- •Тест №1
- •Тест №2
- •Тест №3
- •Тест №4
- •Тест №5
- •Тест №6
- •Тест №7
- •Тест №8
- •Тест №9
- •Тест №10
- •Тест №11
- •Тест №12
- •Тест №13
- •Тест №14
- •Тест №15
- •Тест №16
- •Тест №17
- •Тест №18
- •Тест №19
- •Тест №20
- •Тест №21
- •Тест №22
- •Тест №23
- •Тест №24
- •Тест №25
- •Тест №26
- •Тест №27
- •Тест №28
- •Тест №29
- •Тест №30
- •Тест №31
- •Тест №32
- •Тест №33
Тест №19
Защита информации – это:
Состояние защищенности жизненно важных интересов личности, общества и государства в информационной сфере.
Состояние защищенности жизненно важных интересов личности, общества и государства от внешних и внутренних информационных угроз.
Состояние защищенности информации, обрабатываемой в автоматизированной системе, от внешних и внутренних угроз.
Обеспечение защищенности информации, обрабатываемой в автоматизированной системе, от внешних и внутренних угроз.
В выполнении каких из перечисленных условий заключается суть принципа персональной ответственности?
Пользователь должен иметь необходимую форму допуска, соответствующую уровню конфиденциальности запрашиваемой информации.
Пользователь должен быть идентифицирован в системе.
Пользователь должен быть аутентифицирован.
Запрашиваемая пользователем конфиденциальная информация необходима ему для выполнения производственных обязанностей.
Все действия пользователя должны быть зафиксированы в специальном журнале.
Какие из перечисленных методов аутентификации по своей сути отвечают принципу «пользователь есть»?
Аутентификация по предъявленному паролю.
Аутентификация по подписи.
Аутентификация по PIN-коду.
Аутентификация по голосу.
Аутентификация по отпечаткам пальцев.
Аутентификация по геометрии руки.
Рассмотрите возможность несанкционированного получения информации в следующем случае:
в рассматриваемой автоматизированной системе возможны нарушители двух категорий: внешние, не имеющие отношения к системе, и внутренние, входящие в состав персонала, обслуживающего систему;
в качестве компонента, являющегося объектом несанкционированных действий, рассматриваются данные, размещенные на лазерных дисках;
каналом несанкционированного получения информации является непосредственное хищение носителей.
Напишите формулы для определения вероятностей несанкционированного получения информации внешним (P1) и внутренним (P2) нарушителями.
Какие из перечисленных элементов автоматизированной системы могут являться объектами доступа?
Пользователь.
Файл данных.
Администратор.
Программа.
Терминал.
Порт.
Узел сети.
Том.
Память.
Тест №20
Какой из приведенных ниже способов аутентификации может быть отнесен к разряду «Пользователь имеет»?
Аутентификация по предъявленному паролю.
Аутентификация по пластиковой карте.
Аутентификация по подписи.
Аутентификация по отпечаткам пальцев.
Защита информации в современных системах ее обработки – это:
Обеспечение доступности информации для пользователей.
Обеспечение целостности информации при ее передаче, обработке и
хранении.
Обеспечение конфиденциальности информации.
В чем заключается смысл интенсификации процессов защиты информации?
Ускорение решения задач защиты информации.
Использование наступательной стратегии защиты информации.
Организация защиты информации на основе использования аппаратных и программных средств.
Обеспечение комплексной защиты информации с опорой на научно обоснованные прогнозы возможных проявлений дестабилизирующих факторов.
Для реализации принципа разграничения потоков информации необходимо, чтобы:
Информация, предназначенная разным пользователям, передавалась в разных потоках.
Информация разного уровня конфиденциальности передавалась в разных потоках.
Информация с ограниченным доступом передавалась по выделенным линиям связи.
Несанкционированный доступ к информации – это:
Доступ к информации без санкции руководителя организации.
Доступ к информации пользователей автоматизированной системы без разрешения администратора безопасности.
Доступ к информации лиц, являющихся внешними по отношению к автоматизированной системе.
Доступ к информации со стороны лиц и процессов, не имеющих на это полномочий.
