Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационные системы и технологии_2013.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
525.82 Кб
Скачать

V1: 8. Защита информации

S: Конфиденциальность компьютерной информации – это…

+: свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы

S: Укажите два программных средства защиты информации на машинных носителях ЭВМ...

a) криптографическое преобразование (шифрование)

b) методом физического заграждения

c) с помощью охранной сигнализации

d) цифровая подпись

+: a, d

S: Правовые методы защиты программ и баз данных включают...

+: лицензионные соглашения и контракты

S: К элементам защиты данных относятся…

+: данные, отображаемые на мониторе или выводимые на принтер

S: Нарушение, искажение или уничтожение информации относится к…

+: активным угрозам

S: Подслушивание, копирование, просмотр и тому подобное информации, которое не ведет к искажению или уничтожению относится к ____________ угрозам.

+: пассивным

S: Перехват информации в технических каналах, внедрение электронных устройств перехвата информации, воздействие на парольно-ключевые системы, радиоэлектронное подавление линий связи и систем управления относятся к ____________ угрозам.

+: радиоэлектронным

S: Внедрение компьютерных вирусов, установку программных средств, уничтожение или модификацию данных в автоматизированных информационных системах можно отнести к ______________ угрозам.

+: программно-математическим

S: Одинаковые ключи для шифрования и дешифрования имеет ______________ криптология.

+: симметричная

S: Регламентация относится к ____________ методам защиты информации.

+: организационным

S: Препятствие относится к ____________ методам защиты информации.

+: физическим

S: Маскировка относится к ____________ методам защиты информации.

+: программным

S: Электронно-цифровая подпись позволяет ...

+: удостовериться в истинности отправителя и целостности сообщения

S: Результатом реализации угроз информационной безопасности может быть…

+: несанкционированный доступ к информации

S: Защита целостности кабельной сети относится к _________ методам защиты информации в сети.

+: физическим

S: Из перечисленного к средствам компьютерной защиты информации относятся:

a) пароли доступа

b) дескрипторы

c) установление прав доступа

d) запрет печати

+: а), c)

S: Защита от утечки по побочным каналам электромагнитных излучений реализуется…

+: Экранированием аппаратуры и помещений, эксплуатацией защитной аппаратуры, применением маскирующих генераторов шумов и помех, а также проверкой аппаратуры на наличие излучений

S: Несанкционированное использование информационных ресурсов, не оказывающие отрицательное влияние на ее относится к ___________ угрозам.

+: пассивным

S: Метод физического преграждения пути злоумышленнику - это

+: препятствие

S: Метод программного преграждения пути злоумышленнику - это

+: маскировка

S: Контроль над работой системы защиты осуществляется на этапе…

+: сопровождения систем защиты

S: Начальным этапом разработки системы защиты информации является…

+: анализ риска информационной угрозы

36