1. Что представляет собой система с полным перекрытием?
система, в которой ведется учет всех вторжений, блокируются только вредоносные проникновения
2. Канал утечки информации [Covert channel].
это канал коммуникации, позволяющий процессу передавать информацию путем, ненарушающим безопасность системы.
3. Чем характеризуются угрозы?
нежелательностью их появления
4. Что такое идентификатор [Identifier]?
средство идентификации доступа, представляющее собой отличительный признак субъекта или объекта доступ
5. Для чего применяются межсетевые экраны ?
межсетевые экраны применяются для защиты от сетевых атак.
6. # Что такое конфиденциальная информация.
Информация, которая представляет собой коммерческую или личную тайны и охраняется ее владельцем.
7. Гарантия защиты [Security accredidation].
это наличие сертификата соответствия для технического средства обработки информации, подтверждающих, что безопасность обрабатываемой информации соответствует требованиям стандартов.
8. Что отличает риск от угрозы?
наличие количественной оценки возможных потерь и (возможно) оценки вероятности реализации угрозы .
9. Что формируют потенциальные злоумышленные действия по отношению к объектам?
вероятностный набор действий по подавлению угроз
10. “Оранжевая книга" [Orange book]
критерий оценивания безопасности компьютерных систем министерства учебных заведений.
11. Что происходит с размером ожидаемых потерь при увеличении затрат на защиту? Какие из перечисленных мер способствуют предотвращению утечки?
использование программного обеспечения, полученного от доверенных поставщиков
12. Первый шаг в анализе угроз - это:
идентификация угроз.
13. Что такое аутентификация [Authenticate]?
средство идентификации доступа, представляющее собой отличительный признак субъекта или объекта доступ
14. На какие ресуры может быть направлена угроза?
на любые виды ресурсов (информационный, аппаратный, программный и т.д.)
15. Что такое логическая "бомба" [Logic bomb]?
программа, которая запускается при определенных временных или информационных условиях для осуществления несанкционированного доступа к информации.
16. После идентификации угрозы необходимо оценить:
вероятность и ущерб от ее осуществления.
17. Что такое атака [Attack]?
нарушение безопасности информационной системы, позволяющее захватчику управлять операционной средой.
18. Администратор защиты [Security administrator].
это субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации.
19. Что принято считать ресурсом или активом информационной системы?
именованный элемент информационной системы, имеющий (материальную) ценность и подлежащий защите.
20. Что такое SNIFFER?
анализатор сетевого трафик
Do'stlaringiz bilan baham: |