- •1. Понятие информации. Общая характеристика процессов сбора, передачи и накопления информации.
- •2. Технические средства реализации информационных процессов.
- •3. Программные средства реализации информационных процессов. Офисные программные средства.
- •4. Офисные приложения.
- •5. Модели решения функциональных и вычислительных задач.
- •6. Алгоритмизация и программирование. Технологии программирования.
- •7. Языки программирования высокого уровня.
- •8. Базы данных.
- •9. Локальные и глобальные сети эвм.
- •10. Основы защиты информации и сведений, составляющих государственную тайну. Методы защиты информации.
10. Основы защиты информации и сведений, составляющих государственную тайну. Методы защиты информации.
(1)Преднамеренной угрозой безопасности информации является...
ошибка разработчика
●кража
наводнение
повреждение кабеля, по которому идет передача,
в связи с погодными условиями
(1)Под утечкой информации понимается...
●несанкционированный процесс переноса информации от источника к злоумышленнику;
непреднамеренная утрата носителя информации;
процесс уничтожения информации;
процесс раскрытия секретной информации.
(1)Цена информации при её утечке ...
● информация полностью обесценивается.
увеличивается;
не изменяется;
уменьшается;
(1)Задачей, не поставленной в рамки концепции национальной безопасности заключается в...
в ускорении развития новых информационных технологий и их широком распространении
приоритетном развитии отечественных современных информационных и телекоммуникационных технологий
●совершенствовании информационной структуры общества
установлении необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения
(1)Информационное оружие не является...
●поражающим
оборонительным
сигнализирующим
атакующим
(1)В большей степени понятию «Информационная безопасность автоматизированной системы» соответствует...
состояние автоматизированной системы, при котором она. способна противостоять только информационным угрозам, как внешним так и внутренним;
состояние автоматизированной системы, при котором она. способна противостоять только внешним информационным угрозам.
●состояние автоматизированной системы, при котором она. с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации;
состояние автоматизированной системы, при котором она. с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды.
(1)Концепция системы защиты от информационного оружия не должна включать...
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
●средства нанесения контратаки с помощью информационного оружия
механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
признаки, сигнализирующие о возможном нападении
(1)Информацией, подлежащей защите является...
информация об учреждении профессионального образования
информация о состоянии операционной системы
●информация, приносящая выгоду
сведения об окружающем мире
(1)В систему органов обеспечения ИБ в РФ не входит...
Правительство РФ
ФСБ
●Общественная палата РФ
Государственная дума
(1)Угрозой информационной войны для РФ не является...
несовершенство законодательной базы
значительная протяжённость территории
открытость границ
●ориентированность на отечественные технические средства
(1)Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то. что...
МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения;
отличий МЭ от СОВ нет;
МЭ были разработаны для активного или пассивного обнаружения, а СОВ - для активной или пассивной защиты;
МЭ работают только на сетевом уровне, а СОВ - еще и на физическом
(1)Основным средством антивирусной защиты является...
использование сетевых экранов при работе в сети Интернет;
● периодическая проверка списка загруженных программ;
периодическая проверка компьютера с помощью антивирусного программного обеспечения.
периодическая проверка списка автоматически загружаемых программ;
(1)Гарантом национальной безопасности РФ является...
чёткая политика в сфере защиты инф. безопасности РФ
законодательные и иные правовые акты РФ, регулирующие правовые отношения в cфере ИБ и защиты государственной тайны
бурное развитие информационных технологий, обеспечивающих информационную безопасность РФ
●президент РФ
(1)Абсолютная защита компьютера от сетевых атак возможно при …
использовании лицензированного программного обеспечения
отсутствии соединения
использовании новейших антивирусных средств
установке межсетевого экрана
(1)Одинаковые ключи для шифрования и дешифрования имеет ____________криптология
симметричная
асимметричная
хеширующая
двоичная
(1)Сжатый образ исходного текста обычно используется …
как результат шифрования текста для его отправки по незащищенному каналу
в качестве ключа для шифрования текста
для создания электронно-цифровой подписи
как открытый ключ в симметричных алгоритмах
(1)Электронно-цифровая подпись (ЭЦП) документа формируется на основе …
●самого документа
перестановки элементов ключа
специального вспомогательного документа
сторонних данных
(1)Для создания электронно-цифровой подписи обычно используется …
сжатый образ исходного текста для
пароль, вводимый пользователем
шифрование исходного текста симметричным алгоритмом
метод гаммирования