Информационные безопастность
/\ Несанкционированный доступ - это...
- Доступ к программам и данным, который получают абоненты которые прошли аутентификацию;
- Доступ к программам и данным, который получают абоненты, которые прошли авторизацию;
+ Доступ к программам и данным, который получают абоненты, которые не прошли авторизацию;
- Ограничение доступа к программам и данным, который получают абоненты в ходе работы с компьютером.
\/
/\ Несанкционированное проникновение в компьютерную сеть с целью получения собственной выгоды, например, хищения денег со счетов в банках называется...
- угроза;
- хищение;
+ атака;
- разведка
\/
/\ К биометрической системе защиты относится:
- Защита паролем;
- Физическая защита данных;
- Антивирусная защита;
+ Идентификация по отпечаткам пальцев
\/
/\ Какие основные направления в защите персональных компьютеров от несанкционированного доступа Вы знаете?
- недопущение нарушителя к вычислительной среде;
- защита вычислительной среды;
+ использование специальных средств защиты информации ПК от несанкционированного доступа;
- все вышеперечисленные;
\/
/\ Разграничение доступа по уровням секретности заключается в...
+ защищаемые данные распределяются по массивам, так чтобы в каждом массиве содержались данные одного уровня секретности;
- для каждого элемента защищаемых данных составляется список всех тех пользователей, которым предоставлено право доступа к соответствующему элементу;
- формировании двумерной матрицы по строкам которой содержатся идентификаторы зарегистрированных пользователей;
\/
/\ Разграничения доступа по специальным спискам заключается в...
- защищаемые данные распределяются по массивам, так чтобы в каждом массиве содержались данные одного уровня секретности;
+ для каждого элемента защищаемых данных составляется список всех тех пользователей, которым предоставлено право доступа к соответствующему элементу;
- формировании двумерной матрицы по строкам которой содержатся идентификаторы зарегистрированных пользователей;
\/
/\ Что включают в себя технические мероприятия по защите информации?
- поиск и уничтожение технических средств разведки;
+ кодирование информации (шифрование или криптография);
- подавление технических средств постановкой помехи;
- применение детектеров лжи.
\/
/\ Какое определение соответствует термину «Аутентификация»?
- набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации в данной организации;
- распознавание имени объекта;
+ подтверждение того, что предъявленное имя соответствует объекту, происходит опознование пользователя с помощью установленных способов;
- регистрация событий, позволяющая восстановить и доказать факт происшествия событий.
\/
/\ Что называют источником конфиденциальной информации?
+ объект, обладающий определенными охраняемыми сведениями, представляющими интерес для злоумышленников;
- сведения о предметах, объектах, явлениях и процессах, отображаемые на каком-либо носителе;
- доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники;
- это защищаемые предприятием сведения в области производства и коммерческой деятельности;
- способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации.
\/
/\ Какое наиболее распространенное действие владельца конфиденциальной информации, приводит к неправомерному овладению ею при минимальных усилиях со стороны злоумышленника?
- хищение носителей информации;
- использование технических средств для перехвата электромагнитных ПЭВМ;
+ разглашение;
- копирование программой информации с носителей.
\/
/\ Каким образом происходит разглашение конфиденциальной информации?
- утеря документов и других материалов, или пересылка их посредством почты, посыльного, курьера;
- опубликование материалов в печати;
- сообщение, передача, предоставление в ходе информационного обмена;
+ все вышеперечисленные способы.
\/
/\ Как называются реальные или потенциально возможные действия или условия, приводящие к овладению, хищению, искажению, изменению или уничтожению информации?
- ненадежность;
+ угроза;
- несчастный случай;
- авария.
\/
/\ Какие основные направления в защите персональных компьютеров от несанкционированного доступа Вы знаете?
- недопущение нарушителя к вычислительной среде;
- защита вычислительной среды;
- использование специальных средств защиты информации ПК от несанкционированного доступа;
+ все вышеперечисленные;
- правильного ответа нет.
\/
/\ Какие средства защиты информации в ПК наиболее распространены?
- применение различных методов шифрования, не зависящих от контекста информации;
- средства защиты от копирования коммерческих программных продуктов;
- средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя;
- защита от компьютерных вирусов и создание архивов;
+ все вышеперечисленные.
\/
/\ Какое утверждение неверно?
- чтобы уменьшить потери по эксплуатационным причинам, следует иметь архивные копии используемых файлов и систематически обновлять копии изменяемых файлов;
- программы-архиваторы позволяют не только сэкономить место на архивных дискетах, но и объединять группы совместно используемых файлов в один архивный файл, что заметно облегчает ведение архивов:
+ информация на жестком диске может разрушиться только вследствие действия компьютерного вируса или злого умысла вашего недоброжелателя;
- единственно надежным способом уберечь информацию от любых разрушительных случайностей является четкая, неукоснительно соблюдаемая система резервного копирования;
\/
/\ Аудит – это:
+ анализ накопленной информации об активности системы, проводимый оперативно или периодически с целью установления ее текущего состояния безопасности
- сбор и накопление информации о событиях, происходящих в системе
- процесс изучения характеристик и слабых сторон в разработке или развитии системы
\/
/\ Конфиденциальность – это:
+ доступность информации только определенному кругу лиц (авторизованным пользователям)
- не доступность информации легальным пользователям
- доступность информации всем пользователям, не прошедшим идентификацию
\/
/\ Авторизация - это
+ полномочия, устанавливаемые администратором системы для конкретных лиц (пользователей), позволяющие использовать определенные ресурсы ПК или компьютерной сети
- сбор и накопление информации о событиях, происходящих в системе
- процесс изучения характеристик и слабых сторон в разработке или развитии системы
\/
/\ Идентификация - это...
- распознование информации
- полное игнорирование информации
- присвоение объекту свойств
+ присвоение объекту уникального имени или образа
\/
/\ Электронная цифровая подпись- это...
- совокупность символов, определяющих объект
+ присвоение какому-либо объекту или субъекту уникально имени или образа
- способ шифрования с помощью криптологического преобразования
- пароль на доступ к информационному объекту
\/
/\ Электронная цифровая подпись нужна для:
- защиты данных от несанкционированного копирования
+ удостоверения подлинности сведений
- выявления закономерностей построения производственных процессов
- ограничения доступа к информационным массивам
- защиты программ от их нелегального использования
\/
/\ Наиболее эффективным способом защиты программных продуктов от несанкционированного использования является:
- сложное название программы
- парольнаязащита при запуске
- использование ключевой дискеты
- использование цифровой подписи
+ использование электронного ключа
\/
Материалы на данной страницы взяты из открытых источников либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.