Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Ekon_zasch_inf

.doc
Скачиваний:
79
Добавлен:
09.02.2016
Размер:
200.19 Кб
Скачать

-с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации

-способна противостоять только информационным угрозам, как внешним так и внутренним способна противостоять только внешним информационным угрозам

#Методы повышения достоверности входных данных

+Замена процесса ввода значения процессом выбора значения из предлагаемого множества -Отказ от использования данных

-Проведение комплекса регламентных работ

+Использование вместо ввода значения его считывание с машиночитаемого носителя +Введение избыточности в документ первоисточник

-Многократный ввод данных и сличение введенных значений

#Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ)

+МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения

-МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты

-МЭ работают только на сетевом уровне, а СОВ – еще и на физическом

#Сервисы безопасности:

+идентификация и аутентификация

+шифрование

-инверсия паролей

+контроль целостности

-регулирование конфликтов

+экранирование

+обеспечение безопасного восстановления

-кэширование записей

#Под угрозой удаленного администрирования в компьютерной сети понимается угроза …

+несанкционированного управления удаленным компьютером

-внедрения агрессивного программного кода в рамках активных объектов Web-страниц

-перехвата или подмены данных на путях транспортировки

-вмешательства в личную жизнь

-поставки неприемлемого содержания

#Причины возникновения ошибки в данных

+Погрешность измерений

+Ошибка при записи результатов измерений в промежуточный документ

-Неверная интерпретация данных

+Ошибки при переносе данных с промежуточного документа в компьютер

-Использование недопустимых методов анализа данных

-Неустранимые причины природного характера

+Преднамеренное искажение данных

+Ошибки при идентификации объекта или субъекта хозяйственной деятельности

# К формам защиты информации не относится…

+аналитическая

-правовая

-организационно-техническая

+страховая

# Наиболее эффективное средство для защиты от сетевых атак

+использование сетевых экранов или «firewall»

-использование антивирусных программ

-посещение только «надёжных» Интернет-узлов

-использование только сертифицированных программ-броузеров при доступе к сети Интернет

# Информация, составляющая государственную тайну не может иметь гриф…

+«для служебного пользования»

-«секретно»

-«совершенно секретно»

-«особой важности»

# Разделы современной кpиптогpафии:

+Симметричные криптосистемы

+Криптосистемы с открытым ключом

-Криптосистемы с дублированием защиты

+Системы электронной подписи

-Управление паролями

-Управление передачей данных

+Управление ключами

# Документ, определивший важнейшие сервисы безопасности и предложивший метод -классификации информационных систем по требованиям безопасности

-рекомендации X.800

+Оранжевая книга

-Закону «Об информации, информационных технологиях и о защите информации»

# Утечка информации – это …

+несанкционированный процесс переноса информации от источника к злоумышленнику

-процесс раскрытия секретной информации

-процесс уничтожения информации

-непреднамеренная утрата носителя информации

# Основные угрозы конфиденциальности информации:

+маскарад

-карнавал

-переадресовка

+перехват данных

-блокирование

+злоупотребления полномочиями

# Элементы знака охраны авторского права: +буквы С в окружности или круглых скобках -буквы P в окружности или круглых скобках +наименования (имени) правообладателя -наименование охраняемого объекта +года первого выпуска программы

# Защита информации обеспечивается применением антивирусных средств

+да

-нет

-не всегда

# Средства защиты объектов файловой системы основаны на…

+определении прав пользователя на операции с файлами и каталогами

-задании атрибутов файлов и каталогов, независящих от прав пользователей

# Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – … --угроза

-активная

+пассивная

# Преднамеренная угроза безопасности информации

+кража

-наводнение

-повреждение кабеля, по которому идет передача, в связи с погодными условиями

-ошибка разработчика

# Концепция системы защиты от информационного оружия не должна включать…

+средства нанесения контратаки с помощью информационного оружия

-механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

-признаки, сигнализирующие о возможном нападении

процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

# В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …

+обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации

+реализацию права на доступ к информации»

-соблюдение норм международного права в сфере информационной безопасности

-выявление нарушителей и привлечение их к ответственности

+соблюдение конфиденциальности информации ограниченного доступа

-разработку методов и усовершенствование средств информационной безопасности

#Открытый трафик – это:

-поток пакетов, незашифрованных на сетевом и прикладном уровне

-поток пакетов, незашифрованных на сетевом уровне, причем данные могут быть зашифрованы на прикладном уровне

+поток пакетов, незашифрованных на прикладной уровне, причем данные могут быть зашифрованы на сетевом уровне

-поток пакетов от пакетов от компьютеров, не входящих в сеть ViPNet

#Меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе работы с информацией для обеспечения заданного уровня ее безопасности, относятся к:

-гражданско-правовым методам обеспечения информационной безопасности

- внутриобъектовым методам обеспечения информационной безопасности

+организационным методам обеспечения информационной безопасности

-правовым методам обеспечения информационной безопасности

#Путь несанкционированного распространения носителя информации от источника к злоумышленнику называется:

-несанкционированным доступом к информации

+ каналом утечки информации

- утечкой информации

- несанкционированным распространением информации

#По информативности демаскирующие признаки могут быть:

- именные и безличные

+ неинформативные и информативные

- именные, прямые и косвенные

- прямые и косвенные

#Злонамеренный код обладает следующими отличительными чертами: не требует программы-носителя, вызывает распространение своих копий и их выполнение (для активизации вируса требуется запуск зараженной программы). Назовите тип этого злонамеренного кода.

-макровирус

-троянский конь

+червь

-файловый вирус

#На какие виды по физической природе подразделяются технические каналы утечки информации?

+оптические

-видимые

-вещественные

+акустические

-разведывательные

+инфракрасные

+радиоэлектронные

#К косвенным каналам утечки информации относятся:

+кража или утеря носителей информации

-копирование защищаемой информации из информационной системы

+исследование не уничтоженного мусора

-перехват электромагнитных излучений

-инсайдерские действия

#Если деятельность источников угроз направлена на несанкционированное добывание информации, то источник является:

+ источником преднамеренных воздействий

- источником непреднамеренных воздействий

#Демаскирующие признаки объекта можно разделить на следующие группы

-первичные и вторичные признаки

-видовые признаки

-признаки сигналов и признаки веществ

+ видовые признаки, признаки сигналов и признаки веществ

#Какие задачи информационной безопасности решаются на организационном уровне?

+ внедрение системы безопасности

-разработка документации

+обучение персонала

-сертификация средств защиты информации

+ограничение доступа на объект

+внедрение системы контроля и управления доступом

#К источникам случайных воздействий можно отнести:

+неисправные технические средства сбора, обработки, передачи и хранения информации

+ошибки персонала

+стихийные силы

-программы, содержащие вирусы

-действие создаваемых злоумышленником полей и сигналов

#По аспекту информационной безопасности угрозы классифицируются на:

-угрозы нарушения конфиденциальности и секретности

+угрозы нарушения конфиденциальности, целостности, доступности

-угрозы нарушения конфиденциальности и криптографического скрытия

-угрозы нарушения криптографического скрытия

#Несанкционированное распространение носителя с защищаемой информацией от ее источника к злоумышленнику называется:

-несанкционированным распространением информации

+утечкой информации

-каналом утечки информации

-несанкционированным доступом к информации

#Какие виды пропусков существуют:

-разовые и многоразовые

-постоянные, временные, разовые и материальные

-разовые и материальные

+постоянные и временные

#Межсетевой экран позволяет:

-разделять сети друг от друга

-принимать решение о возможности дальнейшего направления трафика к пункту назначения

-проверять весь входящий и исходящий трафик

+все перечисленные выше варианты верны

#Какие способы оценки количества информации существуют?

+энтропийный подход

+количественный способ

-объемный способ

-подход, основанный на степени изменения тезауруса

#Инкапсуляция – это:

-передача IP-пакета получателю в его первоначальном виде

-способ передачи IP-пакетов через открытую сеть, который заключается в изменении типа IP-пакета

+способ передачи IP-пакета через открытую сеть, который заключается в упаковке передаваемого пакета вместе со служебными полями в новый пакет и зашифровании нового пакета

-способ передачи IP-пакетов через открытую сеть, который заключается в шифровании содержимого IP-пакета

#Какие угрозы безопасности информации являются непреднамеренными?

-забастовка

+неумышленное повреждение каналов связи

+сбои в работе аппаратуры и оборудования

+действия случайных помех

-хищение носителей информации

-поджог

+стихийные бедствия

+ошибки пользователей

#Какие угрозы безопасности информации являются преднамеренными?

+хищение носителей информации

+незаконное получение паролей

-неумышленное повреждение каналов связи

-ошибки пользователей

#Какие свойства информации выделяются?

+полезность информации изменяется во времени

-полезность информации не изменяется во времени

+информация может быть для ее пользователя достоверной и ложной, полезной и вредной

+информацию можно рассматривать как товар

#С увеличением объемов хранимой информации риски информационной безопасности..

+увеличиваются

-уменьшаются

-не изменяются

-регламентированы технической документацией

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]