Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
38
Добавлен:
04.01.2020
Размер:
21.01 Кб
Скачать
  1. Принцип проектирования системы ИБ, при котором исключается из практики работы с данными вход в систему без проверки подлинности и полномочий независимо от частоты обращений и уровня полномочий

  • Полное посредничество

  1. Отметить угрозы конфиденциальности:

  • Хранение данных на резервных носителях

  • Злоупотребление полномочиями

  • Методы морально-психологического воздействия («маскарад»)

  • Перехват данных

  1. Свойство данных сохранять исходное значение в течении периода актуальности

  • Целостность

  1. Что означает термин ЦЕЛОСТНОСТЬ ИНФОРМАЦИИ

  • Это свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию)

  1. Промежуток времени от момента, когда появляется возможность использовать уязвимость и до того, как она устраняется

  • Окно опасности

  1. Принцип проектирования системы ИБ, при котором в коллектив разработчиков включаются предполагаемы пользователи

  • Не секретность проектирования

  1. Отметить затраты, входящие в сумму ущерба при нарушении целостности данных

  • Затраты на устранение последствий разглашения конфиденциальных данных: штрафные санкции, утраченная выгода, возмещение морального ущерба, страхование рисков

  • Затраты на восстановление работоспособности системы (ремонт технических средств, восстановление БД и документов)

  • Затраты на проведение операций “отката ”, повторные замеры, проверка адекватности данных.

  • Затраты на устранение последствий использования недостоверных данных (поддельных , утративших актуальность )

  • Затраты на устранение последствий от задержки или невозможности решения задачи (штрафные санкции, утраченная выгода, дополнительные затраты на диагностику и поиск причин).

  1. В качестве мер защиты в Интернете можно рекомендовать…

  • Не открывать подозрительные вложения

  • Не присылать непрошенные письма, даже, если они интересны

  • Дублировать важные сведения

  • Не отвечать на письма незнакомых адресатов

  • Сообщать свой пароль только друзьям

  1. Указать процедуру, в которой задействованы биометрические параметры человека

  • Контроль подлинности

  1. Характерные признаки атаки или вируса, взятые из тела вредоносного объекта (файла или пакета), используемые для их обнаружения.

  • Сигнатура

  1. Класс атак при которых, создаются условия, препятствующие корректному функционированию системным службам и реализации необходимых действий

  • Разрушение

  1. Класс метода защиты, соответствующей средству защиты “Камеры видео наблюдения ”

  • Аппаратные средства

  • Организационные средства

  • Технические средства

  1. Уровень целостности, при котором несанкционированные изменения данных (подмена приведет к неминуемому после завершения

  • Важный

  1. Отметить угрозы для доступности

  • Повреждение или разрушение оборудования

  • Выход из строя источников бесперебойного питания

  • Поломка кондиционеров (серверная)

  • Протечки водопровода и отопительной системы

  • Небрежное резервное копирование

  1. Реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования с использованием закрытого ключа

  • Электронно-цифровая подпись

  1. Что означает термин КРИПТОГРАФИЯ

  • Это метод специального преобразования информации с целью сокрытия смысла от посторонних лиц

  1. Метод защиты от несанкционированного доступа, при котором каждому пользователю присваивается шифр, вводится пароль, определяется перечень доступных для работы (полный доступ или просмотр) модулей, ведется протокол доступа

  • Авторизация доступа

  1. Группа методов закрытия (скрытия) информации, основанных на размещении данных внутри других, тривиальных данных в звуке (AUDIO-файлы), в изображениях, в видео (VIDEO-файлы) называется

  • Стеганография

  1. В чем заключается КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ

  • В том, что она доступна только тем субъектам доступа ( пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия

  1. Для информационного элемента, имеющего уровень конфиденциальности «Очень важная» (К1) запрещается (отметить пункты)

  • Использовать для отчетов более низкой конфиденциальности

  • Отправлять по электронной почте

  • Хранить на НМЖД сервера

  1. Доступность как классификационный признак это

  • Реакция на отсутствие объектов для решения задачи

  1. Совокупность средств, мер и мероприятий, создаваемая и поддерживаемая для предотвращения разрушения, раскрытия, модификации данных

  • Система обеспечения безопасности данных

  1. Математическое ожидание времени раскрытия системы защиты

  • Безопасное время

  1. Крипторафическое преобразование данных путем гаммирования относится к:

  • Шифрации

  1. Юридический договор, заключенный двумя сторонами с целью взаимного обмена материалами, знаниями, или другой информацией с ограничением к ней доступа третьим лицам 

  • NDA - соглашение 

  1. К персональным данным не относится

  • Национальность

  1. Создание правдоподобной реалистичной версии данных, которую невозможно отличить от настоящих, метод защиты информации:

  • Маскировка