ЗПД іспит відповіді PDF

You are viewing a limited preview. Upgrade to access the full document.

Upgrade Now
Перелік питань1. Безпека - це: можливість виконання будь-яких дій свобода від загроз стан захищеності від зовнішніх та внутрішніх загроз2. Що відноситься до загроз безпеці? Загрози конфіденційності загрози, що відносяться донесанкціонованого ознайомлення з інформацією Загрозі цілісності – загрози, що відносяться до несанкціонованоїмодифікації інформації Загрози доступності загрози, що відносяться до порушенняможливості використання комп'ютерних систем або оброблюваноїінформації3. Найслабша ланка в системі безпеки? средства передачи средства защиты люди4. Що таке доступність інформації?Доступність полягає в тому, що авторизований користувач можевикористовувати інформацію відповідно до правил, встановленихполітикою безпеки не очікуючи довше заданого інтервалу часу. Гарантування того, що інформаційні ресурси можуть бути зміненібудь-яким користувачем. Гарантування того, що всі користувачі можуть мати доступ доінформаційних ресурсів. Гарантування того, що інформаційні ресурси доступні 24 години надобу, 7 днів на тиждень. Гарантування того, що авторизовані користувачі можуть мати доступдо інформаційних ресурсів і забезпечується необхіднапродуктивність.5. Що таке цілісність інформації?Цілісність даних — в інформаційній системі — стан при якому дані, щозберігаються в системі, в точності відповідають даним у вихіднихдокументах; властивість, що має відношення до набору даних і означає, щодані не можуть бути змінені або зруйновані без санкції на доступ.Цілісність даних вважається збереженою, якщо дані не спотворені і незруйновані (видалені).
готовність системи до обслуговування авторизованих користувачів здатність системи перевіряти ідентичність користувача гарантія безпеки даними правильних значень неможливість несанкціонованої зміни інформації6. Що таке конфіденційність інформації?Конфіденційність властивість інформації, яка полягає в тому, щоінформація не може бути отримана неавторизованим користувачем абопроцесом. Інформація зберігає конфіденційність, якщо дотримуютьсявстановлені правила ознайомлення з нею. інформація та відповідні інформаційні служби інформаційнихтехнологій мають бути доступні, готові до обслуговування завжди,коли в них виникає потреба засекречена інформація має бути доступна тільки тому, кому вонапризначена інформація, на основі якої приймаються важливі рішення, має бутидостовірною та точною та має бути захищена від можливихненавмисних та зловмисних спотворень неможливість несанкціонованого перегляду даних захист даних, що передаються каналами зв'язку між системою такористувачами, від перехоплення та фальсифікації зловмисниками7. Канали несанкціонованого доступу до даних, по яких можна здійснити їїрозкрадання, зміну або знищення можна класифікувати. Доступ через людину (розкрадання носіїв інформації; читанняінформації з екрана або клавіатури; читання інформації зроздруківки.) Доступ через програму (перехоплення паролів; дешифруваннязашифрованої інформації; копіювання інформації з носія.) Доступ через апаратуру (підключення спеціально розробленихапаратних засобів, що забезпечують доступ до інформації;перехоплення побічних електромагнітних випромінювань відапаратури, ліній зв'язку, мереж електроживлення тощо)8. Які загрози безпеці є навмисними?Злочинні дії людейНавмисні загрози: крадіжка (копіювання) документів; підслуховування переговорів; несанкціонований доступ до інформації; перехоплення інформації; використання (вербування) інсайдерів;
фальсифікація, підробка документів; диверсії; хакерські атаки9. Які загрози безпеці є ненавмисними?Відмови: збої помилки стихійні лиха побічні впливиНенавмисні загрози: помилки користувачів; необережність; неуважність; цікавість стихійні лиха; пожежі; повені; техногенні аварії;10. Втрата критично важливих даних може бути катастрофічною без правильно організованого резервного копіювання аудиту інформаційної безпеки договору на сервісне обслуговування11. Хто такий інсайдер? будь-яке джерело витоку інформації програма-вірус, що є джерелом витоку інформації співробітник, який є джерелом витоку інформації внутрішній зловмисник зовнішній зловмисник людина, яка зазнала атаки зловмисника людина, яка розробила шкідливу програму12. На які з нижче перерахованих питань слід відповісти керівникові,перш ніж визначити, якими продуктами необхідно захищатися відвнутрішніх ІТ-загроз? який портрет порушника які ресурси компанія готова витратити на захист від внутрішніхзагроз навіщо він хоче від них захиститися
13. У якому випадку мета проекту захисту конфіденційної інформаціїпередбачає приховане впровадження технічних засобів? захист даних відповідність вимогам законів виявлення джерел та каналів витоку даних14. Що входить в роботу з персоналом, при забезпеченні збереженняінформації? перепідписання трудових угод, посадових інструкцій та регламентіввикористання інформаційної системи адаптація під нові умови інструктажі та тренінги15. Що слід робити керівнику служби інформаційної безпеки, в разівиявлення регулярних витоків інформації зі своєї інформаційноїсистеми? створити та встановити більш досконалу систему безпеки насамперед подбає про збереження інформації насамперед, потрібно виявити джерела та канали витоку інформації16. Для яких цілей проводиться збір доказів причетності конкретногоспівробітника до витоку інформації? для того, щоб мати можливість покарати його в рамках чинногозаконодавства цього робити не обов'язково, підозрілого співробітника кращезвільнити відразу17. Основою внутрішньооб'єктного режиму є: пропускний режим режим відеоспостереження режим сигналізації18. Пропускний режим включає в себе: порядок періодичного огляду приміщень підприємства порядок ведення журналу відвідувачів порядок видачі та вилучення перепусток19. У рамках пропускного режиму встановлюється: обмеження дії перепусток за часом доби та днями тижня перелік документів, що становлять комерційну таємницю перелік документів, що дають право проходу на територіюпідприємства
1 / 4

Summary

Документ містить список питань та відповідей з інформаційної безпеки. Документ зосереджується на різних аспектах інформаційної безпеки, таких як загрози, доступність, цілісність та конфіденційність.

Full Transcript

Перелік питань 1. Безпека - це: можливість виконання будь-яких дій свобода від загроз стан захищеності від зовнішніх та внутрішніх загроз 2. Що відноситься до загроз безпеці? Загрози конфіденційності – загрози, що відносяться до несанкціонованого ознайомлення з інформацією...

Use Quizgecko on...
Browser
Mobile App
Open
Browser
Browser