Информационная безопасность
Оценка 4.8

Информационная безопасность

Оценка 4.8
docx
13.05.2020
Информационная безопасность
Информационная безопастность.docx

Информационные безопастность

 

/\       Несанкционированный доступ - это...

- Доступ к программам и данным, который получают абоненты которые прошли аутентификацию;

- Доступ к программам и данным, который получают абоненты, которые прошли авторизацию;

+ Доступ к программам и данным, который получают абоненты, которые не прошли авторизацию;

- Ограничение доступа к программам и данным, который получают абоненты в ходе работы с компьютером.

\/

/\       Несанкционированное проникновение в компьютерную сеть с целью получения собственной выгоды, например, хищения денег со счетов в банках называется...

- угроза;       

- хищение;    

+ атака;

- разведка

\/

/\       К биометрической системе защиты относится:

- Защита паролем;

- Физическая защита данных;

- Антивирусная защита;

+ Идентификация по отпечаткам пальцев

\/

/\       Какие основные направления в защите персональных компьютеров от несанкционированного доступа Вы знаете?

- недопущение нарушителя к вычислительной среде;

- защита вычислительной среды;

+ использование специальных средств защиты информации ПК от несанкционированного доступа;

- все вышеперечисленные;

\/

/\       Разграничение доступа по уровням секретности заключается в...

+ защищаемые данные распределяются по массивам, так чтобы в каждом массиве содержались данные одного уровня секретности;                      

- для каждого элемента защищаемых данных  составляется список всех тех пользователей, которым предоставлено право доступа к соответствующему элементу;     

- формировании двумерной матрицы по строкам которой содержатся идентификаторы зарегистрированных пользователей;

\/

/\       Разграничения доступа  по специальным спискам заключается в...

- защищаемые данные распределяются по массивам, так чтобы в каждом массиве содержались данные одного уровня секретности;                      

+ для каждого элемента защищаемых данных  составляется список всех тех пользователей, которым предоставлено право доступа к соответствующему элементу;     

- формировании двумерной матрицы по строкам которой содержатся идентификаторы зарегистрированных пользователей;

\/

/\       Что включают в себя технические мероприятия по защите информации?

- поиск и уничтожение технических средств разведки;

+ кодирование информации (шифрование или криптография);

- подавление технических средств постановкой помехи;

- применение детектеров лжи.

\/

/\       Какое определение соответствует термину «Аутентификация»?

- набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации в данной организации;

- распознавание имени объекта;

+ подтверждение того, что предъявленное имя соответствует объекту, происходит опознование пользователя с помощью установленных способов;

- регистрация событий, позволяющая восстановить и доказать факт происшествия событий.

\/

/\       Что называют источником конфиденциальной информации?

+ объект, обладающий определенными охраняемыми сведениями, представляющими интерес для злоумышленников;

- сведения о предметах, объектах, явлениях и процессах, отображаемые на каком-либо носителе;

- доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники;

- это защищаемые предприятием сведения в области производства и коммерческой деятельности;

- способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации.

\/

/\       Какое наиболее распространенное действие владельца конфиденциальной информации, приводит к неправомерному овладению ею при минимальных усилиях со стороны злоумышленника?

- хищение носителей информации;

- использование технических средств для перехвата электромагнитных ПЭВМ;

+ разглашение;

- копирование программой информации с носителей.

\/

/\       Каким образом происходит разглашение конфиденциальной информации?

- утеря документов и других материалов, или пересылка их посредством почты, посыльного, курьера;

- опубликование материалов в печати;

- сообщение, передача, предоставление в ходе информационного обмена;

+ все вышеперечисленные способы.

\/

/\       Как называются реальные или потенциально возможные действия или условия, приводящие к овладению, хищению, искажению, изменению или уничтожению информации?

- ненадежность;

+ угроза;

- несчастный случай;

- авария.

\/

/\       Какие основные направления в защите персональных компьютеров от несанкционированного доступа Вы знаете?

- недопущение нарушителя к вычислительной среде;

- защита вычислительной среды;

- использование специальных средств защиты информации ПК от несанкционированного доступа;

+ все вышеперечисленные;

- правильного ответа нет.

\/

/\       Какие средства защиты информации в ПК наиболее распространены?

- применение различных методов шифрования, не зависящих от контекста информации;

- средства защиты от копирования коммерческих программных продуктов;

- средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя;

- защита от компьютерных вирусов и создание архивов;

+ все вышеперечисленные.

\/

/\       Какое утверждение неверно?

- чтобы уменьшить потери по эксплуатационным причинам, следует иметь архивные копии используемых файлов и систематически обновлять копии изменяемых файлов;

- программы-архиваторы позволяют не только сэкономить место на архивных дискетах, но и объединять группы совместно используемых файлов в один архивный файл, что заметно облегчает ведение архивов:

+ информация на жестком диске может разрушиться только вследствие действия компьютерного вируса или злого умысла вашего недоброжелателя;

- единственно надежным способом уберечь информацию от любых разрушительных случайностей является четкая, неукоснительно соблюдаемая система резервного копирования;

\/

/\       Аудит – это:

+ анализ накопленной информации об активности системы, проводимый оперативно или периодически с целью установления ее текущего состояния безопасности

- сбор и накопление информации о событиях, происходящих в системе

- процесс изучения характеристик и слабых сторон в разработке или развитии системы

\/

/\       Конфиденциальность – это:

+ доступность информации только определенному кругу лиц (авторизованным пользователям)

- не доступность информации легальным пользователям

- доступность информации всем пользователям, не прошедшим идентификацию

\/

/\       Авторизация  - это

+ полномочия, устанавливаемые администратором системы для конкретных лиц (пользователей), позволяющие использовать определенные ресурсы ПК или компьютерной сети

- сбор и накопление информации о событиях, происходящих в системе

- процесс изучения характеристик и слабых сторон в разработке или развитии системы

\/

/\            Идентификация - это...

- распознование информации

- полное игнорирование информации

- присвоение объекту свойств

+ присвоение объекту уникального имени или образа

\/

/\          Электронная цифровая подпись- это...

- совокупность символов, определяющих объект

+ присвоение какому-либо объекту или субъекту уникально имени или образа

- способ шифрования с помощью криптологического преобразования

- пароль на доступ к информационному объекту

\/

/\        Электронная цифровая подпись нужна для:

- защиты данных от несанкционированного копирования

+ удостоверения подлинности сведений

- выявления закономерностей построения производственных процессов

- ограничения доступа к информационным массивам

- защиты программ от их нелегального использования

\/

/\      Наиболее эффективным способом защиты программных продуктов от несанкционированного использования является:

- сложное название программы

- парольнаязащита при запуске

- использование ключевой дискеты

- использование цифровой подписи

+ использование электронного ключа

\/

     


 

Информационные безопастность /\

Информационные безопастность /\

Что включают в себя технические мероприятия по защите информации? - поиск и уничтожение технических средств разведки; + кодирование информации (шифрование или криптография); - подавление технических…

Что включают в себя технические мероприятия по защите информации? - поиск и уничтожение технических средств разведки; + кодирование информации (шифрование или криптография); - подавление технических…

Каким образом происходит разглашение конфиденциальной информации? - утеря документов и других материалов, или пересылка их посредством почты, посыльного, курьера; - опубликование материалов в печати; -…

Каким образом происходит разглашение конфиденциальной информации? - утеря документов и других материалов, или пересылка их посредством почты, посыльного, курьера; - опубликование материалов в печати; -…

Аудит – это: + анализ накопленной информации об активности системы, проводимый оперативно или периодически с целью установления ее текущего состояния безопасности - сбор и накопление…

Аудит – это: + анализ накопленной информации об активности системы, проводимый оперативно или периодически с целью установления ее текущего состояния безопасности - сбор и накопление…

Наиболее эффективным способом защиты программных продуктов от несанкционированного использования является: - сложное название программы - парольнаязащита при запуске - использование ключевой дискеты - использование цифровой…

Наиболее эффективным способом защиты программных продуктов от несанкционированного использования является: - сложное название программы - парольнаязащита при запуске - использование ключевой дискеты - использование цифровой…
Скачать файл