когда стоимость контрмер превышает ценность актива и потенциальные потери

Что такое политика безопасности:

[-] а) детализированные документы по обработке инцидентов безопасности

[+] б) широкие, высокоуровневые заявления руководства

[-] в) общие руководящие требования по достижению определенного уровня безопасности

Какая из приведенных техник является самой важной при выборе конкретных защитных мер:

[-] а) анализ рисков

[-] б) результаты ALE

[+] в) анализ затрат / выгоды

Что лучше всего описывает цель расчета ALE:

[-] а) количественно оценить уровень безопасности среды

[+] б) оценить потенциальные потери от угрозы в год

[-] в) количественно оценить уровень безопасности среды

Тактическое планирование:

[+] а) среднесрочное планирование

[-] б) ежедневное планирование

[-] в) долгосрочное планирование

Эффективная программа безопасности требует сбалансированного применения:

[-] а) контрмер и защитных механизмов

[-] б) процедур безопасности и шифрования

[+] в) технических и нетехнических методов

Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

[+] а) уровень доверия, обеспечиваемый механизмом безопасности

[-] б) внедрение управления механизмами безопасности

[-] в) классификацию данных после внедрения механизмов безопасности

Что из перечисленного не является целью проведения анализа рисков:

[-] а) выявление рисков

[+] б) делегирование полномочий

[-] в) количественная оценка воздействия потенциальных угроз


  • История реформации в Европе — тест с ответами
  • Класс Птицы — тест с ответами
  • Ruby — тест с ответами
  • Тест Фразовые глаголы. Английский для бухгалтеров
  • Клетка — тест с ответами

Данные
угрозы не связаны с преднамеренными
действиями злоумышленников и реализуются
в зависимости от случайных факторов в
случайные моменты времени. При этом
могут происходить уничтожение,
модификация, нарушение целостности и
доступности информации. Реже нарушается
конфиденциальность информации, хотя
при этом создаются предпосылки для
преднамеренного воздействия на
информацию.

Механизм
реализации случайных угроз в целом
достаточно хорошо изучен, тем не менее,
реальные последствия таких угроз
являются в настоящее время весьма
существенными. Так, по статистическим
данным, до 80% ущерба, наносимого
информационным ресурсам КС любыми
угрозами, причиняется реализацией
именно случайных угроз.

К
случайным обычно относят следующие
угрозы:

— сбои
и отказы в работе технических средств;

— ошибки
при разработке КС, в том числе
алгоритмические и программные ошибки;

— ошибки
обслуживающего персонала и пользователей;

— стихийные
бедствия и аварии.

Сущность
сбоев и отказов, возникающих в процессе
эксплуатации технических средств,
сводится к следующему:

сбой
— это временное нарушение работоспособности
какого-либо элемента системы, следствием
чего может быть неправильное выполнение
им в этот момент своей функции;

отказ
— это необратимое нарушение
работоспособности какого-либо элемента
системы, приводящее к невозможности
выполнения им своих функций.

Для
сложных компьютерных систем случайные
сбои и отказы практически неизбежны.
Их возникновение может быть вызвано не
только внутренними технологическими
причинами, но и побочным влиянием
окружающей среды (ее температуры,
влажности, радиоактивного фона и д.р.),
а также случайными помехами и наводками,
которые появляются в работающей
компьютерной системе.

В
результате сбоев или отказов нарушается
необходимая работоспособность технических
средств, что может привести к уничтожению
или искажению данных, хранящихся и
обрабатываемых в системе. Если это
случается на программном уровне, то
из-за изменения алгоритма работы
отдельных устройств может произойти
нарушение конфиденциальности информации
в результате несанкционированной ее
выдачи на запрещенные устройства (каналы
связи, мониторы, печатающие устройства
и т.п.).

Для
компьютерных систем существует также
случайная угроза, связанная с ошибками,
допущенными при разработке технических
и программных средств. Эти ошибки
приводят к последствиям, аналогичным
последствиям сбоев и отказов технических
средств. Кроме того, такие ошибки могут
быть использованы злоумышленниками
для негативного воздействия на ресурсы
компьютерной системы. Особую опасность
представляют ошибки в операционных
системах и в программных средствах
защиты информации. На общее количество
схемных, системотехнических, структурных,
алгоритмических и программных ошибок
влияют многие другие факторы: квалификация
разработчиков системы, условия их
работы, наличие опыта и др.

Определенную
угрозу для информационной безопасности
компьютерных систем представляют также
ошибки обслуживающего персонала и
пользователей. Согласно данным
Национального Института Стандартов и
Технологий США (NIST)
до 65% случаев нарушения безопасности
информации происходят именно из-за этих
причин. Некомпетентное, небрежное или
невнимательное выполнение сотрудниками
своих функциональных обязанностей
приводит к уничтожению, нарушению
целостности, конфиденциальности
информации, а также компрометации
механизмов защиты.

К
ошибочным действиям человека,
обслуживающего компьютерную систему
или являющегося ее пользователем,
приводят также естественные для него
особенности: утомляемость, эмоциональность,
чувствительность к изменениям состояния
окружающей среды и др.

Трудно
предсказуемыми источниками угроз
информации являются стихийные бедствия
и аварии, которые могут возникнуть на
объекте размещения компьютерной системы.
Пожар, наводнение, землетрясение, удар
молнии, выход из строя электропитания
и т.д. чреваты для компьютерной системы
наиболее разрушительными последствиями.

1.5.
Преднамеренные угрозы информационной
безопасности

Преднамеренное
происхождение таких угроз обуславливается
злоумышленными воздействиями на
компьютерную систему людей. Мотивациями
для этого могут стать сугубо материальный
интерес, желание навредить, простое
развлечение с самоутверждением своих
способностей и др.

Возможности
осуществления вредительских воздействий
в большой степени зависят от статуса
злоумышленника по отношению к компьютерной
системе.

Злоумышленником
может быть:

— разработчик
КС;

— сотрудник
из числа обслуживающего персонала;

— пользователь;

— постороннее
лицо.

Разработчик
владеет наиболее полной информацией
об аппаратных и программных средствах
КС и имеет возможность внедрения
«закладок» на этапах создания и
модернизации систем. Однако он, как
правило, не получает непосредственного.

Доступа
на эксплуатируемые объекты КС.

Большие
возможности оказания вредительских
воздействий на информацию КС имеют
специалисты, обслуживающие эти системы.
При отсутствии на рабочем месте законного
пользователя или при его халатном
отношении к своим должностным обязанностям
квалифицированный нарушитель может
получить несанкционированный доступ
к информации, а также ввести вредоносную
программу, модифицировать данные,
алгоритмы и т.д. При достаточно свободном
доступе в помещение, где размещены
средства КС, он может визуально наблюдать
информацию на средствах отображения и
документирования, похитить носители с
информацией (дискеты, ленты, листинги
и д.р.), либо снять с них копию.

Специалисты,
обслуживающие КС, обладают различными
потенциальными возможностями для
злоумышленных действий. Наибольший
вред могут нанести сотрудники службы
безопасности информации. Далее идут
системные программисты, прикладные
программисты и инженерно-технический
персонал.

Достаточно
опасна ситуация, когда нарушителем
является пользователь компьютерной
системы, который по эгоистическим или
корыстным мотивам, а также в результате
несоблюдения установленного порядка
работы с информацией осуществляет
хищение (копирование) или уничтожение
информационных массивов и (или) программ.

Посторонние
лица, не имеющие отношения к КС, находятся,
по сравнению в другими злоумышленниками,
в наименее выгодном положении. Если
предположить, что они не имеют доступа
к объектам КС, то в их распоряжении
имеются только дистанционные средства
традиционного шпионажа и возможности
диверсионной деятельности.

Говоря
об угрозах преднамеренного характера
в целом, нужно отметить, что в настоящее
время они изучены еще недостаточно и
постоянно пополняются новыми угрозами.
Угрозы этого класса в соответствии с
их физической сущностью и механизмами
реализации могут быть распределены по
следующим группам:

— традиционных
шпионах и диверсии;

— несанкционированный
доступ к информации;

— электромагнитные
излучения и наводки; модификация структур
КС;

— вредительские
программы.

В
условиях применения компьютерных
систем, по-прежнему, останутся действенными
средства традиционного шпионажа и
диверсий. Чаще всего они используются
для получения сведений о системе защиты,
а также для хищения и уничтожению
информационных ресурсов. Для этой цели
применяются:

— подкуп,
шантаж и вербовка сотрудников;

— подслушивание
ведущихся переговоров;

— дистанционный
видеоконтроль помещений;

— хищение
атрибутов системы защиты;

— сбор
и анализ отходов машинных носителей
информации.

Нельзя
также исключить возможность осуществления
различных диверсий (взрывы, поджоги)
или угрозу вооруженного нападения
террористических групп.

Опыт
применения компьютерных систем показал,
что в них, помимо традиционного шпионажа,
существует много других возможных
направлений утечки информации и путей
несанкционированного доступа к ней.

Несанкционированный
доступ к информации (НСДИ) осуществляется
обычно с использованием штатных
аппаратных и программных средств
компьютерной системы. В результате
такого доступа нарушаются установленные
разграничения доступа пользователей
или процессов к шифровальным ресурсам.

Право
доступа к ресурсам КС определяется
руководством для каждого сотрудника в
соответствии с его функциональными
обязанностями. Поскольку процессы в КС
инициируются в интересах определенных
лиц, то и на них также накладываются
соответствующие ограничения по доступу
к ресурсам. для реализации установленных
правил разграничения доступа в КС
создается система разграничения доступа
(СРД).

Если
СРД отсутствует, то злоумышленник,
имеющий навыки работы в КС, может получить
без ограничений доступ к любой информации.
По имеющейся СРД несанкционированный
доступ возможен при фальсификации
полномочий пользователей. НСДИ упрощается
в результате сбоев или отказов средств
КС, а также ошибочных действий
обслуживающего персонала и пользователей.

Процессы
обработки и передачи информации
техническими средствам КС обычно
сопровождаются электромагнитными
излучениями в окружающее пространство
и наведением электрических сигналов в
линиях связи, сигнализации, заземления
и других проводниках. Они получили
название побочных электромагнитных
излучений и наводок (ПЭМИН). Наибольший
уровень электромагнитного излучения
в КС присущ работающим устройствам
отображения информации на электроннолучевых
трубках. С помощью специального
оборудования злоумышленник может на
расстоянии зафиксировать такие излучения,
а затем выделить из них необходимую
информацию.

Следует
также отметить, что электромагнитные
излучения пользуются злоумышленниками
не только для получения информации но
и для ее уничтожения. Мощные электромагнитные
импульсы и сверхвысокочастотные
излучения способны уничтожить информацию
на магнитных носителях, могут вывести
из строя электронные блоки компьютерной
системы.

Большую
угрозу безопасности информации в КС
представляёт санкционированная
модификация алгоритмической, программной
и технической структур системы. Такая
модификация может осуществляться на
любом жизненном цикле КС. Несанкционированное
изменение структуры КС на этапах
разработки и модификации получило
название «закладка». Заклад, внедренные
на этапе разработки, очень сложно
выявить.

Программные
и аппаратные закладки используются
либо для непосредственного вредительского
воздействия, либо для обеспечения
неконтролируемого входа в систему.
Вредительские воздействия закладок на
КС осуществляются при получении
соответствующий команды извне (это
характерно обычно для аппаратных
закладок) или при наступлении определенных
событий в системе. Программные и
аппаратные закладки, споё6ствующие
реализации неконтролируемого входа в
систему, получили название «люки». Для
компьютерной системы могут произойти
наиболее негативные последствия, если
такой вход осуществляется в обход
имеющихся средств защиты информации.

Среди
вредительских программ, представляющих
собой угрозу безопасности информации
в КС, стали весьма распространенными
так называемые компьютерные вирусы.
Компьютерный вирус — это специально
написанная небольшая по размерам
программа, которая после внедрения в
программную среду КС способна
самопроизвольно присоединяться к другим
программам (т.е. заражать их), самостоятельно
распространяться путем Создания своих
копий, а при выполнении определенных
условий оказывать негативное воздействие
на КС. Компьютерный вирус, однажды
внесенный в систему распространяется
лавинообразно подобно биологической
инфекции и может причинить большой вред
данным и программному обеспечению.

Соседние файлы в папке ПАЗИ 622221с

  • #
  • #
  • #
  • #
  • #

1. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви

2. Какой вид идентификации и аутентификации получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли

3. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +

4. Заключительным этапом построения системы защиты является:
а) сопровождение +
б) планирование
в) анализ уязвимых мест

5. Какие угрозы безопасности информации являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +

6. Какой подход к обеспечению безопасности имеет место:
а) теоретический
б) комплексный +
в) логический

7. Системой криптографической защиты информации является:
а) BFox Pro
б) CAudit Pro
в) Крипто Про +

8. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви

9. Stuxnet — это:
а) троянская программа
б) макровирус
в) промышленный вирус +

10. Таргетированная атака — это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя

11. Под информационной безопасностью понимается:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
в) нет верного ответа

12. Защита информации:
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

13. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

14. Конфиденциальностью называется:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

15. Для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

16. Кто является основным ответственным за определение уровня классификации информации:
а) руководитель среднего звена
б) владелец +
в) высшее руководство

17. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
а) хакеры
б) контрагенты
в) сотрудники +

18. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
а) снизить уровень классификации этой информации
б) улучшить контроль за безопасностью этой информации +
в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

19. Что самое главное должно продумать руководство при классификации данных:
а) управление доступом, которое должно защищать данные
б) оценить уровень риска и отменить контрмеры
в) необходимый уровень доступности, целостности и конфиденциальности +

20. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
а) владельцы данных
б) руководство +
в) администраторы

21. Процедурой называется:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

22. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения

23. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +

24. Что такое политика безопасности:
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности

25. Какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +

26. Что лучше всего описывает цель расчета ALE:
а) количественно оценить уровень безопасности среды
б) оценить потенциальные потери от угрозы в год +
в) количественно оценить уровень безопасности среды

27. Тактическое планирование:
а) среднесрочное планирование +
б) ежедневное планирование
в) долгосрочное планирование

28. Эффективная программа безопасности требует сбалансированного применения:
а) контрмер и защитных механизмов
б) процедур безопасности и шифрования
в) технических и нетехнических методов +

29. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
а) уровень доверия, обеспечиваемый механизмом безопасности +
б) внедрение управления механизмами безопасности
в) классификацию данных после внедрения механизмов безопасности

30. Что из перечисленного не является целью проведения анализа рисков:
а) выявление рисков
б) делегирование полномочий +
в) количественная оценка воздействия потенциальных угроз

Понравилась статья? Поделить с друзьями:

Интересное по теме:

  • Какие типы ошибок существуют информатика
  • Какие ошибки чаще всего препятствуют удачной передаче мяча
  • Какие только чудеса не вытворяет современная наука ошибка
  • Какие существуют стилистические ошибки
  • Какие типы ошибок умеет перехватывать функция еслиошибка iferror

  • Добавить комментарий

    ;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: