
- •Защита информации от несанкционированного воздействия это деятельность по предотвращению:
- •Защита информации от непреднамеренного воздействия это деятельность по предотвращению:
- •Защита информации от разглашения это деятельность по предотвращению:
- •Субъект доступа к информации это:
- •Носитель информации это:
- •Собственник информации это:
- •56. Пользователь (потребитель) информации это:
- •К основным непреднамеренным искусственным угрозам относится:
- •162. Метод защиты информации контроль доступа к аппаратуре заключается в:
- •165. Метод защиты информации идентификация и установление подлинности заключается в:
- •180. Система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители – это шифр:
Тест
по дисциплине «Информационная безопасность»
Активный перехват информации это перехват, который:
J заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;
J основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;
J неправомерно использует технологические отходы информационного процесса;
J осуществляется путем использования оптической техники;
R осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.
13. Пассивный перехват информации это перехват, который:
заключается в установке подслушивающего устройства в аппаратуру средств обработки информации или в помещение;
основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;
неправомерно использует технологические отходы информационного процесса;
осуществляется путем использования оптической техники;
осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.
J 4, 5
J 3, 5
R 1, 2
J 3,5
Аудиоперехват перехват информации это перехват, который:
R заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;
J основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;
J неправомерно использует технологические отходы информационного процесса;
J осуществляется путем использования оптической техники;
J осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.
Просмотр мусора это перехват информации, который:
J заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;
J основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;
R неправомерно использует технологические отходы информационного процесса;
J осуществляется путем использования оптической техники;
J осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.
Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется:
J активный перехват;
J пассивный перехват;
R аудиоперехват;
J видеоперехват;
J просмотр мусора.
Перехват, который осуществляется путем использования оптической техники называется:
J активный перехват;
J пассивный перехват;
J аудиоперехват;
R видеоперехват;
J просмотр мусора.
Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:
J активный перехват;
R пассивный перехват;
J аудиоперехват;
J видеоперехват;
J просмотр мусора.
Перехват, который осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера называется:
R активный перехват;
J пассивный перехват;
J аудиоперехват;
J видеоперехват;
J просмотр мусора.
Перехват, который неправомерно использует технологические отходы информационного процесса называется:
J активный перехват;
J пассивный перехват;
J аудиоперехват;
J видеоперехват;
R просмотр мусора.
31. Хакер
J Это лицо, которое взламывает интрасеть в познавательных целях;
J Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;
J Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;
J Так в XIX веке называли плохого игрока в гольф, дилетанта;
J Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.
R Это программист, использующий неполный цикл разработки программ с целью сокращения времени написания.
Кракер
R Это лицо, которое взламывает интрасеть в познавательных целях;
J Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;
J Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;
J Так в XIX веке называли плохих игроков в гольф, дилетантов;
J Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.
34. Фишер
J Это лицо, которое взламывает интрасеть в познавательных целях;
J Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;
J Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;
J Так в XIX веке называли плохих игроков в гольф, дилетантов;
R Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.
36. Спамер
J Это лицо, которое взламывает интрасеть в познавательных целях;
J Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;
J Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;
R Это тот, от кого приходят в наши почтовые ящики не запрошенные рассылки;
J Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.
37. Лицо, которое взламывает интрасеть в познавательных целях это:
J скамер;
J хакер;
J фишер;
J фракер;
R кракер.
41. Мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию это:
J скамер;
J хакер;
R фишер;
J фракер;
J кракер.
42. От них приходят в наши почтовые ящики не запрошенные рассылки это:
J скамер;
J хакер;
R спамер;
J фракер;
J кракер.
Защита информации это:
J процесс сбора, накопления, обработки, хранения, распределения и поиска информации;
J преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;
J получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;
J совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
R деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
Информационные процессы это:
R процесс сбора, накопления, обработки, хранения, распределения и поиска информации;
J преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;
J получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;
J совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
J деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
Шифрование информации это:
J процесс сбора, накопления, обработки, хранения, распределения и поиска информации;
R преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;
J получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;
J совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
J деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
Доступ к информации это:
J процесс сбора, накопления, обработки, хранения, распределения и поиска информации;
J преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;
R получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;
J совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
J деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
Защита информации от утечки это деятельность по предотвращению:
J получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;
J воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;
J воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;
неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;
R несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.
Защита информации от несанкционированного воздействия это деятельность по предотвращению:
J получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;
R воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;
J воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;
неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;
J несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.
Защита информации от непреднамеренного воздействия это деятельность по предотвращению:
J получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;
J воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;
R воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;
неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;
J несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.
Защита информации от разглашения это деятельность по предотвращению:
R получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;
J воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;
J воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;
неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;
J несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.
Субъект доступа к информации это:
J физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;
R субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;
J cубъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;
J субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами;