Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatica.docx
Скачиваний:
56
Добавлен:
26.04.2019
Размер:
274.8 Кб
Скачать

Информационная безопасность и ее составляющие

Информация, составляющая государственную тайну не может иметь гриф... «для служебного пользования»

Преднамеренной угрозой безопасности информации является... кража

Программы, которые в соответствии с лицензионным соглашением можно использовать в течение строго определенного времени бесплатно, обозначаются термином… Shareware

Задачей, не поставленной в рамки концепции национальной безопасности заключается в... приоритетном развитии отечественных современных информационных и телекоммуникационных технологий

Гарантом национальной безопасности РФ является... президент РФ

Концепция системы защиты от информационного оружия не должна включать... средства нанесения контратаки с помощью информационного оружия

Угрозой информационной войны для РФ не является... несовершенство законодательной базы

Информационное оружие не является... атакующим

К формам защиты информации не относится... аналитическая

В систему органов обеспечения ИБ в РФ не входит... Общественная палата РФ

Методы защиты информации. Организационные меры защиты информации

Цена информации при её утечке … увеличивается;

Под утечкой информации понимается... несанкционированный процесс переноса информации от источника к злоумышленнику;

Информацией, подлежащей защите является... информация, приносящая выгоду

Наиболее эффективным средством для защиты от сетевых атак является... использование сетевых экранов или «firewall»;

Составляющими сетевого аудита являются:1)аудит безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть; 2)регулярный автоматизированный аудит сети; 3)антивирусная проверка сети; 4)выборочный аудит безопасности. (1,2,4)

Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что... МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения;

В большей степени понятию «Информационная безопасность автоматизированной системы» соответствует... состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды;

состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации;

Признаками классификации всевозможных угроз информационной безопасности являются следующие:1) по степени квалифицированности злоумышленника;2) по положению источника угроз;3) по степени преднамеренности проявления;4)по положению носителя информации. (2,3,4)

Антивирусные средства

Различают антивирусные  программы... детекторы или фаги

Программы фильтры предназначены для обнаружения таких подозрительных действий как... попытки коррекции файлов с расширениями COM и  EXE

Программы ревизоры... относятся к самым надежным средствам защиты от вирусов

При сравнении состояния системы программой ревизором проверяются... длина файла

Антивирусные программы – это... Aidstest Doctor Web

Антивирус – ревизор диска ADinf запоминает... информацию о загрузочных секторах

Командная строка Doctor Web  включает... диск: путь

Работа с программой Doctor Web может осуществляться в режимах... в режиме полноэкранного интерфейса с использованием меню

Программы вакцины... используются только для известных вирусов

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]