- •Тема: «Понятие информационной безопасности»
- •Тема: «Угрозы информационной безопасности»
- •Тема: «Подсистемы защиты информации»
- •Тема: «Методы защиты»
- •Тема: «Несанкционированный доступ»
- •Тема: «Разграничение доступа»
- •Тема: «Разноуровневый доступ»
- •Тема: «Политика безопасности»
- •Как называется противоправное и преднамеренное овладение информацией?
- •Тема: «Аудит»
- •Тема: «Экранирование»
- •Что позволяет обеспечить полноценную замену сервера в случае его сбоя за счет передачи управления резервному серверу?
- •Тема 1.3. Эксплуатация экономических информационных систем
- •Тема 1.4. Распределенная обработка данных
Тема: «Методы защиты»
Как называется метод противодействия угрозам, который направлен на устранение угроз, непосредственно связанных с процессом обработки и передачи информации?
а)технический
б)программно-аппаратный
в)инженерно-технический
г)организационный
Как называется прием несанкционированного доступа, когда злоумышленник создает условия, когда законный пользователь банковской системы осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работает с нужным ему законным абонентом?
а)маскарад
б)мистификация
в)компьютерный абордаж
Как называется метод защиты, создающий такие условия обработки, хранения и передачи информации, при которых возможность НСД к ней сводилась бы к минимуму?
а)регламентация
б)маскировка
в)принуждение
г)побуждение
Как называется метод защиты информации, заключающейся в ее криптографическом преобразовании в результате которого она является недоступной для НСД или такой доступ является чрезвычайно трудоемким?
а)регламентация
б)маскировка
в)принуждение
г)побуждение
Как называются средства защиты информации, в которые входят устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов?
а)физические
б)аппаратные
в)программные
К какому виду относятся средства, которые выполняют свои функции по защите информации преимущественно без участия человека?
а) формальные
б)неформальные
Как называется принцип организации защиты, при котором применяемые решения должны быть дифференцированы в зависимости от вероятности возникновения угроз безопасности, прогнозируемого ущерба от ее реализации, степени конфиденциальности информации и ее стоимости?
а)принцип адекватности (не факт)
б)принцип превентивности
в)принцип оптимальности -
г)принцип прозрачности
Тема: «Несанкционированный доступ»
Как называется противоправное и преднамеренное овладение информацией?
а)несанкционированный доступ
б)противоправный доступ
в)взлом
г)кража
Как называется прием несанкционированного доступа, когда злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его паролей и других идентифицирующих шифров?
а)маскарад
б)мистификация
в)компьютерный абордаж
Как называется прием несанкционированного доступа, когда злоумышленник вручную или с использованием автоматической программы подбирает пароль доступа к системе с использованием обычного телефонного аппарата?
а)маскарад
б)мистификация
в)компьютерный абордаж
Как называется прием несанкционированного доступа, когда злоумышленник создает условия, когда законный пользователь банковской системы осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работает с нужным ему законным абонентом?
а)маскарад
б)мистификация
в)компьютерный абордаж
Тема: «Разграничение доступа»
Выделение пользователем и администратором только тех прав доступа, которые им необходимы – это
a) принцип минимазации привилегий;
б) принцип ограничения;
в) максимум разрешений;
г) закрытость системы.
Файловая система NTFS позволяет разграничить доступ:
a) только между локальными пользователями ;
б) только между сетевыми пользователями;
в) между локальными и сетевыми пользователями
Как называется метод разграничения доступа между поименованными субъектами и поименованными объектами?
а)дискреционный
б)мандатный
Какой вид разделения обязанностей производится в следующем примере: «Один пользователь может играть роль кассира и контролера, но не одновременно. Чтобы стать контролером он должен сначала закрыть кассу.»
а)Статистическое разделение ролей
б)Динамическое разделение ролей
