 
        
        - •Защита информации от несанкционированного воздействия это деятельность по предотвращению:
- •Защита информации от непреднамеренного воздействия это деятельность по предотвращению:
- •Защита информации от разглашения это деятельность по предотвращению:
- •Субъект доступа к информации это:
- •Носитель информации это:
- •Собственник информации это:
- •56. Пользователь (потребитель) информации это:
- •К основным непреднамеренным искусственным угрозам относится:
- •162. Метод защиты информации контроль доступа к аппаратуре заключается в:
- •165. Метод защиты информации идентификация и установление подлинности заключается в:
- •180. Система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители – это шифр:
Тест
по дисциплине «Информационная безопасность»
- Активный перехват информации это перехват, который: 
J заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;
J основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;
J неправомерно использует технологические отходы информационного процесса;
J осуществляется путем использования оптической техники;
R осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.
13. Пассивный перехват информации это перехват, который:
- заключается в установке подслушивающего устройства в аппаратуру средств обработки информации или в помещение; 
- основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций; 
- неправомерно использует технологические отходы информационного процесса; 
- осуществляется путем использования оптической техники; 
- осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера. 
J 4, 5
J 3, 5
R 1, 2
J 3,5
- Аудиоперехват перехват информации это перехват, который: 
R заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;
J основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;
J неправомерно использует технологические отходы информационного процесса;
J осуществляется путем использования оптической техники;
J осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.
- Просмотр мусора это перехват информации, который: 
J заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;
J основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;
R неправомерно использует технологические отходы информационного процесса;
J осуществляется путем использования оптической техники;
J осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.
- Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется: 
J активный перехват;
J пассивный перехват;
R аудиоперехват;
J видеоперехват;
J просмотр мусора.
- Перехват, который осуществляется путем использования оптической техники называется: 
J активный перехват;
J пассивный перехват;
J аудиоперехват;
R видеоперехват;
J просмотр мусора.
- Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется: 
J активный перехват;
R пассивный перехват;
J аудиоперехват;
J видеоперехват;
J просмотр мусора.
- Перехват, который осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера называется: 
R активный перехват;
J пассивный перехват;
J аудиоперехват;
J видеоперехват;
J просмотр мусора.
- Перехват, который неправомерно использует технологические отходы информационного процесса называется: 
J активный перехват;
J пассивный перехват;
J аудиоперехват;
J видеоперехват;
R просмотр мусора.
31. Хакер
J Это лицо, которое взламывает интрасеть в познавательных целях;
J Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;
J Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;
J Так в XIX веке называли плохого игрока в гольф, дилетанта;
J Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.
R Это программист, использующий неполный цикл разработки программ с целью сокращения времени написания.
- Кракер 
R Это лицо, которое взламывает интрасеть в познавательных целях;
J Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;
J Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;
J Так в XIX веке называли плохих игроков в гольф, дилетантов;
J Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.
34. Фишер
J Это лицо, которое взламывает интрасеть в познавательных целях;
J Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;
J Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;
J Так в XIX веке называли плохих игроков в гольф, дилетантов;
R Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.
36. Спамер
J Это лицо, которое взламывает интрасеть в познавательных целях;
J Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;
J Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;
R Это тот, от кого приходят в наши почтовые ящики не запрошенные рассылки;
J Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.
37. Лицо, которое взламывает интрасеть в познавательных целях это:
J скамер;
J хакер;
J фишер;
J фракер;
R кракер.
41. Мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию это:
J скамер;
J хакер;
R фишер;
J фракер;
J кракер.
42. От них приходят в наши почтовые ящики не запрошенные рассылки это:
J скамер;
J хакер;
R спамер;
J фракер;
J кракер.
- Защита информации это: 
J процесс сбора, накопления, обработки, хранения, распределения и поиска информации;
J преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;
J получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;
J совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
R деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
- Информационные процессы это: 
R процесс сбора, накопления, обработки, хранения, распределения и поиска информации;
J преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;
J получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;
J совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
J деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
- Шифрование информации это: 
J процесс сбора, накопления, обработки, хранения, распределения и поиска информации;
R преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;
J получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;
J совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
J деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
- Доступ к информации это: 
J процесс сбора, накопления, обработки, хранения, распределения и поиска информации;
J преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;
R получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;
J совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
J деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
- Защита информации от утечки это деятельность по предотвращению: 
J получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;
J воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;
J воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;
неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;
R несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.
- Защита информации от несанкционированного воздействия это деятельность по предотвращению:
J получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;
R воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;
J воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;
неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;
J несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.
- Защита информации от непреднамеренного воздействия это деятельность по предотвращению:
J получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;
J воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;
R воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;
неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;
J несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.
- Защита информации от разглашения это деятельность по предотвращению:
R получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;
J воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;
J воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;
неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;
J несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.
- Субъект доступа к информации это:
J физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;
R субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;
J cубъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;
J субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами;
