Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вопросы_для_студ_ИСТ_ОФО.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
46.05 Кб
Скачать

Информационная безопасность и защита информации

  1. Информационная безопасность – это?

  2. Угроза информации – это?

  3. Инструментальная комплексность защиты информации включает?

  4. Какие дополнительные меры защиты информации предусматривает комплексная защита в современном толковании?

  5. Что означает понятие «Легальный субъект»?

  6. Какая из указанных триад вопросов характеризует юридический статус легального субъекта?

  7. Какая из указанных триад вопросов характеризует параметры доступа легального субъекта к закрытым данным?

  8. Какие характеристики юридического статуса легального пользователя определяют три поля Дескриптора данных, отвечающие на вопросы Кто? Какая? Что?

  9. Какие параметры доступа легального пользователя в закрытым данным определяют четыре поля Дескриптора данных, отвечающие на вопросы Как? Где? Куда? Когда?

  10. Какие уровни обеспечения безопасности включает среда защиты информации в компьютерных системах?

  11. Какие компоненты системы информационного обеспечения предприятия не относятся к защищаемым ресурсам?

  12. Три общие задачи защиты информации – это?

  13. Политика безопасности – это?

  14. Какая из перечисленных стратегий не реализуется в системах информационной безопасности?

  15. Какие из перечисленных компонентов не входят в тракт обработки защищенной информации?

  16. Как следует трактовать «Модель понижения уровня субъекта», входящую в состав модели системы безопасности Биба?

  17. Что означает понятие «Информационное невмешательство»?

  18. Какие действия в системе информационной безопасности связаны с категорией «Роль легального пользователя»?

  19. Какое из перечисленных событий не считается угрозой?

  20. Атакой (нападением, инцидентом) называется?

  21. Какие из угроз не относятся к программно-техническим компонентам системы информационной безопасности?

  22. Каких из угроз нельзя считать угрозами, использующими слабости системы защиты?

  23. Основными причинами утечки информации не являются?

  24. Какой из перечисленных каналов взаимодействия с защищенной системой не относится к каналам утечки информации?

  25. Какое из перечисленных событий нельзя отнести к поведению информационной системы, находящейся под воздействием атаки Хакера?

  26. Какие из мотивов не относятся к мотивации нарушений информационной безопасности?

  27. Какой из перечисленных вариантов не относится к угрозам архитектуре программного обеспечения?

  28. Какая из перечисленных потенциальных угроз безопасности программной системы является активной?

  29. Какая из перечисленных потенциальных угроз безопасности программной системы является пассивной?

  30. Какая из перечисленных моделей не относится к ситуации взаимодействия прикладной программы и разрушающей закладки?

  31. Какой из методов не относится к приемам внедрения разрушающих программных закладок?

  32. Что не относится к политикам безопасности и управления защищенной системой?

  33. Что не входит в функции аудита и учета в защищенной информационной системе?

  34. Какого из перечисленных классов систем защиты не существует?

  35. Какое из состояний системы защиты не реализуется?

  36. Что не относится к функциям динамического управления защитой?

  37. Какой из видов контроля не используется в системах защиты информации?

  38. Что не относится к средствам обеспечения контроля доступа?

  39. Каких групп средств защиты данных не существует?

  40. Что не относится к механизмам аутентификации?

  41. Какой из перечисленных механизмов не используется в целях обеспечения функции «Невозможность отречения»?

  42. Какой из механизмов аутентификации объектов безопасности требует наличия дополнительных аппаратных элементов?

  43. Какое из перечисленных направлений разработки механизмов не используется в средствах защиты от отказа в обслуживании?

  44. Какие из перечисленных парольных механизмов использует хэш-функцию?

  45. Какой из механизмов не используется при защите от угрозы раскрытия параметров системы информационной безопасности?

  46. Какой из механизмов не используется для сокрытия логики работы системы информационной безопасности?

  47. Как реализуется атака «Отказ в сервисе» на канальном уровне?

  48. Какой из механизмов не используется для защиты целостности данных?

  49. Какой из принципов не относится к принципам обеспечения целостности данных?

  50. Какие механизмы аутентификации не относятся к механизмам, использующим системы-посредники?

  51. Какие из перечисленных понятий не относится к криптографическим механизмам защиты?

  52. Какая из перечисленных схем применения ключей шифрования используется в системах криптографической защиты с ассиметричным шифрованием?