
- •Тема 1. Основные понятия информационной безопасности
- •6.Пассивный перехват информации это перехват, который:
- •Заключается в установке подслушивающего устройства в аппаратуру средств обработки информации
- •7.Защита информации это:
- •8.Информационные процессы это:
- •9. Доступ к информации это:
- •Процесс сбора, накопления, обработки, хранения, распределения и поиска информации
- •10.Защита информации от утечки это деятельность по предотвращению:
- •11.Защита информации от несанкционированного воздействия это деятельность по предотвращению:
- •12.Защита информации от непреднамеренного воздействия это деятельность по предотвращению:
- •13.Защита информации от разглашения это деятельность по предотвращению:
- •14.Субъект доступа к информации это:
- •15. Носитель информации это:
- •16.Собственник информации это:
- •Физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;
- •17.Пользователь (потребитель) информации это:
- •Физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов
- •18.Естественные угрозы безопасности информации вызваны:
- •19. Искусственные угрозы безопасности информации вызваны:
- •20. К основным непреднамеренным искусственным угрозам асои относится:
- •21. К основным непреднамеренным искусственным угрозам асои относится:
- •Физическое разрушение системы путем взрыва, поджога и т.П.
- •22. К основным непреднамеренным искусственным угрозам асои относится:
- •Физическое разрушение системы путем взрыва, поджога и т.П.
- •23. К основным непреднамеренным искусственным угрозам асои относится:
- •24. К основным непреднамеренным искусственным угрозам асои относится:
- •Физическое разрушение системы путем взрыва, поджога и т.П.
- •25. К основным непреднамеренным искусственным угрозам асои относится:
- •Физическое разрушение системы путем взрыва, поджога и т.П.
- •28. К основным непреднамеренным искусственным угрозам асои относится:
- •34. К основным преднамеренным искусственным угрозам асои относится:
- •35. К основным преднамеренным искусственным угрозам асои относится:
- •36. К основным преднамеренным искусственным угрозам асои относится:
- •37. К основным преднамеренным искусственным угрозам асои относится:
- •43. К основным преднамеренным искусственным угрозам асои относится:
- •44. К основным преднамеренным искусственным угрозам асои относится:
- •Тема 2. Обеспечение информационной безопасности на государственном уровне
- •6. Федеральным законом, определяющим правовые условия использования эцп в электронных документах является:
- •7. Нарушение каких лицензионных требований лицензиатом, в соответствии с Постановлением Правительства от 29 декабря 2007 года №957, считается грубым (выберите все правильные ответы):
- •Тема 4. Ключевые механизмы защиты информационных систем от несанкционированного доступа
- •6. Какие из перечисленных криптоалгоритмов относятся к алгоритмам выработки и проверки эцп (выберите все правильные ответы):
- •7.Криптографические средства – это..?
- •10.Что из перечисленного ниже не является свойством или характеристикой односторонней функции хэширования?
- •11.Что может указывать на изменение сообщения?
- •12.Какой из перечисленных ниже алгоритмов является алгоритмом американского правительства, предназначенным для создания безопасных дайджестов сообщений?
- •14. Что используется для создания цифровой подписи?
- •15.Что из перечисленного ниже лучше всего описывает цифровую подпись?
- •16. По какой причине удостоверяющий центр отзывает сертификат?
- •18. Сколько циклов перестановки и замещения выполняет des?
- •19.Что из перечисленного ниже является правильным утверждением в отношении шифрования данных, выполняемого с целью их защиты?
- •25.Шифрование информации это:
- •Тема 6. Защита программного обеспечения
- •Ма 7. Безопасность распределенных вычислительных систем в Интернет
- •2. Кракер?
- •Тема 8. Политика безопасности компьютерных систем и ее реализация
- •Тема 9. Защита авторских прав на программное обеспечение
Тема 1. Основные понятия информационной безопасности
1. Носители защищаемой информации (выберите все правильные ответы):
элементарные частицы
линии связи +
электромагнитные поля +
акустические поля
аппаратура, обрабатывающая защищаемую информацию +
2. Конфиденциальность компьютерной информации – это..?
1.предотвращение проникновения компьютерных вирусов в память ПЭВМ
2.свойство информации быть известной только допущенным и прошедшим (авторизацию) субъектам системы +
3. безопасное программное обеспечение.
3. Угрозы доступности данных возникают в том случае, когда..?
объект не получает доступа к законно выделенным ему ресурсам +
легальный пользователь передает или принимает платежные документы, а потом отрицает это, чтобы снять с себя ответственность;
случаются стихийные бедствия.
4.Защита от утечки по побочным каналам электромагнитных излучений реализуется?
средствами контроля включения питания и загрузки программного обеспечения;
ограждением зданий и территорий;
экранированием аппаратуры и помещений, эксплуатацией защищенной аппаратуры, применением маскирующих генераторов шумов и помех, а также проверкой аппаратуры на наличие излучений +
5.Активный перехват информации это перехват, который:
заключается в установке подслушивающего устройства в аппаратуру средств обработки информации +
основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций
неправомерно использует технологические отходы информационного процесса
осуществляется путем использования оптической техники
осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.
6.Пассивный перехват информации это перехват, который:
Заключается в установке подслушивающего устройства в аппаратуру средств обработки информации
основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций
неправомерно использует технологические отходы информационного процесса
осуществляется путем использования оптической техники;
осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера +.
7.Защита информации это:
процесс сбора, накопления, обработки, хранения, распределения и поиска информации
преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа
получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё +
8.Информационные процессы это:
процесс сбора, накопления, обработки, хранения, распределения и поиска информации +
преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа
получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.