Защита компьютера, защита вычислительной системы --это



1. Защита данных и ресурсов соответствующими мерами, обычно предпринимаемыми от случайных или умышленных действий. Такими действиями могут быть неавторизованное изменение, уничтожение, доступ, раскрытие или получение информации .

2. Регламентирование доступа к компьютеру и вычислительной системе.

 

Защита от копирования -- это

1. Применение специальных средств для обнаружения или предотвращения неавторизованного копирования данных, программных средств или программно-аппаратных средств.

2. Установления ключа на диски

 

Защита прав субъектов в сфере информационных процессов и информатизации

1. Осуществляется в целях предупреждения правонарушений, пресечения неправомерных действий, восстановления нарушенных прав и возмещения причиненного ущерба.

2. Реализуется на законодательном уровне информационной безопасности

 

Защита тайны личной жизни

1. Меры, принимаемые для обеспечения тайны личной жизни. Меры включают защиту данных и ограничения на сбор, накопление и обработку данных об отдельных лицах.

2. Законодательные меры для обеспечения тайны личной жизни.

 

Защищаемая информация

1. Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, установленными собственником информации.

2. Информация, содержащая конфиденциальные сведения.

Тест по анализу рисков информационных систем   1. В каких единицах измеряется риск? в стоимостном выражении во временном выражении в процентах в уровнях 2. Анализ информационных рисков предназначен для : оценки существующего уровня защищенности информационной системы и формирования оптимального бюджета на информационную безопасность оценки технического уровня защищенности информационной системы получения стоимостной оценки вероятного финансового ущерба от реализации угроз, направленных на информационную систему компании и для оценки возможности реализации угроз убеждения руководства компании в необходимости вложений в систему обеспечения информационной безопасности и для инструментальной проверки защищенности информационной системы 3. Политика информационной безопасности, прежде всего необходима для: успешного прохождения компанией регулярного аудита по ИБ обеспечения реального уровня защищенности информационной системы компании понимания персоналом важности требований по ИБ обеспечения адекватной защиты наиболее важных ресурсов компании 4. Политика информационной безопасности в общем случае является руководящим документом для администраторов безопасности и системных администраторов руководящим документом для ограниченного использования руководящим документом для руководства компании, менеджеров, администраторов безопасности и системных администраторов руководящим документом для всех сотрудников компании   5. Предположим, информационная система компании надежно защищена комплексом средств информационной защиты (межсетевые экраны, антивирусы, системы защиты от НСД, системы обнаружения атак и т.д.). Выберите, как на существующий уровень рисков влияет реализация требований политики безопасности: информационная система сама по себе надежно защищена комплексом средств защиты, поэтому реализация требований политики безопасности не оказывает существенного влияния на уровень рисков политика безопасности, как документ для непосредственного использования, отсутствует, что не оказывает существенного влияния на уровень рисков из-за высокого <технологического> уровня защищенности информационной системы политика безопасности является формальным, не используемым на практике документом, и это не оказывает серьезного влияния на существующий уровень рисков реализация требований политики безопасности существенно влияет на уровень рисков, так как <технологический> фактор защищенности информационной системы является лишь необходимым, но не достаточным условием обеспечения безопасности 6. Выберите, невыполнение какого из следующих требований политики безопасности, на Ваш взгляд, может наибольшим образом повысить существующие в системе информационные риски: регулярное обновление антивирусных баз создание и поддержание форума по информационной безопасности для всех специалистов, вовлеченных в процесс обеспечения ИБ классификация ресурсов по степени важности с точки зрения ИБ завершение активной сессии пользователя по окончании работы 7. Международный стандарт управления информационной безопасностью ISO 17799 предъявляет : требования, предъявляемые только для узкого круга крупнейших мировых компаний базовые требования по обеспечению ИБ повышенные требования по обеспечению безопасности информационной системы требования, которые не соответствуют законам стран СНГ в области информационной безопасности 8. Одной из рекомендаций ISO 17799 является : четкая регламентация настроек межсетевых экранов применение антивирусных продуктов ведущих производителей проведение анализа рисков и регулярных тестов на проникновение сторонней компанией необходимость прохождения руководством компании регулярных тренингов по ИБ 9. Для проведения анализа информационных рисков прежде всего необходимо : градация информационных рисков построение полной модели информационной системы с точки зрения информационной безопасности модель нарушителя вероятностные оценки угроз безопасности   10. Основной задачей теста на проникновение, прежде всего, является: оценка возможности обнаружения атаки службой ИБ компании проверка времени реакции службы обеспечения информационной безопасности оценка возможности осуществления атаки из Интернет на информационную систему компании оценка возможных потерь при реализации атаки из Интернет : 11. Тест на проникновение позволяет (выберите наиболее полное и точное определение) убедить руководство компании в реальной опасности вторжения из Интернет и обосновать необходимость инвестиций в ИБ снизить вероятные риски вирусной атаки на корпоративную сеть обеспечить должный уровень отношения руководства компании к проблеме обеспечения ИБ убедиться в способности службы ИБ противостоять возможным атакам злоумышленников из Интернет 12. Укажите в общем случае возможные типовые пути воздействия при получении удаленного доступа пользователя к информации на сервере атака на канал передачи, атака на сервер, атака на пользовательскую группу вирусная атака на корпоративную сеть атака на станцию пользователя, атака на канал передачи, атака на сервер проникновение злоумышленника в сеть компании из Интернет 13. Какой метод обычно используется профессиональными взломщиками при информационной атаке? атака на наиболее защищенную цель атака на промежуточную цель атака на наименее защищенную цель атака осуществляется без целенаправленного выбора цели 14. Пользователь осуществляет удаленный доступ к информации на сервере. Пусть условный уровень защищенности информации на сервере - 24 единицы; условный уровень защищенности рабочего места пользователя - 10 единиц. Оцените условный уровень защищенности удаленного доступа пользователя к информации на сервере: 24 единицы 34 единицы 17 единиц 10 единиц 15. Выберите наиболее оптимальную стратегию управления рисками в следующем случае: Веб-сервер компании находится внутри корпоративной сети и его программное обеспечение, возможно, содержит уязвимости уменьшение риска и уклонение от риска принятие риска изменение характера риска и уклонение от риска изменение характера риска и уменьшение риска 16. Для оценки ущерба по угрозе <целостность> необходимо : оценить полную стоимость информации оценить какой ущерб понесет компания в случае изменения информации оценить какой ущерб понесет компания в случае осуществления несанкционированного доступа к информации оценить возможность осуществления атаки на ресурс, на котором хранится информация 17. Выберите наиболее полное описание методов, которые применяются при оценке ущерба в случае нарушения конфиденциальности информации оценка стоимости затрат на реабилитацию подмоченной репутации, престижа, имени компании стоимость упущенной выгоды (потерянный контракт) стоимость затрат на поиск новых клиентов, взамен более не доверяющих компании оценка стоимости контрмер по уменьшению ущерба от нарушения конфиденциальности информации; оценка прямого ущерба от нарушения конфиденциальности информации 18. В случае анализа рисков базового уровня необходимо : провести тесты на проникновение проверить выполнение требований соответствующего стандарта, например ISO 17799 провести полный аудит информационной безопасности, включая тесты на проникновение построить полную модель информационной системы с точки зрения информационной безопасности 19. В случае полного анализа рисков обычно на практике используется следующий подход: накопление статистических данных о реально случившихся происшествиях, анализ и классификация их причин; на выходе метода: вероятностная оценка рисков на основе статистических данных анализ технологических особенностей информационных систем (например, на основе немецкого стандарта BSI) построение комплексной модели информационной системы с точки зрения ИБ (включая анализ технологических, организационных, физических и др аспектов ИБ) с целью получения оценок защищенности информации и существующих в системе информационных рисков проводится полный внутренний аудит безопасности информационной системы без определения стоимостных оценок возможных потерь от реализации обнаруженных угроз 20. Аудит информационной безопасности в том числе должен включать в себя (выберите наиболее полный ответ из перечисленных): анализ информационных рисков для оценки вероятного ущерба и инструментальную проверку защищенности для определения возможности реализации угроз оценку зависимости компании от внешних связей и тесты на проникновение оценку стоимости ресурсов и информации анализ и классификацию угроз безопасности согласно модели нарушителя        

 

 

 


Дата добавления: 2021-03-18; просмотров: 401; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!