
- •Хрень,а не тест,ничего не поняла Комплексный экзамен (тест по иб)
- •Аутентификация;
- •Что здесь лишнее?
- •Единицей преобразования в поточных шифрах является:
- •Одно из требований, предъявляемых к криптоалгоритмам:
- •При шифровании методом подстановки:
- •Метод шифрования «маршруты Гамильтона» относится к:
- •Надежность.
Хрень,а не тест,ничего не поняла Комплексный экзамен (тест по иб)
(41БП, 8-й семестр, 2011 г.)
Международный стандарт управления информационной безопасностью ISO/IEC 27002 (ISO 17799) предъявляет:
повышенные требования по обеспечению безопасности информационной системы;
базовые требования по обеспечению ИБ;
требования только для узкого круга крупнейших мировых компаний;
требования, которые не соответствуют законам стран СНГ в области информационной безопасности.
Международный стандарт оценки степени защищенности информационных систем, принятый многими странами:
Красная книга;
Оранжевая книга;
ISO 9001;
Желтые страницы.
Что не является уровнем национальной безопасности?
Общественный уровень;
Международный уровень;
Государственный уровень;
Личностный уровень.
Что не входит в национальную безопасность государства:
экономическая безопасность;
правовая безопасность;
оборонная (военная) безопасность;
информационная безопасность.
Что такое информационная безопасность?
надежно защищенная информация;
состояние защищённости информационной среды от случайных или преднамеренных воздействий;
служба информационной безопасности и инфраструктуры;
специальная служба защиты информации.
Что не является составляющей информационной безопасности:
целостность;
сохранность;
конфиденциальность;
доступность.не знаю
Точное название закона №149-ФЗ от 27. 07. 2006 г.
Закон об информации, информатизации и защите информации;
Закон об информации, информационных технологиях и защите информации;
Закон об информации, информатизации и информационной безопасности;
Закон об информации, информатизации и организации защиты информации.
Информация, которая с достаточной для владельца (пользователя) точностью отражает объекты и процессы окружающего мира, называется:
Своевременной;
Достоверной;
Ценной;
Конфиденциальной.
Информационное оружие может быть:
Обеспечивающим;
Атакующим;
Сигнализирующим;
Трассирующим.
Завершающим этапом любого сбора конфиденциальной информации является
наблюдение.
аналитическая обработка;
копирование;
фотографирование;
Умышленное искажение информации называется:
нарушением конфиденциальности;
дезинформацией;
потерей ценности;
нарушением целостности.
Современная ситуация в области информационной безопасности характеризуется:
повышением уровня атак только со стороны некоторой немногочисленной социальной группы лиц;
повышением количества атак на информацию;
80% работающих не производят материальные ценности, а создают и обрабатывают информацию;
преступность и борьба между государствами перемещаются из материальной сферы в информационное пространство.
Кто такой Хакер?
компьютерный вандал;
компьютерный взломщик;
программист – недоучка;
компьютерный шпион.
Наиболее распространенный метод защиты информации от НСД:
Использование специальных «электронных ключей»;
Установление паролей на доступ к информации;
Использование антивирусных программ;
Архивирование (создание резервных копий).
Какова основная цель создания форумов по информационной безопасности?
для обеспечения соответствующего информирования и координации всего комплекса вопросов по обеспечению информационной безопасности;
для комплексного обеспечения безопасности информации в крупной компании;
для координации всего персонала компании в случае инцидентов с информационной безопасностью;
для выработки соглашений о разграничении ответственности за обеспечение информационной безопасности внутри организации.
К коммерческой тайне НЕ может быть отнесена информация:
связанная с законодательством;
содержащаяся в учредительных документах организации;
содержащая сведения о состоянии банковских счетов организации;
содержащая личные данные о сотрудниках.
Врачебная тайна относится к:
Медицинской тайне;
Профессиональной тайне;
Служебной тайне;
Государственной тайне.
Что здесь лишнее?
Тайна исповеди;
Коммерческая тайна;
Нотариальная тайна;
Адвокатская тайна.
Какое определение не является верным:
ключ – определяющая субъект или объект совокупность символов;
авторизация – присвоение программе уникального имени;
аутентификация – установление подлинности;
идентификация – присвоение какому-либо объекту или субъекту уникального имени или образа.
Процедура распознавания пользователя по его идентификатору:
аутентификация;
идентификация;
санкционированный доступ;
несанкционированный доступ.
Как называется процесс предоставления определенных полномочий лицу или группе лиц на выполнение некоторых действий в системе?