Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

12 запитань
Запитання 1

Від яких факторів залежить інформаційна безпека автоматизованих систем?

варіанти відповідей

Від комп'ютерів.

Від інфраструктури, що підтримує роботу АС.

Від системи електро- та водопостачання.

Від системи банківських операцій.

Від працівників.

Запитання 2

Основні напрямки стратегії інформаційного захисту:

варіанти відповідей

Аналіз засобів захисту.

Підбір працівників-охоронців.

Аналіз джерел загроз.

Визначення можливого факту вторгнення.

Запитання 3

Стратегії захисту

варіанти відповідей

Нікого не впускати.

Нікого не випускати.

Не впускати порушників.

Пустити порушників, але перешкодити їм в заподіянні шкоди.

Захопити порушників і переслідувати їх. 

Запитання 4

Правові заходи протидії загрозам безпеки -

варіанти відповідей

розробка норм, що встановлюють відповідальність за комп'ютерні злочини

реалізація захисту інформації здійснюється певними структурними одиницями – такими, як служба захисту документів; служба режиму, допуску, охорони; 

захист авторських прав програмістів

заходи безпеки, орієнтовані на людей; 

удосконалювання карного і цивільного законодавства, а також судочинства

служба захисту інформації технічними засобами; 

Запитання 5

Засоби фізичного захисту інформаційної системи: 

варіанти відповідей

оснащення приміщень системою охоронної сигналізації;

установка систем захисту від збоїв в електроживленні;

засоби захисту кабельної системи, систем електроживлення, засоби архівації і т. д.

резервне копіювання та архівування особливо важливих документів.

Запитання 6

Що можна віднести до списку вимог до системи безпеки інформації ?

варіанти відповідей

чіткість визначення повноважень і прав користувачів на доступ до певних видів інформації;

забезпечення захисту від розкрадань і диверсій,

забезпечення оцінювання ступеня конфіденційної інформації;

забезпечення контролю цілісності засобів захисту і негайне реагування на вихід їх з ладу.

надання користувачу мінімальних повноважень, необхідних йому для виконання дорученої роботи.

Запитання 7

Шляхи захисту даних

варіанти відповідей

використання облікових записів;

біометричні системи авторизації та ідентифікації користувачів;

прогнозування дій зловмисника, розробку і реалізацію випереджаючих захисних заходів; 

облік випадків і спроб несанкціонованого доступу до конфіденційної інформації;

Запитання 8

До організаційно-адміністративних заходів протидії загрозам безпеки відносяться

варіанти відповідей

охорона комп'ютерних систем та підбір персоналу

використання ідентифікації за відбитками пальців, за райдужною оболонкою ока.

виключення випадків ведення особливо важливих робіт тільки однією людиною

обслуговування обчислювального центру сторонньою організацією або особами

універсальність засобів захисту від усіх користувачів (включаючи вище керівництво)

захист від несанкціонованого доступу до комп'ютерної системи

Запитання 9

Криптографічні засоби - це...

варіанти відповідей

прилади, пристрої, пристосування та інші технічні рішення, які використовуються в інтересах забезпечення безпеки

різні інженерні засоби, що перешкоджають фізичному проникненню зловмисників на об'єкти захисту

це спеціальні програми, програмні комплекси і системи захисту інформації в інформаційних системах різного призначення і засобах обробки даних

спеціальні математичні та алгоритмічні засоби захисту інформації, переданої по мережах зв'язку з використанням методів шифрування

Запитання 10

Основні принципи побудови системи безпеки інформації

варіанти відповідей

безперервність захисту інформації

активність, яка передбачає прогнозування дій зловмисника, розробку і реалізацію випереджаючих захисних заходів

скритність, що виключає ознайомлення сторонніх осіб із засобами і технологією захисту інформації

цілеспрямованість, яка передбачає зосередження зусиль щодо запобігання загроз найбільш цінної інформації

комплексне використання різних способів і засобів захисту інформації, що дозволяє компенсувати недоліки одних перевагами інших.

надійність в роботі технічних засобів системи

Запитання 11

Система захисту інформації повинна задовольняти таким умовам

варіанти відповідей

охоплювати весь технологічний комплекс інформаційної діяльності

бути відкритою для зміни і доповнення заходів забезпечення безпеки інформації

надання користувачу мінімальних повноважень

бути простою для технічного обслуговування і зручною для експлуатації користувачами

бути надійною

бути комплексною, мати цілісність

Запитання 12

Види заходів протидії загрозам безпеки

варіанти відповідей

економічні

  правові

організаційно-адміністративні

інженерно-технічні

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест