Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
вопросы по ОИБ.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
36.49 Кб
Скачать

с) свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоя­нию)

Доступность информации - это

  1. свойство системы, в которой циркулирует информация, характеризую­щееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полно­мочия.

  2. подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, или неправомерному её тиражированию.

  3. свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоя­нию).

  4. свойство информации, заключающееся в понятность информации конечному пользователю

Целостность информации - это

  1. Свойство информации, заключающееся в её существовании в неиска­женном виде (неизменном по отношению к некоторому фиксированному её состоянию).

  2. свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.

  3. подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, или неправомерному её тиражированию.

  4. свойство информации, заключающееся в комплексном подходе к хранению информации

Правовые меры защиты информации - это

  1. Действующие в стране законы, указы и другие нормативные акты, рег­ламентирующие правила обращения с информацией и ответственность за их нарушения.

  2. традиционно сложившиеся в стране или обществе нормы поведения и пра­вила обращения с информацией.

  3. меры, регламентирующие процессы функционирования системы обработки данных, использования её ресурсов.

Организационные меры защиты информации - это

  1. Меры, регламентирующие процессы функционирования системы обра­ботки данных, использование её ресурсов, деятельность персонала, а так же порядок взаимодействия пользователей с системой.

  2. действующие в стране законы, указы и другие нормативные акты.

с) традиционно сложившиеся в стране или обществе нормы поведения и пра­вила обращения с информацией.

  1. Физические меры защиты информации - это

  1. разного рода механические или электронно-механические устройства и сооружения, специально предназначенные для создания различных препятствий на возможных путях проникновения доступа потенциаль­ных нарушителей к компонентам защищаемой информации.

  2. действующие в стране законы, указы и другие нормативные акты, регламен­тирующие правила обращения с информацией и ответственность за их на­рушения.

  3. меры, регламентирующие процессы функционирования системы обработки данных, использование её ресурсов.

  1. Документ «Политика безопасности» это:

  2. Соотнесите основные методы получения паролей:

  1. метод тотального перебора

  2. словарная атака

  3. получение паролей из самой системы на основе программной и аппа­ратной реализации конкретной системы

  4. проверка паролей, устанавливаемых в системах по умолчаншо

  1. для перебора используется словарь наиболее вероятных ключей

  2. двумя возможностями выяснения пароля являются: несанкциониро­ванный доступ к носителю, содержащему пароли, либо использование уязвимостей

  3. опробываются все ключи последовательно, один за другим

  4. пароль, установленный фирмой-разработчиком по умолчаний), остает­ся основным паролем в системе

ОТВЕТ: 1-3; 2-1; 3-2; 4-4;

  1. Цифровой сертификат содержит:

  1. открытый ключ удостоверяющего центра

  2. Секретный ключ удостоверяющего центра

  3. имя удостоверяющего центра

  4. всё указанное выше

  1. Криптография необходима для реализации следующих сервисов безопасности:

  1. Шифрование

  2. туннелирование

  3. разграничение доступа

  4. аутентификация

  1. Соотнесите основные понятия в области информационной безопасности:

  1. Атака

  2. Уязвимость АС

  3. Угроза безопасности АС

  4. Защищенная система

  1. некоторое неудачное свойство системы, которое делает возможным возник­новение и реализацию угрозы

  2. система со средствами защиты, которые успешно и эффективно противосто­ят угрозам безопасности

  3. возможные воздействия на АС, которые прямо или косвенно могут нанести ущерб ее безопасности

  4. действие, предпринимаемое злоумышленником, которое заключается в по­иске и использовании той или иной уязвимости системы

ОТВЕТ: 1-4; 2-1; 3-3; 4-2;

  1. Программно-технические меры безопасности подразделяются на:

  1. превентивные, препятствующие нарушениям информационной безо­пасности

  2. меры обнаружения нарушений

  3. меры воспроизведения нарушений "

  1. Первый шаг в анализе угроз - это:

  1. идентификация угроз

  2. аутентификация угроз

  3. ликвидация угроз

  1. Уровень безопасности В, согласно "Оранжевой книге", характеризуется:

  1. произвольным управлением доступом

  2. принудительным управлением доступом

  3. верифицируемой безопасностью "

  1. Под определение средств защиты информации, данное в Законе "О государст­венной тайне", подпадают:

  1. средства выявления злоумышленной активности

  2. средства обеспечения отказоустойчивости

  3. средства контроля эффективности защиты информации +"

  1. Заключительным этапом построения системы защиты является

  1. анализ уязвимых мест

  2. планирование

  3. сопровождение

  1. На межсетевые экраны целесообразно возложить следующие функции:

  1. балансировка нагрузки на серверы внешней сети

  2. балансировка нагрузки на другие межсетевые экраны

  3. балансировка нагрузки на серверы внутренней сети

  1. Межсетевой экран выполняет функции

  1. ускорения обмена информацией

  2. протоколирования обмена информацией

  3. замедления обмена информацией

  4. разграничения доступа

  1. Контроль целостности может использоваться для: а) предупреждения нарушений ИБ