- •Тема: «Понятие информационной безопасности»
- •Тема: «Угрозы информационной безопасности»
- •Тема: «Подсистемы защиты информации»
- •Тема: «Методы защиты»
- •Тема: «Несанкционированный доступ»
- •Тема: «Разграничение доступа»
- •Тема: «Разноуровневый доступ»
- •Тема: «Политика безопасности»
- •Как называется противоправное и преднамеренное овладение информацией?
- •Тема: «Аудит»
- •Тема: «Экранирование»
- •Что позволяет обеспечить полноценную замену сервера в случае его сбоя за счет передачи управления резервному серверу?
- •Тема 1.3. Эксплуатация экономических информационных систем
- •Тема 1.4. Распределенная обработка данных
Тема: «Разноуровневый доступ»
При каком управление доступом обеспечивается гибкость настраивания системы разграничение доступа в базах данных на конкретную совокупность пользователей и ресурсов?
а)добровольное управление
б)принудительное управление
Наглядным и распространенным способом формализованного представления дискреционного доступа является…
а)матрица
б)график
в)список
г)деревья
Какой вид разделения обязанностей производится в следующем примере: «Один пользователь может играть роль кассира и контролера, но не одновременно. Чтобы стать контролером он должен сначала закрыть кассу.»
а)Статистическое разделение ролей
б)Динамическое разделение ролей
Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
а)инкапсуляция
б)наследование
в)полиморфизм
Главная цель мер, предпринимаемых на административном уровне:
а) сформировать программу безопасности и обеспечить ее выполнение
б) выполнить положения действующего законодательства
б) отчитаться перед вышестоящими инстанциями
Тема: «Политика безопасности»
Политика безопасности:
а)фиксирует правила разграничения доступа
б)отражает подход организации к защите своих информационных активов
в)описывает способы защиты руководства организации
В число целей программы безопасности верхнего уровня входят:
а) управление рисками
б) определение ответственных за информационные сервисы
в) определение мер наказания за нарушения политики безопасности
Политика безопасности строится на основе:
а) общих представлений об ИС организации
б) изучения политик родственных организаций
в) анализа рисков
Главная цель мер, предпринимаемых на административном уровне:
а) сформировать программу безопасности и обеспечить ее выполнение
б) выполнить положения действующего законодательства
б) отчитаться перед вышестоящими инстанциями
В рамках программы безопасности нижнего уровня определяются:
а) совокупность целей безопасности
б) набор используемых механизмов безопасности
в) наиболее вероятные угрозы безопасности
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
а)выработка и проведение в жизнь единой политики безопасности
б)унификация аппартно-программных платформ
в)минимизация числа используемых платформ
Файловая система FAT32 позволяет разграничить доступ:
a) только между локальными пользователями ;
б) только между сетевыми пользователями;
в) между локальными и сетевыми пользователями
Как называется противоправное и преднамеренное овладение информацией?
а)несанкционированный доступ
б)противоправный доступ
в)взлом
г)кража
Экран выполняет функции:
а)ускорение обмена информацией
б)протоколирования обмена информацией
в)замедления обмена информацией
Реализация протоколирования и аудита преследует следующие главные цели:
а)обеспечение возможности воспроизведения последовательности событий
б) обеспечение возможности реконструкции последовательности событий
в)недопущение попыток воспроизведения последовательности событий
Политика безопасности:
а)фиксирует правила разграничения доступа
б)отражает подход организации к защите своих информационных активов
в)описывает способы защиты руководства организации
