Недостаточная гибкость, громоздкость, высокая стоимость являются недостатками




Какая мера обеспечения безопасности информации заключается в том, что на пути возникновения или распространения дестабилизирующего фактора создается барьер,

не позволяющий соответствующему фактору принять опасные размеры:

· В) Препятствие

5) Назовите такой способ защиты, при котором пользователи и персонал автоматизированной системы вынуждены соблюдать правила и условия обработки под угрозой материальной, административной или уголовной ответственности:

· А) Принуждение

6) Средства защиты информации, которые выполняют свои функции без участия человека: технические (физические и аппаратные) и программные, называются:

· А) Формальными средствами

7) Установите соответствие:

Е Представляют собой механические, электрические, электромеханические, электронные, электронно-механические и т. п. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов А Морально-этические меры противодействия  
Д Включают в себя различные электронные и электронно-механические и т.п. устройства, схемно-встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации Б Организационные меры  
Г Представляют собой специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения АС с целью решения задач защиты информации (идентификация и аутентификация пользователей, разграничение доступа к ресурсам, регистрация событий, криптографическое закрытие информации и т.д.) В Правовые меры защиты  
Б Меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Г Программные средства защиты информации  
В Действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей Д Аппаратные средства защиты информации  
А Нормы поведения, которые традиционно сложились или складываются по мере распространения ЭВМ в стране или обществе. Е Физические средства защиты информации    

 

 

8) Универсальность, гибкость, надежность функционирования, простота реализации, широкие возможности модификации и развития, являются достоинством:

· Б) Программных средств защиты;

Недостаточная гибкость, громоздкость, высокая стоимость являются недостатками

· В) Технических средств защиты.

10) Специальная система изменения обычного письма, используемая с целью сделать текст понятным лишь для ограниченного числа лиц, знающих эту систему, называется:

· Б) Криптография

11) Создание и широкое внедрение в практику сначала механических, затем электромеханических и электронных устройств шифрования, организация целых сетей засекреченной связи, связано с именем:

· Б) Гилберта Вернама (G. Vernam)

12) Прибор, используемый для осуществления перестановочного шифрования, состоит из цилиндра и узкой полоски пергамента, обматывавшейся вокруг него по спирали, на которой писалось сообщение, называется:

· Б) Скитала

13) Инструмент кодирования и декодирования, представляющий собой специальную прямоугольную таблицу-карточку, часть ячеек которой вырезана, называется:

· В) Решётка Кардано

14) Реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе, называется:

· В) Электронно-цифровая подпись

15) Предусматривает право каждого гражданина свободно искать, получать, передавать, производить и распространять информацию любым законным способом:

· В) ФЗ «Об информации, информатизации и защите информации»

16) Данный закон юридически закрепляет основные понятия информационной безопасности, ее объектов и субъектов, определяет систему безопасности РФ и ее функции:

· Б) ФЗ «О безопасности»

17) Система, в состав которой входят объект разведки, технические средства для несанкционированного получения информации, физическая среда, в которой распространяется сигнал:

· А) Электромагнитный канал утечки информации

18) Каналы утечки информации, которые возникают за счет побочных электромагнитных излучений технических средств обработки информации (ТСОИ), называются:

· Б) Технические каналы утечки информации

19) Реализуется использованием электронных стетоскопов для снятия результатов воздействия акустических речевых сигналов на строительные конструкции и сооружения (панели перегородок стен, пол, потолок, воздуховоды, вентиляционные шахты, трубы и батареи отопления, оконные стекла и т.д.):

· Б) Виброакустический канал

20) Низкая стоимость, возможность модификации информации являются преимуществами:

· Б) Карточки с магнитной полосой

21) Задачи разрешения доступа решаются на центральной ЭВМ характерны для:

· Б) Централизованного типа системы контроля доступа

22) Использование постоянной информации о человеке лежит в основе:

· А) Биометрических систем контроля доступа

23) Вредоносная программа, выполняющая запланированные действия по наступлению заданного условия:

· Б) Логическая бомба

24) Классификация вирусов на: загрузочные (бутовые) вирусы, файловые вирусы, загрузочно-файловые вирусы, произведена по следующему основанию:

· В) По характеру заражения

25) Программы, «вырезающие» вирус из зараженной программы и тем самым восстанавливающие ее в виде, близком к первоначальному:

· Б) Фаги (полифаги)

26) Расставьте в правильном порядке уровни антивирусной защиты:

4 -1) Архивирование

2 -2) Сегментацию информации на винчестере;

1 -3) Входной контроль новых программных средств;

3 -4) Систематическое использование резидентных программ и ревизоров для контроля целостности информации;

 

27) Установите соответствия между названием и содержанием действий злоумышленника для получения информации:

 

Г Операция «ловушка на живца» А Доступ к системе производится с помощью поломки операционной системы.
В Операция «Маскарад»   Б Программа, которая записана в микросхему, обеспечивающую работу конкретного электронного устройства.
А «Склад без стен» В Вход в систему под чужим именем. Широко применяется злоумышленниками там, где нет ограничений ввода неверных паролей.  
Б Троянец в электронных сетях Г Программа предлагается пользователю, она всегда имеет преимущества по сравнению с теми, которые уже работают (хотя бы более выгодная по цене). По истечении пределенного срока программа ломается, приезжает «настройщик», изымает базу данных, и, естественно, переписывает себе всю информацию.  

 

 

28) Независимая оценка текущего состояния системы информационной безопасности, устанавливающая уровень ее соответствия определенным критериям, и предоставление результатов в виде рекомендаций:

· А) Аудит информационной безопасности информационных технологий

29) К активному аудиту не относится:

· В) Тест на проникновение

30) Уточнение вероятного злоумышленника, оценка его возможностей, тактики внедрения средств несанкционированного съема информации и их использования проводится на:

· А) Подготовительном этапе

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-27 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: