
- •Содержание и структура тестовых материалов Тематическая структура
- •Содержание тестовых материалов
- •Тема 1 Актуальность информационной безопасности в современных условиях
- •1. Задание {{ 1 }} Тема 1 определение
- •Тема 2 Классификация угроз информации
- •17. Задание {{ 71 }} Тема 2
- •Тема 3 Понятие и классификация "компьютерных вирусов"
- •18. Задание {{ 72 }} Тема 3 фаловый вирус
- •19. Задание {{ 73 }} Тема 3 загруз. Вирус
- •20. Задание {{ 74 }} Тема 3 макровирус
- •21. Задание {{ 75 }} Тема 3 сетевой вирус
- •22. Задание {{ 76 }} Тема 3 резидентн. Вирус
- •23. Задание {{ 77 }} Тема 3 стелс-вирус
- •24. Задание {{ 78 }} Тема 3 полиморф. Вирус
- •25. Задание {{ 79 }} Тема 3 безвредные
- •26. Задание {{ 80 }} Тема 3 неопасные
- •27. Задание {{ 81 }} Тема 3 опасные
- •28. Задание {{ 82 }} Тема 3 оч. Опасные
- •29. Задание {{ 83 }} Тема 3 определение
- •30. Задание {{ 84 }} Тема 3 цели
- •31. Задание {{ 85 }} Тема 3 оverwriting-вирусы
- •32. Задание {{ 86 }} Тема 3 рarasitic-вирусы
- •33. Задание {{ 87 }} Тема 3 сompanion-вирусы
- •34. Задание {{ 88 }} Тема 3 link-вирусы
- •35. Задание {{ 89 }} Тема 3 файловые черви
- •36. Задание {{ 90 }} Тема 3 троян
- •37. Задание {{ 91 }} Тема 3 Intended-вирусы
- •38. Задание {{ 92 }} Тема 3 Конструкторы вирусов
- •39. Задание {{ 93 }} Тема 3 полиморфик-генераторы
- •Тема 4 Защита от "компьютерных вирусов"
- •48. Задание {{ 95 }} Тема 4 crc-сканер
- •49. Задание {{ 96 }} Тема 4 монитор
- •50. Задание {{ 97 }} Тема 4 иммунизатор
- •Тема 5 Современные методы защиты информации
- •67. Задание {{ 28 }} Тема 4 функция
- •68. Задание {{ 29 }} Тема 5 пароль
- •69. Задание {{ 30 }} Тема 5 правила
- •76. Задание {{ 102 }} Тема 5 разгран. Доступа
- •77. Задание {{ 103 }} Тема 5 привилегии
- •78. Задание {{ 47 }} Тема 5 пароли
- •79. Задание {{ 104 }} Тема 5 крипт преобраз
- •80. Задание {{ 105 }} Тема 5 законы
- •81. Задание {{ 106 }} Тема 5 Модели подкл.
- •Тема 6. Программно-аппаратные методы и средства ограничения доступа к компонентам компьютера
- •Тема 7 Лицензирование и сертификация
- •97. Задание {{ 108 }} Тема 6 рд Гостехком
- •98. Задание {{ 107 }} Тема 6 Законы
76. Задание {{ 102 }} Тема 5 разгран. Доступа
Выберите правильный ответ
Метод защиты информации - разграничение доступа заключается …
в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям
в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы
в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду
в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации
77. Задание {{ 103 }} Тема 5 привилегии
Выберите правильный ответ
Метод защиты информации - разделение доступа (привилегий) заключается …
в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы
в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям
в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду
в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации
78. Задание {{ 47 }} Тема 5 пароли
Отметьте правильный ответ
... - основополагающее правило настройки защиты от неавторизованного доступа к компьютеру
Длина пароля
Периодическая замена паролей
Использование знаков из всего массива клавиатурной панели
79. Задание {{ 104 }} Тема 5 крипт преобраз
Выберите правильный ответ
Криптографическое преобразование информации заключается …
в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду
в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям
в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы
в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации