0

Защита информации обеспечивается применением антивирусных средств

-с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации

-способна противостоять только информационным угрозам, как внешним так и внутренним способна противостоять только внешним информационным угрозам

#Методы повышения достоверности входных данных

+Замена процесса ввода значения процессом выбора значения из предлагаемого множества -Отказ от использования данных

-Проведение комплекса регламентных работ

+Использование вместо ввода значения его считывание с машиночитаемого носителя +Введение избыточности в документ первоисточник

-Многократный ввод данных и сличение введенных значений

#Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ)

+МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения

-МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты

-МЭ работают только на сетевом уровне, а СОВ – еще и на физическом

+идентификация и аутентификация

+обеспечение безопасного восстановления

#Под угрозой удаленного администрирования в компьютерной сети понимается угроза …

+несанкционированного управления удаленным компьютером

-внедрения агрессивного программного кода в рамках активных объектов Web-страниц

-перехвата или подмены данных на путях транспортировки

-вмешательства в личную жизнь

-поставки неприемлемого содержания

#Причины возникновения ошибки в данных

+Ошибка при записи результатов измерений в промежуточный документ

-Неверная интерпретация данных

+Ошибки при переносе данных с промежуточного документа в компьютер

-Использование недопустимых методов анализа данных

-Неустранимые причины природного характера

+Преднамеренное искажение данных

+Ошибки при идентификации объекта или субъекта хозяйственной деятельности

# К формам защиты информации не относится…

# Наиболее эффективное средство для защиты от сетевых атак

+использование сетевых экранов или «firewall»

-использование антивирусных программ

-посещение только «надёжных» Интернет-узлов

-использование только сертифицированных программ-броузеров при доступе к сети Интернет

# Информация, составляющая государственную тайну не может иметь гриф…

+«для служебного пользования»

# Разделы современной кpиптогpафии:

+Криптосистемы с открытым ключом

-Криптосистемы с дублированием защиты

+Системы электронной подписи

-Управление передачей данных

# Документ, определивший важнейшие сервисы безопасности и предложивший метод -классификации информационных систем по требованиям безопасности

-Закону «Об информации, информационных технологиях и о защите информации»

# Утечка информации – это …

+несанкционированный процесс переноса информации от источника к злоумышленнику

-процесс раскрытия секретной информации

-процесс уничтожения информации

-непреднамеренная утрата носителя информации

# Основные угрозы конфиденциальности информации:

# Элементы знака охраны авторского права: +буквы С в окружности или круглых скобках -буквы P в окружности или круглых скобках +наименования (имени) правообладателя -наименование охраняемого объекта +года первого выпуска программы

# Защита информации обеспечивается применением антивирусных средств

# Средства защиты объектов файловой системы основаны на…

+определении прав пользователя на операции с файлами и каталогами

-задании атрибутов файлов и каталогов, независящих от прав пользователей

# Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – … –угроза

# Преднамеренная угроза безопасности информации

-повреждение кабеля, по которому идет передача, в связи с погодными условиями

# Концепция системы защиты от информационного оружия не должна включать…

+средства нанесения контратаки с помощью информационного оружия

-механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

-признаки, сигнализирующие о возможном нападении

процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

# В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …

+обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации

+реализацию права на доступ к информации»

-соблюдение норм международного права в сфере информационной безопасности

-выявление нарушителей и привлечение их к ответственности

+соблюдение конфиденциальности информации ограниченного доступа

-разработку методов и усовершенствование средств информационной безопасности

#Открытый трафик – это:

-поток пакетов, незашифрованных на сетевом и прикладном уровне

-поток пакетов, незашифрованных на сетевом уровне, причем данные могут быть зашифрованы на прикладном уровне

+поток пакетов, незашифрованных на прикладной уровне, причем данные могут быть зашифрованы на сетевом уровне

-поток пакетов от пакетов от компьютеров, не входящих в сеть ViPNet

#Меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе работы с информацией для обеспечения заданного уровня ее безопасности, относятся к:

-гражданско-правовым методам обеспечения информационной безопасности

– внутриобъектовым методам обеспечения информационной безопасности

+организационным методам обеспечения информационной безопасности

-правовым методам обеспечения информационной безопасности

#Путь несанкционированного распространения носителя информации от источника к злоумышленнику называется:

-несанкционированным доступом к информации

+ каналом утечки информации

– несанкционированным распространением информации

#По информативности демаскирующие признаки могут быть:

– именные и безличные

+ неинформативные и информативные

– именные, прямые и косвенные

– прямые и косвенные

#Злонамеренный код обладает следующими отличительными чертами: не требует программы-носителя, вызывает распространение своих копий и их выполнение (для активизации вируса требуется запуск зараженной программы). Назовите тип этого злонамеренного кода.

Читайте также:  Быстрые команды для сири

#На какие виды по физической природе подразделяются технические каналы утечки информации?

#К косвенным каналам утечки информации относятся:

+кража или утеря носителей информации

-копирование защищаемой информации из информационной системы

+исследование не уничтоженного мусора

-перехват электромагнитных излучений

#Если деятельность источников угроз направлена на несанкционированное добывание информации, то источник является:

+ источником преднамеренных воздействий

– источником непреднамеренных воздействий

#Демаскирующие признаки объекта можно разделить на следующие группы

-первичные и вторичные признаки

-признаки сигналов и признаки веществ

+ видовые признаки, признаки сигналов и признаки веществ

#Какие задачи информационной безопасности решаются на организационном уровне?

+ внедрение системы безопасности

-сертификация средств защиты информации

+ограничение доступа на объект

+внедрение системы контроля и управления доступом

#К источникам случайных воздействий можно отнести:

+неисправные технические средства сбора, обработки, передачи и хранения информации

-программы, содержащие вирусы

-действие создаваемых злоумышленником полей и сигналов

#По аспекту информационной безопасности угрозы классифицируются на:

-угрозы нарушения конфиденциальности и секретности

+угрозы нарушения конфиденциальности, целостности, доступности

-угрозы нарушения конфиденциальности и криптографического скрытия

-угрозы нарушения криптографического скрытия

#Несанкционированное распространение носителя с защищаемой информацией от ее источника к злоумышленнику называется:

-несанкционированным распространением информации

-каналом утечки информации

-несанкционированным доступом к информации

#Какие виды пропусков существуют:

-разовые и многоразовые

-постоянные, временные, разовые и материальные

-разовые и материальные

+постоянные и временные

#Межсетевой экран позволяет:

-разделять сети друг от друга

-принимать решение о возможности дальнейшего направления трафика к пункту назначения

-проверять весь входящий и исходящий трафик

+все перечисленные выше варианты верны

#Какие способы оценки количества информации существуют?

-подход, основанный на степени изменения тезауруса

-передача IP-пакета получателю в его первоначальном виде

-способ передачи IP-пакетов через открытую сеть, который заключается в изменении типа IP-пакета

+способ передачи IP-пакета через открытую сеть, который заключается в упаковке передаваемого пакета вместе со служебными полями в новый пакет и зашифровании нового пакета

-способ передачи IP-пакетов через открытую сеть, который заключается в шифровании содержимого IP-пакета

#Какие угрозы безопасности информации являются непреднамеренными?

+неумышленное повреждение каналов связи

+сбои в работе аппаратуры и оборудования

+действия случайных помех

-хищение носителей информации

#Какие угрозы безопасности информации являются преднамеренными?

+хищение носителей информации

+незаконное получение паролей

-неумышленное повреждение каналов связи

#Какие свойства информации выделяются?

+полезность информации изменяется во времени

-полезность информации не изменяется во времени

+информация может быть для ее пользователя достоверной и ложной, полезной и вредной

+информацию можно рассматривать как товар

#С увеличением объемов хранимой информации риски информационной безопасности..

-регламентированы технической документацией

Поможем успешно пройти тест. Знакомы с особенностями сдачи тестов онлайн в Системах дистанционного обучения (СДО) более 50 ВУЗов.

Закажите консультацию за 470 рублей и тест онлайн будет сдан успешно.

1. Основные угрозы доступности информации:
непреднамеренные ошибки пользователей
злонамеренное изменение данных
хакерская атака
отказ программного и аппаратно обеспечения
разрушение или повреждение помещений
перехват данных

2. Суть компрометации информации
внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации
несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений
внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений

3. Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …
с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды
с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации
способна противостоять только информационным угрозам, как внешним так и внутренним
способна противостоять только внешним информационным угрозам

4. Методы повышения достоверности входных данных
Замена процесса ввода значения процессом выбора значения из предлагаемого множества
Отказ от использования данных
Проведение комплекса регламентных работ
Использование вместо ввода значения его считывание с машиночитаемого носителя
Введение избыточности в документ первоисточник
Многократный ввод данных и сличение введенных значений

5. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ)
МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения
МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты
МЭ работают только на сетевом уровне, а СОВ – еще и на физическом

6. Сервисы безопасности:
идентификация и аутентификация
шифрование
инверсия паролей
контроль целостности
регулирование конфликтов
экранирование
обеспечение безопасного восстановления
кэширование записей

7. Под угрозой удаленного администрирования в компьютерной сети понимается угроза …
несанкционированного управления удаленным компьютером
внедрения агрессивного программного кода в рамках активных объектов Web-страниц
перехвата или подмены данных на путях транспортировки
вмешательства в личную жизнь
поставки неприемлемого содержания

Читайте также:  Боковая панель закладок firefox

8. Причины возникновения ошибки в данных
Погрешность измерений
Ошибка при записи результатов измерений в промежуточный документ
Неверная интерпретация данных
Ошибки при переносе данных с промежуточного документа в компьютер
Использование недопустимых методов анализа данных
Неустранимые причины природного характера
Преднамеренное искажение данных
Ошибки при идентификации объекта или субъекта хозяйственной деятельности

9. К формам защиты информации не относится…
аналитическая
правовая
организационно-техническая
страховая

10. Наиболее эффективное средство для защиты от сетевых атак
использование сетевых экранов или «firewall»
использование антивирусных программ
посещение только «надёжных» Интернет-узлов
использование только сертифицированных программ-броузеров при доступе к сети Интернет

11. Информация, составляющая государственную тайну не может иметь гриф…
«для служебного пользования»
«секретно»
«совершенно секретно»
«особой важности»

12. Разделы современной кpиптогpафии:
Симметричные криптосистемы
Криптосистемы с открытым ключом
Криптосистемы с дублированием защиты
Системы электронной подписи
Управление паролями
Управление передачей данных
Управление ключами

13. Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности
рекомендации X.800
Оранжевая книга
Закону «Об информации, информационных технологиях и о защите информации»

14. Утечка информации – это …
несанкционированный процесс переноса информации от источника к злоумышленнику
процесс раскрытия секретной информации
процесс уничтожения информации
непреднамеренная утрата носителя информации

15. Основные угрозы конфиденциальности информации:
маскарад
карнавал
переадресовка
перехват данных
блокирование
злоупотребления полномочиями

16. Элементы знака охраны авторского права:
буквы С в окружности или круглых скобках
буквы P в окружности или круглых скобках
наименования (имени) правообладателя
наименование охраняемого объекта
года первого выпуска программы

17. Защита информации обеспечивается применением антивирусных средств
да
нет
не всегда

18. Средства защиты объектов файловой системы основаны на…
определении прав пользователя на операции с файлами и каталогами
задании атрибутов файлов и каталогов, независящих от прав пользователей

19. Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование — … угроза
активная
пассивная

20. Преднамеренная угроза безопасности информации
кража
наводнение
повреждение кабеля, по которому идет передача, в связи с погодными условиями
ошибка разработчика

21. Концепция системы защиты от информационного оружия не должна включать…
средства нанесения контратаки с помощью информационного оружия
механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
признаки, сигнализирующие о возможном нападении
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

22. В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …
обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации
реализацию права на доступ к информации»
соблюдение норм международного права в сфере информационной безопасности
выявление нарушителей и привлечение их к ответственности
соблюдение конфиденциальности информации ограниченного доступа
разработку методов и усовершенствование средств информационной безопасности

Механизмы защиты информации

Одним из условий безопасной работы в информационной системе является соблюдение пользователем ряда правил, которые проверены на практике и показали свою высокую эффективность. Их несколько:

  1. Использование программных продуктов, полученных законным официальным путем. Вероятность наличия вируса в пиратской копии во много раз выше, чем в официально полученном программном обеспечении.
  2. Дублирование информации. Прежде всего, необходимо сохранять дистрибутивные носители программного обеспечения. При этом запись на носители, допускающие выполнение этой операции, должна быть, по возможности, заблокирована. Следует особо позаботиться о сохранении рабочей информации. Предпочтительнее регулярно создавать копии рабочих файлов на съемных машинных носителях информации с защитой от записи. Копируется либо весь файл, либо только вносимые изменения. Последний вариант применим, например, при работе с базами данных.
  3. Регулярное обновление системного ПО. Операционную систему необходимо регулярно обновлять и устанавливать все исправления безопасности от Microsoft и других производителей, чтобы устранить существующие уязвимости программного обеспечения.
  4. Ограничение доступа пользователей к настройкам операционной системы и системным данным. Для обеспечения стабильной работы системы довольно часто требуется ограничивать возможности пользователей, что можно сделать либо с помощью встроенных средств Windows, либо с помощью специализированных программ, предназначенных для управления доступом к компьютеру.

В корпоративных сетях возможно применение групповых политик в сети домена Windows.

Постоянное следование приведенным рекомендациям позволяет значительно уменьшить вероятность заражения программными вирусами и защищает пользователя от безвозвратных потерь информации. Однако даже при скрупулезном выполнении всех правил профилактики возможность заражения ПК компьютерными вирусами полностью исключить нельзя, поэтому методы и средства противодействия вредоносному ПО необходимо постоянно совершенствовать и поддерживать в работоспособном состоянии.

Антивирусные средства защиты информации

Массовое распространение вредоносного программного обеспечения, серьезность последствий его воздействия на информационные системы и сети вызвали необходимость разработки и использования специальных антивирусных средств и методов их применения.

Читайте также:  Как включить вспышку на телефоне самсунг

Нужно отметить, что не существует антивирусных средств, гарантирующих обнаружение всех возможных программ-вирусов.

Антивирусные средства применяются для решения следующих задач:

  • обнаружение вредоносного ПО в информационных системах;
  • блокирование работы вредоносного ПО;
  • устранение последствий воздействия вредоносного ПО.

Обнаружение вредоносного ПО желательно осуществлять на стадии его внедрения в систему или, по крайней мере, до начала осуществления им деструктивных действий. При обнаружении такого программного обеспечения или его деятельности необходимо сразу же прекратить работу программы-вируса в целях минимизации ущерба от ее воздействия на систему.

Устранение последствий воздействия вирусов ведется в двух направлениях:

  • удаление вирусов;
  • восстановление (при необходимости) файлов, областей памяти.

Процедуру удаления обнаруженного вредоносного кода из зараженной системы необходимо выполнять крайне аккуратно. Часто вирусы и троянские программы предпринимают специальные действия, чтобы скрыть факт своего присутствия в системе, или встраиваются в нее так глубоко, что задача его уничтожения становится достаточно нетривиальной.

Восстановление системы зависит от типа вируса, а также от времени его обнаружения по отношению к началу деструктивных действий. В том случае, когда программа-вирус уже запущена в системе и ее деятельность предусматривает изменение или удаление данных, восстановление информации (особенно, если она не продублирована) может быть невыполнимо.Для борьбы с вирусами используются программные и программно-аппаратные средства, которые применяются в определенной последовательности и комбинации, образуя методы защиты от вредоносного ПО.

Известны следующие методы обнаружения вирусов, активно применяемые современными антивирусными средствами:

  • сканирование;
  • обнаружение изменений;
  • эвристический анализ;
  • использование резидентных сторожей;
  • использование программно-аппаратной защиты от вирусов.

Сканирование – один из самых простых методов обнаружения вирусов, осуществляется программой-сканером, которая просматривает файлы в поисках опознавательной части вируса – сигнатуры . Под сигнатурой понимается уникальная последовательность байтов, принадлежащая конкретному вирусу и не встречающаяся в других программах.

Программа фиксирует наличие уже известных вирусов, для которых сигнатура определена. Для эффективного применения антивирусных программ, использующих метод сканирования, необходимо регулярное обновление сведений о новых вирусах.

Метод обнаружения изменений базируется на использовании программ-ревизоров, которые следят за изменениями файлов и дисковых секторов на компьютере. Любой вирус каким-либо образом изменяет систему данных на диске. Например, может измениться загрузочный сектор, появиться новый исполняемый файл или измениться уже существующий, и т.п.

Как правило, антивирусные программы-ревизоры определяют и запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, характеристики всех контролируемых файлов, каталогов и номера дефектных кластеров диска. Периодически ревизор проверяет текущее состояние областей дисков и файловой системы, сравнивает с предыдущим состоянием и немедленно выдает сообщения обо всех подозрительных изменениях.

Главным достоинством метода является возможность обнаружения вирусов всех типов, а также новых неизвестных вирусов.

Имеются у этого метода и недостатки. С помощью программ-ревизоров невозможно определить вирус в файлах, которые поступают в систему уже зараженными. Вирусы будут обнаружены только после размножения в системе.

Эвристический анализ , как и метод обнаружения изменений, позволяет определять неизвестные вирусы, но не требует предварительного сбора, обработки и хранения информации о файловой системе.

Эвристический анализ в антивирусных программах основан на сигнатурах и эвристическом алгоритме, призван улучшить способность программ-сканеров применять сигнатуры и распознавать модифицированные версии вирусов в тех случаях, когда код неизвестной программы совпадает с сигнатурой не полностью, но в подозрительной программе явно выражены более общие признаки вируса либо его поведенческая модель. При обнаружении подобных кодов, выдается сообщение о возможном заражении. После получения таких сообщений необходимо тщательно проверить предположительно зараженные файлы и загрузочные сектора всеми имеющимися антивирусными средствами.

Недостатком данного метода является большое количество ложных срабатываний антивирусных средств в тех случаях, когда в легальной программе присутствуют фрагменты кода, выполняющего действия и/или последовательности, свойственные некоторым вирусам.

Метод использования резидентных сторожей основан на применении программ, которые постоянно находятся в оперативной памяти устройства (компьютера) и отслеживают все действия, выполняемые остальными программами. В случае выполнения какой-либо программой подозрительных действий, свойственных вирусам (обращение для записи в загрузочные сектора, помещение в оперативную память резидентных модулей, попытки перехвата прерываний и т.п.), резидентный сторож выдает сообщение пользователю.

Применение антивирусных программ с резидентным сторожем снижает вероятность запуска вирусов на компьютере, но следует учитывать, что постоянное использование ресурсов оперативной памяти под резидентные программы уменьшает объем памяти, доступной для других программ.

На сегодняшний день одним из самых надежных механизмов защиты информационных систем и сетей являются программно-аппаратные средства , как правило, включающие в себя не только антивирусные системы, но и обеспечивающие дополнительный сервис. Эта тема подробно рассмотрена в разделе "Программно-аппаратные средства обеспечения безопасности информационных сетей".

admin

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *