
- •Аппаратное направление
- •Сетевое направление Администрирование в информационных системах
- •Информационные сети
- •Информационная безопасность и защита информации
- •Программное направление Объектно-ориентированное программирование (Язык c#)
- •Технология проектирования Intranet-приложений
- •Технология программирования (с)
- •Системное программное обеспечение
- •Проектирование программного обеспечения
- •Проектирование информационных систем
Информационная безопасность и защита информации
Информационная безопасность – это?
Угроза информации – это?
Инструментальная комплексность защиты информации включает?
Какие дополнительные меры защиты информации предусматривает комплексная защита в современном толковании?
Что означает понятие «Легальный субъект»?
Какая из указанных триад вопросов характеризует юридический статус легального субъекта?
Какая из указанных триад вопросов характеризует параметры доступа легального субъекта к закрытым данным?
Какие характеристики юридического статуса легального пользователя определяют три поля Дескриптора данных, отвечающие на вопросы Кто? Какая? Что?
Какие параметры доступа легального пользователя в закрытым данным определяют четыре поля Дескриптора данных, отвечающие на вопросы Как? Где? Куда? Когда?
Какие уровни обеспечения безопасности включает среда защиты информации в компьютерных системах?
Какие компоненты системы информационного обеспечения предприятия не относятся к защищаемым ресурсам?
Три общие задачи защиты информации – это?
Политика безопасности – это?
Какая из перечисленных стратегий не реализуется в системах информационной безопасности?
Какие из перечисленных компонентов не входят в тракт обработки защищенной информации?
Как следует трактовать «Модель понижения уровня субъекта», входящую в состав модели системы безопасности Биба?
Что означает понятие «Информационное невмешательство»?
Какие действия в системе информационной безопасности связаны с категорией «Роль легального пользователя»?
Какое из перечисленных событий не считается угрозой?
Атакой (нападением, инцидентом) называется?
Какие из угроз не относятся к программно-техническим компонентам системы информационной безопасности?
Каких из угроз нельзя считать угрозами, использующими слабости системы защиты?
Основными причинами утечки информации не являются?
Какой из перечисленных каналов взаимодействия с защищенной системой не относится к каналам утечки информации?
Какое из перечисленных событий нельзя отнести к поведению информационной системы, находящейся под воздействием атаки Хакера?
Какие из мотивов не относятся к мотивации нарушений информационной безопасности?
Какой из перечисленных вариантов не относится к угрозам архитектуре программного обеспечения?
Какая из перечисленных потенциальных угроз безопасности программной системы является активной?
Какая из перечисленных потенциальных угроз безопасности программной системы является пассивной?
Какая из перечисленных моделей не относится к ситуации взаимодействия прикладной программы и разрушающей закладки?
Какой из методов не относится к приемам внедрения разрушающих программных закладок?
Что не относится к политикам безопасности и управления защищенной системой?
Что не входит в функции аудита и учета в защищенной информационной системе?
Какого из перечисленных классов систем защиты не существует?
Какое из состояний системы защиты не реализуется?
Что не относится к функциям динамического управления защитой?
Какой из видов контроля не используется в системах защиты информации?
Что не относится к средствам обеспечения контроля доступа?
Каких групп средств защиты данных не существует?
Что не относится к механизмам аутентификации?
Какой из перечисленных механизмов не используется в целях обеспечения функции «Невозможность отречения»?
Какой из механизмов аутентификации объектов безопасности требует наличия дополнительных аппаратных элементов?
Какое из перечисленных направлений разработки механизмов не используется в средствах защиты от отказа в обслуживании?
Какие из перечисленных парольных механизмов использует хэш-функцию?
Какой из механизмов не используется при защите от угрозы раскрытия параметров системы информационной безопасности?
Какой из механизмов не используется для сокрытия логики работы системы информационной безопасности?
Как реализуется атака «Отказ в сервисе» на канальном уровне?
Какой из механизмов не используется для защиты целостности данных?
Какой из принципов не относится к принципам обеспечения целостности данных?
Какие механизмы аутентификации не относятся к механизмам, использующим системы-посредники?
Какие из перечисленных понятий не относится к криптографическим механизмам защиты?
Какая из перечисленных схем применения ключей шифрования используется в системах криптографической защиты с ассиметричным шифрованием?