Для студентов МФПУ «Синергия» по предмету Основы информационной безопасностиОсновы информационной безопасностиОсновы информационной безопасности
2025-08-122025-08-12СтудИзба
Ответы к экзамену: Основы информационной безопасности
Новинка
-15%
Описание
Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!
С вопросами и вы можете ознакомиться ДО покупки.
Для быстрого поиска вопроса используйте Ctrl+F.
С вопросами и вы можете ознакомиться ДО покупки.
Для быстрого поиска вопроса используйте Ctrl+F.
Список вопросов
… – это вид вредоносных программ, способных внедряться в код других программ, системные области памяти, загрузочные секторы и распространять свои копии по разнообразным каналам связи
… – это небольшой файл в формате JSON, в котором хранится информация о пользователе, например, уникальный идентификатор, время входа в систему и истечения срока действия
… – это распределенные атаки типа «отказ в обслуживании», которые представляют собой массированные запросы к ресурсу, приводящие к его перегрузке и недоступности для легитимных пользователей
… – это способ записи, управления и аудита информации о событиях в системе
… – это способ шифрования данных, при котором один и тот же ключ используется и для кодирования, и для восстановления информации
… – это стратегия, суть которой заключается в уменьшении количества данных, которые организация собирает, обрабатывает и хранит
… – это цифровая база данных информации, отражающая все совершенные транзакции; все записи представляются в виде блоков, которые связаны между собой специальными ключами
… аутентификация – это метод аутентификации, основанный на предъявлении уникальных биологических характеристик человека, таких как отпечаток пальца, сетчатка или радужная оболочка глаза, геометрия лица, форма ладони
… безопасности – это систематический процесс мониторинга и анализа событий в информационной системе для обнаружения нарушений безопасности и оценки их последствий
… информационной безопасности – это независимая проверка системы защиты данных, которая соответствует нескольким критериям, например, требованиям закона или стандартам компании
… информационной безопасности – это формализованный документ, который устанавливает общие принципы, цели и требования в области защиты информации внутри организации; этот документ служит основой для разработки конкретных процедур и мер
… секретности – это реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него
… событий информационной безопасности – это процесс проверки всех событий безопасности, получаемых от различных источников; источниками событий могут быть антивирусные системы, журналы операционных систем, сетевое оборудование и др.
Английское сокращенное обозначение управления информацией о безопасности – …
В компании, которая занимается разработкой программного обеспечения, доступ к исходному коду проектов строго регламентирован. Разработчикам открыты свои ветки репозитория, а доступ к ветке релиза имеют только старшие разработчики и менеджеры проекта. Таким образом минимизируется риск, что кто-то случайно или преднамеренно внесет вредоносные изменения в продукт. Какой принцип организации процесса защиты информации реализуется в приведенном примере?
В медицинском учреждении за соблюдение конфиденциальности информации о пациентах отвечает специально назначенный сотрудник. Он отслеживает доступ к медицинским записям, обучает персонал правилам работы с конфиденциальной информацией и реагирует на инциденты, связанные с утечкой данных. Это позволяет эффективно предотвращать и минимизировать возможные нарушения в области защиты информации. Какой принцип организации процесса защиты информации реализуется в приведенном примере?
В Российской Федерации главный документ в сфере защиты информационной безопасности – это …, где определены основные понятия, принципы и правовые основы обеспечения информационной безопасности
Защищаемые государством сведения, распространение которых может нанести ущерб безопасности РФ, – это …
Инструменты проверки соответствия нормативам информационной безопасности помогают организациям убедиться, что их системы и процессы соответствуют установленным требованиям и стандартам. Для проверки соответствия нормативам используют документы, на которые ориентируются в процессе разработки и эксплуатации ИТ-продуктов. Один из таких документов описывает назначение ИТ-продукта, характеризует среду его эксплуатации и устанавливает задачи защиты и требования, которым должен отвечать продукт. Этот документ служит основой для создания спецификаций средств защиты, обеспечивая понимание требований безопасности, к которым должен быть адаптирован продукт. О каком документе идет речь?
Инструменты проверки соответствия нормативам информационной безопасности помогают организациям убедиться, что их системы и процессы соответствуют установленным требованиям и стандартам. Для проверки соответствия нормативам используют документы, на которые ориентируются в процессе разработки и эксплуатации ИТ-продуктов. Один из таких документов составляется на завершающем этапе квалификационного анализа, результат которого – официальное заключение о соответствии ИТ-продукта требованиям безопасности, основанным на единых критериях. Этот документ подтверждает качество и надежность средств защиты продукта, что способствует повышению доверия к продукту со стороны потребителей и увеличению его конкурентоспособности на рынке. О каком документе идет речь?
Инструменты проверки соответствия нормативам информационной безопасности помогают организациям убедиться, что их системы и процессы соответствуют установленным требованиям и стандартам. Для проверки соответствия нормативам используют документы, на которые ориентируются в процессе разработки и эксплуатации ИТ-продуктов. Один из таких документов включает в себя спецификации средств защиты и обоснование соответствия ИТ-продукта задачам защиты. Этот документ представляет собой подробное описание мер безопасности, которые воплощаются в продукте. Он считается ключевым элементом для анализа соответствия продукта установленным требованиям безопасности. О каком документе говорится в описании?
Компания, которая занимается обработкой конфиденциальных финансовых данных, регулярно применяет патчи безопасности к своим серверам баз данных и приложений, чтобы предотвратить уязвимости, которые могли бы позволить хакерам украсть или изменить ценную информацию. Назовите описанную стратегию защиты информации.
Контрольная … – это значение, которое может быть получено с помощью какой-либо хеш-функции (например, MD5)
Малварь (Malware), или … программное обеспечение, – это любой тип программы или кода, который наносит ущерб системе, крадет данные или нарушает нормальную работу сети; это общее название для всех видов кибер-угроз, таких как: вирусы, трояны, шпионские программы и др.
Медицинский центр сохраняет информацию о своих пациентах на внешних носителях информации, которые хранятся в безопасном месте вне медицинского учреждения. Это обеспечивает возможность восстановить данные в случае их потери или повреждения в результате технического сбоя или кибератаки. Назовите описанную стратегию защиты информации.
Попытки определить открытые порты и уязвимые службы на атакуемой машине, – это … портов
Процесс … занимает центральное место в стратегии защиты данных от потенциальных утечек, т. к. осведомленность каждого члена организации о существующих угрозах, методах их нейтрализации, а также о правилах корректного обращения с корпоративной информацией – это фундаментальный аспект в обеспечении надежной защиты данных
Процессы создания и управления системой информационной безопасности включают в себя ряд мер и процедур, направленных на защиту информационных активов компании от разных угроз. В чем состоит главная цель этих процессов?
Расположите уровни конфиденциальности информации в порядке увеличения ее закрытости:
общедоступная информация
внутренняя информация
конфиденциальная информация
секретная информация
общедоступная информация
внутренняя информация
конфиденциальная информация
секретная информация
Режим … – это совокупность требований, правил, организационных, технических и иных мер, направленных на защиту сведений, составляющих государственную тайну
Системы мониторинга событий можно разделить на две категории – в частности, системы, осуществляющие сбор и анализ действий пользователей для поиска возможных внутренних угроз и атак, имеют сокращенное английское обозначение …
Режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду, – это … тайна
Сетевая … – это вторжение в операционную систему удаленного компьютера, которое предпринимают злоумышленники, чтобы захватить управление над операционной системой, привести ее к отказу в обслуживании или получить доступ к защищенной информации
Существуют различные технологические средства защиты данных. В частности, есть системы, предназначенные для предотвращения утечки конфиденциальной информации за пределы корпоративной сети. Эти системы контролируют и фильтруют потоки данных, которые перемещаются внутри и за пределами организации, и могут блокировать передачу чувствительной информации по неавторизованным каналам. Такая система следит за тем, куда и как движется информация внутри компании и за ее пределами, проверяет, соответствует ли это перемещение установленным правилам, и предотвращает утечку информации. Например, такая система может помочь, когда вы отправляете кому-то электронное письмо, но не хотите, чтобы его прочитал кто-либо еще, кроме указанного получателя. О каком технологическом средстве защиты данных идет речь в приведенном описании?
Технические средства защиты информации предназначены для того, чтобы обеспечивать безопасность данных. Они предотвращают несанкционированный доступ, защищают от угроз и поддерживают целостность и доступность информации. В частности, есть технические средства защиты информации, которые: - контролируют входящий и исходящий сетевой трафик на основе заранее установленных правил безопасности; - действуют как барьер между защищенной внутренней сетью и ненадежными внешними сетями, такими как интернет; - реализовываются в аппаратной и в программной форме; - используются для защиты отдельных компьютеров и сетевых инфраструктур организаций. О каком виде технических средств защиты информации говорится в описании?
Технические средства защиты информации предназначены для того, чтобы обеспечивать безопасность данных. Они предотвращают несанкционированный доступ, защищают от угроз и поддерживают целостность и доступность информации. В частности, есть технические средства защиты информации, которые: - мониторят сетевой трафик на подозрительные активности и угрозы; - активно блокируют и предотвращают вторжения; - используют разные методики для анализа трафика и идентификации атак; - разворачиваются на ключевых точках сети для защиты критически важных систем и данных; О каком виде технических средств защиты информации говорится в описании?
Установите правильную последовательность этапов классификации информации как государственной тайны:
оценить значимость информации
принять решение о классификации информации как государственной тайны
зарегистрировать и учесть информацию в специальных учетных документах
оценить значимость информации
принять решение о классификации информации как государственной тайны
зарегистрировать и учесть информацию в специальных учетных документах
Установите правильный порядок разработки политика информационной безопасности:
определить активы и классифицировать их по уровню конфиденциальности
провести анализ рисков: оценить риски, чтобы выявить потенциальные угрозы безопасности информации и определить необходимые контрмеры
разработать документ политики информационной безопасности
передать документ политики информационной безопасности на утверждение высшим руководством организации
определить активы и классифицировать их по уровню конфиденциальности
провести анализ рисков: оценить риски, чтобы выявить потенциальные угрозы безопасности информации и определить необходимые контрмеры
разработать документ политики информационной безопасности
передать документ политики информационной безопасности на утверждение высшим руководством организации
Установите соответствие аспектов безопасности и их значения:
A. Защита личных данных
B. Репутация
C. Соблюдение законодательства
D. обеспечение конфиденциальности личной информации и защиты от несанкционированных действий
E. укрепление доверия между компанией и ее клиентами, партнерами, сотрудниками
F. соответствие требованиям законов о защите данных
A. Защита личных данных
B. Репутация
C. Соблюдение законодательства
D. обеспечение конфиденциальности личной информации и защиты от несанкционированных действий
E. укрепление доверия между компанией и ее клиентами, партнерами, сотрудниками
F. соответствие требованиям законов о защите данных
Установите соответствие ключевых аспектов регулирования прав доступа к информации и их предназначения:
A. Авторизация
B. Минимальные привилегии
C. Журналирование и мониторинг
D. после успешной аутентификации система определяет, к какой информации и каким операциям пользователь имеет право доступа
E. пользователям предоставляются только те права доступа, которые нужны для выполнения их работы
F. журналы доступа позволяют отслеживать, кто, когда и какие действия выполнял с информацией
A. Авторизация
B. Минимальные привилегии
C. Журналирование и мониторинг
D. после успешной аутентификации система определяет, к какой информации и каким операциям пользователь имеет право доступа
E. пользователям предоставляются только те права доступа, которые нужны для выполнения их работы
F. журналы доступа позволяют отслеживать, кто, когда и какие действия выполнял с информацией
Установите соответствие ключевых элементов информационной безопасности и их содержания:
A. Область применения информационной безопасности
B. Классификация информации
C. Физическая и техническая защита
D. описывается сфера действия политики информационной безопасности, в том числе всех сотрудников и процессы в организации
E. категоризируются информационные активы в зависимости от степени их важности и требований к защите
F. определяются меры по защите информационной инфраструктуры и данных от физического и технического вмешательства
A. Область применения информационной безопасности
B. Классификация информации
C. Физическая и техническая защита
D. описывается сфера действия политики информационной безопасности, в том числе всех сотрудников и процессы в организации
E. категоризируются информационные активы в зависимости от степени их важности и требований к защите
F. определяются меры по защите информационной инфраструктуры и данных от физического и технического вмешательства
Установите соответствие компонентов целостности данных и информационных систем и характеристик этих компонентов:
A. Точность данных
B. Полнота данных
C. Сохранение в процессе обработки
D. данные должны оставаться верными и не изменяться без разрешения, случайно или намеренно
E. вся важная информация должна сохраняться без потерь: данные не пропадают из-за сбоев, ошибок или злонамеренных действий
F. когда данные передаются или хранятся, они должны быть защищены от угроз вирусов, атак или ошибок
A. Точность данных
B. Полнота данных
C. Сохранение в процессе обработки
D. данные должны оставаться верными и не изменяться без разрешения, случайно или намеренно
E. вся важная информация должна сохраняться без потерь: данные не пропадают из-за сбоев, ошибок или злонамеренных действий
F. когда данные передаются или хранятся, они должны быть защищены от угроз вирусов, атак или ошибок
Установите соответствие названий и описаний компаний и программных продуктов:
A. Bitdefender
B. McAfee
C. Norton Antivirus
D. румынская компания, разработчик антивирусов, файрволов и спам-фильтров в версиях для настольных и мобильных операционных систем, корпоративной защиты и защиты виртуальных сред
E. антивирусное программное обеспечение, специально предназначенное для обнаружения и уничтожения вирусов, вредоносных программ, программ-вымогателей, шпионских программ и др.
F. сервис сканирует систему на наличие вирусов, шпионских и вредоносных программ и предотвращает их проникновение; подходит для компьютеров с Windows или MacOS и мобильных устройств iOS и Android
A. Bitdefender
B. McAfee
C. Norton Antivirus
D. румынская компания, разработчик антивирусов, файрволов и спам-фильтров в версиях для настольных и мобильных операционных систем, корпоративной защиты и защиты виртуальных сред
E. антивирусное программное обеспечение, специально предназначенное для обнаружения и уничтожения вирусов, вредоносных программ, программ-вымогателей, шпионских программ и др.
F. сервис сканирует систему на наличие вирусов, шпионских и вредоносных программ и предотвращает их проникновение; подходит для компьютеров с Windows или MacOS и мобильных устройств iOS и Android
Установите соответствие органа (системы органов) и его характеристик:
A. Федеральная служба безопасности (ФСБ)
B. Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор)
C. Федеральная служба по техническому и экспортному контролю (ФСТЭК)
D. единая централизованная система органов, осуществляющая в пределах своих полномочий решение задач по обеспечению безопасности РФ
E. российский федеральный орган исполнительной власти, занимающийся регулированием связи, информационных технологий и средств массовой информации
F. государственный орган, выполняющий функции в сфере госбезопасности по вопросам противодействия зарубежным техразведкам на территории РФ, защиты данных, относящихся к государственной тайне, и др.
A. Федеральная служба безопасности (ФСБ)
B. Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор)
C. Федеральная служба по техническому и экспортному контролю (ФСТЭК)
D. единая централизованная система органов, осуществляющая в пределах своих полномочий решение задач по обеспечению безопасности РФ
E. российский федеральный орган исполнительной власти, занимающийся регулированием связи, информационных технологий и средств массовой информации
F. государственный орган, выполняющий функции в сфере госбезопасности по вопросам противодействия зарубежным техразведкам на территории РФ, защиты данных, относящихся к государственной тайне, и др.
Установите соответствие основных принципов организации процесса защиты информации и их характеристик:
A. Принцип комплексности
B. Принцип управления доступом
C. Принцип непрерывности
D. Принцип ответственности
E. предполагается создание многоуровневой системы защиты, которая включает юридические, организационные, технические и программные средства обеспечения безопасности
F. чтобы предотвратить несанкционированное использование информации, предполагается использовать системы идентификации и аутентификации, распределять права и привилегии
G. процесс защиты информации не прекращается на протяжении всего жизненного цикла информационной системы
H. нужно четко распределять обязанности между сотрудниками по вопросам обеспечения информационной безопасности
A. Принцип комплексности
B. Принцип управления доступом
C. Принцип непрерывности
D. Принцип ответственности
E. предполагается создание многоуровневой системы защиты, которая включает юридические, организационные, технические и программные средства обеспечения безопасности
F. чтобы предотвратить несанкционированное использование информации, предполагается использовать системы идентификации и аутентификации, распределять права и привилегии
G. процесс защиты информации не прекращается на протяжении всего жизненного цикла информационной системы
H. нужно четко распределять обязанности между сотрудниками по вопросам обеспечения информационной безопасности
Установите соответствие понятий и их характеристик:
A. Авторизация
B. Аутентификация
C. Сниффинг
D. предоставление доступа к данным, закрытым от публичного просмотра; определяет права доступа пользователя
E. процесс проверки подлинности пользователей, устройств или приложений перед предоставлением им доступа к информации или ресурсам
F. процесс перехвата и прослушивания трафика, проходящего через компьютерную сеть или определенный сегмент сети
A. Авторизация
B. Аутентификация
C. Сниффинг
D. предоставление доступа к данным, закрытым от публичного просмотра; определяет права доступа пользователя
E. процесс проверки подлинности пользователей, устройств или приложений перед предоставлением им доступа к информации или ресурсам
F. процесс перехвата и прослушивания трафика, проходящего через компьютерную сеть или определенный сегмент сети
Установите соответствие понятия и его характеристики:
A. Авторизация
B. Аутентификация
C. Идентификация
D. процесс определения прав и разрешений пользователя или устройства, которое пытается получить доступ к какому-то ресурсу или сервису.
E. процесс проверки подлинности пользователя или устройства, предполагающий предоставление доказательства своей личности (например, пароля, PIN-кода или отпечатка пальца)
F. процесс, в результате которого для пользователя определяется его уникальный идентификатор, однозначно определяющий его в информационной системе
A. Авторизация
B. Аутентификация
C. Идентификация
D. процесс определения прав и разрешений пользователя или устройства, которое пытается получить доступ к какому-то ресурсу или сервису.
E. процесс проверки подлинности пользователя или устройства, предполагающий предоставление доказательства своей личности (например, пароля, PIN-кода или отпечатка пальца)
F. процесс, в результате которого для пользователя определяется его уникальный идентификатор, однозначно определяющий его в информационной системе
Установите соответствие принципов защиты информации и их характеристик:
A. Конфиденциальность
B. Целостность
C. Доступность
D. Законность
E. подразумевает защиту информации от несанкционированного доступа и раскрытия
F. означает сохранность и неприкосновенность информации, ее защиту от несанкционированных изменений.
G. обеспечивает своевременный доступ к информации для уполномоченных пользователей
H. подразумевает, что все меры по защите информации должны проводиться в строгом соответствии с действующим законодательством
A. Конфиденциальность
B. Целостность
C. Доступность
D. Законность
E. подразумевает защиту информации от несанкционированного доступа и раскрытия
F. означает сохранность и неприкосновенность информации, ее защиту от несанкционированных изменений.
G. обеспечивает своевременный доступ к информации для уполномоченных пользователей
H. подразумевает, что все меры по защите информации должны проводиться в строгом соответствии с действующим законодательством
Установите соответствие сокращенных обозначений и их содержания:
A. PIN-код
B. IDS
C. VPN
D. персональный идентификационный номер
E. система обнаружения вторжений (программный продукт или устройство)
F. технология, позволяющая обеспечить одно или несколько сетевых соединений поверх чьей-либо другой сети
A. PIN-код
B. IDS
C. VPN
D. персональный идентификационный номер
E. система обнаружения вторжений (программный продукт или устройство)
F. технология, позволяющая обеспечить одно или несколько сетевых соединений поверх чьей-либо другой сети
Установите соответствие типов вредоносных программ могут и их характеристик:
A. Вирусы
B. Черви
C. Троянские программы
D. Рансомвар (вымогательские программы)
E. самовоспроизводящиеся программы, которые встраивают себя в чистые файлы и распространяются через них
F. самораспространяющиеся программы, которые активно передают себя по сетям, эксплуатируют уязвимости системы
G. программы, которые маскируются под полезные продукты, но выполняют вредоносные действия
H. программы, которые блокируют доступ пользователя к его данным или системе до тех пор, пока не будет выплачен выкуп
A. Вирусы
B. Черви
C. Троянские программы
D. Рансомвар (вымогательские программы)
E. самовоспроизводящиеся программы, которые встраивают себя в чистые файлы и распространяются через них
F. самораспространяющиеся программы, которые активно передают себя по сетям, эксплуатируют уязвимости системы
G. программы, которые маскируются под полезные продукты, но выполняют вредоносные действия
H. программы, которые блокируют доступ пользователя к его данным или системе до тех пор, пока не будет выплачен выкуп
Федеральный закон … устанавливает основные принципы обработки и защиты информации в информационных системах, включая персональные данные граждан, и регулирует отношения, связанные с созданием, получением, передачей и распространением информации
Физическая защита оборудования включает меры по защите от несанкционированного физического доступа, повреждения или кражи. Существуют разные методы физической защиты. Один из этих методов позволяет вести постоянный мониторинг помещений с оборудованием. Это помогает выявить потенциальных злоумышленников, а также позволяет оперативно реагировать на инциденты и фиксировать все действия в зоне доступа к оборудованию. Назовите данный метод.
Характеристики ответов (шпаргалок) к экзамену
