Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
INFORMATIKA_Bilety_2013.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
782.34 Кб
Скачать

Экзаменационный билет №___8____

  1. СИСТЕМЫ СЧИСЛЕНИЯ. ПЕРЕВОД ЧИСЕЛ ИЗ ОДНОЙ СИСТЕМЫ В ДРУГУЮ

Система счисления — символический метод записи чисел, представление чисел с помощью письменных знаков

  1. Заполнить пропуски числами:

а) 5 Кбайт = __ байт = __ бит,

б) __ Кбайт = __ байт = 12288 бит;

в) __ Кбайт = __ байт = 2 13 бит;

г) __Гбайт =1536 Мбайт = __ Кбайт;

д) 512 Кбайт = 2__ байт = 2__ бит.

а) 5 Кбайт = 5120 байт =40 960 бит,  б) 1,5 Кбайт = 1536 байт = 12 288 бит;  в) 1 Кбайт = 210 байт = 213 бит; г) 1,5 Гбайт = 1536 Мбайт = 1 572 864 Кбайт;  д) 512 Кбайт = 219 байт = 222 бит.

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ №___9____

  1. ЧТО ПОНИМАЕТСЯ ПОД ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ? ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ ПОЛИТИКИ БЕЗОПАСНОСТИ

Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.

Политика ИБ должна в первую очередь определить четыре базовых принципа:

  1. Принцип построения политики

  2. Принцип реакции на инциденты

  3. Принцип контроля ИБ

  4. Принцип аудита

  1. Либо «Все, что явно не запрещено, то разрешено»

Либо «Все, что явно не разрешено, то запрещено»

  1. Либо «Защититься и продолжить»

Либо «Выявить и осудить»

  1. Либо Условно-постоянный

  1. Какова мощность алфавита, с помощью которого записано сообщение, содержащее 2048 символов, если его объем составляет 1/512 часть одного мегабайта?

1) 1/512 Мб * 1024 = 2 Кб * 1024 = 2048 байт 2) К = 2048 символов, следовательно, i = 1 байт = 8 бит 3) 2i = N; 28 = 256 символов

Экзаменационный билет №___10____

  1. ЭТАПЫ ПОСТРОЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ТИПЫ ОРГАНИЗАЦИОННО-РАСПОРЯДИТЕЛЬНЫХ ДОКУМЕНТОВ ТРЕБЮЩИХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Этапы построения информационной безопасности

Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ).

  1. выявить требования защиты информации, специфические для данного объекта защиты;

  2. учесть требования национального и международного Законодательства;

  3. использовать наработанные практики (стандарты, методологии) построения подобных СОИБ;

  4. определить подразделения, ответственные за реализацию и поддержку СОИБ;

  5. распределить между подразделениями области ответственности в осуществлении требований СОИБ;

  6. на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты;

  7. реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации;

  8. реализовать Систему менеджмента (управления) информационной безопасности (СМИБ);

  9. используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости пересмотр и корректировку СОИБ и СМИБ.

Типы организационно-распорядительных документов требующих информационной безопасности

  • Положения

  • Кадровые документы

  • Технические политики и регламенты

  • Инструкции

  • Заявки

  • Дополнения

  1. Книга, набранная с помощью компьютера, содержит 150 страниц; на каждой странице - 40 строк, в каждой строке - 60 символов. Каков объем информации в книге?

Мощность компьютерного алфавита равна 256. Один символ несет 1 байт информации. Значит, страница содержит 40*60=2400 байт информации. Объем всей информации в книге: 2400*150 = 360 000 байт. 

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]