
- •Тема: «Понятие информационной безопасности»
- •Тема: «Угрозы информационной безопасности»
- •Тема: «Подсистемы защиты информации»
- •Тема: «Методы защиты»
- •Тема: «Несанкционированный доступ»
- •Тема: «Разграничение доступа»
- •Тема: «Разноуровневый доступ»
- •Тема: «Политика безопасности»
- •Как называется противоправное и преднамеренное овладение информацией?
- •Тема: «Аудит»
- •Тема: «Экранирование»
- •Что позволяет обеспечить полноценную замену сервера в случае его сбоя за счет передачи управления резервному серверу?
- •Тема 1.3. Эксплуатация экономических информационных систем
- •Тема 1.4. Распределенная обработка данных
Тема: «Понятие информационной безопасности»
Как называется возможность за приемлемое время получить требуемую информации:
а) Доступность
б) Целостность
в) Конфиденциальность
г) Законность
Под какой основной составляющей информационной безопасности понимается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения?
а) Доступность
б) Целостность
в) Конфиденциальность
г) Законность
Как называется основная составляющая информационной безопасности под которой понимается защита информации от несанкционированного доступа?
а) Доступность
б) Целостность
в) Конфиденциальность
г) Законность
Какую из основных составляющих информационной безопасности можно разделить на статистическую и динамическую?
а) Доступность
б) Целостность
в) Конфиденциальность
г) Законность
Какой из принципов построения систем защиты предполагает построение системы из разнородных средств, перекрывающих все существующие каналы реализации угрозы безопасности и не содержащих слабых мест на стыке отдельных компонентов?
а) принцип системности
б) принцип компетентности
в) принцип непрерывной защиты
г) принцип открытости алгоритмов и механизмов защиты
Контроль целостности может использоваться для:
а)предупреждение нарушений ИБ
б)обнаружения нарушений
в)локализация последствий нарушений
Тема: «Угрозы информационной безопасности»
Как называется возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а так же возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою функционирования?
а) угроза информационной безопасности
б) нарушение информационной безопасности
в) обхождение информационной безопасности
К каким угрозам относится некомпетентное использование системных утилит?
а) санкционированные программно-аппаратные средства
б) несанкционированные программно-аппаратные средства
в)бесплатные программно-аппаратные средства
В каком из методов обеспечения угроз выявляются экспетным путем и фиксируются случайным и неструктурированным образом?
а)произвольные списки угроз
б) деревья угроз
Как называются угрозы вызванные действием человеческого фактора?
а) естественные
б) искусственные
в)случайные
г) преднамеренные
Атаки с использованием сетевых протоколов относятся к атакам
а) активным;
б) пассивным
Тема: «Подсистемы защиты информации»
Аутентификация бывает
а) односторонней и двусторонней;
б) многосторонней;
в) открытой;
г) закрытой.
Как называется процесс при котором происходит присвоение уникальных идентификаторов и их сравнение с перечнем возможных?
а)идентификация
б)аутентификация
в)регистрация
Как называется метод, который позволяет подобрать любой пароль вне зависимости от его сложности?
а)полный перебор
б)подбор по словарю
в)подбор с использованием сведений о пользователе
Как называется метод резервного копирования, где копируются файлы, измененные с момента полного резервного копирования
а)полное
б)инкрементальное
в)дифференциальное
Что позволяет обеспечить полноценную замену сервера в случае его сбоя за счет передачи управления резервному серверу?
а) зеркалирование сервера
б) дублирование сервера
в)использование кластеров