Какая мера обеспечения безопасности информации заключается в том, что на пути возникновения или распространения дестабилизирующего фактора создается барьер,
не позволяющий соответствующему фактору принять опасные размеры:
· В) Препятствие
5) Назовите такой способ защиты, при котором пользователи и персонал автоматизированной системы вынуждены соблюдать правила и условия обработки под угрозой материальной, административной или уголовной ответственности:
· А) Принуждение
6) Средства защиты информации, которые выполняют свои функции без участия человека: технические (физические и аппаратные) и программные, называются:
· А) Формальными средствами
7) Установите соответствие:
Е | Представляют собой механические, электрические, электромеханические, электронные, электронно-механические и т. п. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов | А | Морально-этические меры противодействия |
Д | Включают в себя различные электронные и электронно-механические и т.п. устройства, схемно-встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации | Б | Организационные меры |
Г | Представляют собой специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения АС с целью решения задач защиты информации (идентификация и аутентификация пользователей, разграничение доступа к ресурсам, регистрация событий, криптографическое закрытие информации и т.д.) | В | Правовые меры защиты |
Б | Меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. | Г | Программные средства защиты информации |
В | Действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей | Д | Аппаратные средства защиты информации |
А | Нормы поведения, которые традиционно сложились или складываются по мере распространения ЭВМ в стране или обществе. | Е | Физические средства защиты информации |
8) Универсальность, гибкость, надежность функционирования, простота реализации, широкие возможности модификации и развития, являются достоинством:
· Б) Программных средств защиты;
Недостаточная гибкость, громоздкость, высокая стоимость являются недостатками
· В) Технических средств защиты.
10) Специальная система изменения обычного письма, используемая с целью сделать текст понятным лишь для ограниченного числа лиц, знающих эту систему, называется:
· Б) Криптография
11) Создание и широкое внедрение в практику сначала механических, затем электромеханических и электронных устройств шифрования, организация целых сетей засекреченной связи, связано с именем:
· Б) Гилберта Вернама (G. Vernam)
12) Прибор, используемый для осуществления перестановочного шифрования, состоит из цилиндра и узкой полоски пергамента, обматывавшейся вокруг него по спирали, на которой писалось сообщение, называется:
· Б) Скитала
13) Инструмент кодирования и декодирования, представляющий собой специальную прямоугольную таблицу-карточку, часть ячеек которой вырезана, называется:
· В) Решётка Кардано
14) Реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе, называется:
· В) Электронно-цифровая подпись
15) Предусматривает право каждого гражданина свободно искать, получать, передавать, производить и распространять информацию любым законным способом:
· В) ФЗ «Об информации, информатизации и защите информации»
16) Данный закон юридически закрепляет основные понятия информационной безопасности, ее объектов и субъектов, определяет систему безопасности РФ и ее функции:
· Б) ФЗ «О безопасности»
17) Система, в состав которой входят объект разведки, технические средства для несанкционированного получения информации, физическая среда, в которой распространяется сигнал:
· А) Электромагнитный канал утечки информации
18) Каналы утечки информации, которые возникают за счет побочных электромагнитных излучений технических средств обработки информации (ТСОИ), называются:
· Б) Технические каналы утечки информации
19) Реализуется использованием электронных стетоскопов для снятия результатов воздействия акустических речевых сигналов на строительные конструкции и сооружения (панели перегородок стен, пол, потолок, воздуховоды, вентиляционные шахты, трубы и батареи отопления, оконные стекла и т.д.):
· Б) Виброакустический канал
20) Низкая стоимость, возможность модификации информации являются преимуществами:
· Б) Карточки с магнитной полосой
21) Задачи разрешения доступа решаются на центральной ЭВМ характерны для:
· Б) Централизованного типа системы контроля доступа
22) Использование постоянной информации о человеке лежит в основе:
· А) Биометрических систем контроля доступа
23) Вредоносная программа, выполняющая запланированные действия по наступлению заданного условия:
· Б) Логическая бомба
24) Классификация вирусов на: загрузочные (бутовые) вирусы, файловые вирусы, загрузочно-файловые вирусы, произведена по следующему основанию:
· В) По характеру заражения
25) Программы, «вырезающие» вирус из зараженной программы и тем самым восстанавливающие ее в виде, близком к первоначальному:
· Б) Фаги (полифаги)
26) Расставьте в правильном порядке уровни антивирусной защиты:
4 -1) Архивирование
2 -2) Сегментацию информации на винчестере;
1 -3) Входной контроль новых программных средств;
3 -4) Систематическое использование резидентных программ и ревизоров для контроля целостности информации;
27) Установите соответствия между названием и содержанием действий злоумышленника для получения информации:
Г | Операция «ловушка на живца» | А | Доступ к системе производится с помощью поломки операционной системы. |
В | Операция «Маскарад» | Б | Программа, которая записана в микросхему, обеспечивающую работу конкретного электронного устройства. |
А | «Склад без стен» | В | Вход в систему под чужим именем. Широко применяется злоумышленниками там, где нет ограничений ввода неверных паролей. |
Б | Троянец в электронных сетях | Г | Программа предлагается пользователю, она всегда имеет преимущества по сравнению с теми, которые уже работают (хотя бы более выгодная по цене). По истечении пределенного срока программа ломается, приезжает «настройщик», изымает базу данных, и, естественно, переписывает себе всю информацию. |
28) Независимая оценка текущего состояния системы информационной безопасности, устанавливающая уровень ее соответствия определенным критериям, и предоставление результатов в виде рекомендаций:
· А) Аудит информационной безопасности информационных технологий
29) К активному аудиту не относится:
· В) Тест на проникновение
30) Уточнение вероятного злоумышленника, оценка его возможностей, тактики внедрения средств несанкционированного съема информации и их использования проводится на:
· А) Подготовительном этапе