
- •V1: Экономическая информация как часть информационного ресурса общества
- •V1: 03. Техническое обеспечение ит и ис
- •V1: 04. Программное обеспечение аис и ит
- •V2: 4.1.Работа в табличном процессоре ms excel
- •V1: 05. Информационное обеспечение аис и ит
- •V2: 05.1. Основы работы в субд ms Access
- •V2: 5.2. Технология баз информации
- •V2: 5.3 . Основы разработки и внедрения аис предприятия
- •V1: 6. Интеллектуальные технологии и системы.
- •V1: 7. Сетевые технологии обработки информации
- •V1: 8. Защита информации
V1: 8. Защита информации
S: Конфиденциальность компьютерной информации – это…
+: свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы
S: Укажите два программных средства защиты информации на машинных носителях ЭВМ...
a) криптографическое преобразование (шифрование)
b) методом физического заграждения
c) с помощью охранной сигнализации
d) цифровая подпись
+: a, d
S: Правовые методы защиты программ и баз данных включают...
+: лицензионные соглашения и контракты
S: К элементам защиты данных относятся…
+: данные, отображаемые на мониторе или выводимые на принтер
S: Нарушение, искажение или уничтожение информации относится к…
+: активным угрозам
S: Подслушивание, копирование, просмотр и тому подобное информации, которое не ведет к искажению или уничтожению относится к ____________ угрозам.
+: пассивным
S: Перехват информации в технических каналах, внедрение электронных устройств перехвата информации, воздействие на парольно-ключевые системы, радиоэлектронное подавление линий связи и систем управления относятся к ____________ угрозам.
+: радиоэлектронным
S: Внедрение компьютерных вирусов, установку программных средств, уничтожение или модификацию данных в автоматизированных информационных системах можно отнести к ______________ угрозам.
+: программно-математическим
S: Одинаковые ключи для шифрования и дешифрования имеет ______________ криптология.
+: симметричная
S: Регламентация относится к ____________ методам защиты информации.
+: организационным
S: Препятствие относится к ____________ методам защиты информации.
+: физическим
S: Маскировка относится к ____________ методам защиты информации.
+: программным
S: Электронно-цифровая подпись позволяет ...
+: удостовериться в истинности отправителя и целостности сообщения
S: Результатом реализации угроз информационной безопасности может быть…
+: несанкционированный доступ к информации
S: Защита целостности кабельной сети относится к _________ методам защиты информации в сети.
+: физическим
S: Из перечисленного к средствам компьютерной защиты информации относятся:
a) пароли доступа
b) дескрипторы
c) установление прав доступа
d) запрет печати
+: а), c)
S: Защита от утечки по побочным каналам электромагнитных излучений реализуется…
+: Экранированием аппаратуры и помещений, эксплуатацией защитной аппаратуры, применением маскирующих генераторов шумов и помех, а также проверкой аппаратуры на наличие излучений
S: Несанкционированное использование информационных ресурсов, не оказывающие отрицательное влияние на ее относится к ___________ угрозам.
+: пассивным
S: Метод физического преграждения пути злоумышленнику - это
+: препятствие
S: Метод программного преграждения пути злоумышленнику - это
+: маскировка
S: Контроль над работой системы защиты осуществляется на этапе…
+: сопровождения систем защиты
S: Начальным этапом разработки системы защиты информации является…
+: анализ риска информационной угрозы