
Ekon_zasch_inf
.doc-с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации
-способна противостоять только информационным угрозам, как внешним так и внутренним способна противостоять только внешним информационным угрозам
#Методы повышения достоверности входных данных
+Замена процесса ввода значения процессом выбора значения из предлагаемого множества -Отказ от использования данных
-Проведение комплекса регламентных работ
+Использование вместо ввода значения его считывание с машиночитаемого носителя +Введение избыточности в документ первоисточник
-Многократный ввод данных и сличение введенных значений
#Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ)
+МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения
-МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты
-МЭ работают только на сетевом уровне, а СОВ – еще и на физическом
#Сервисы безопасности:
+идентификация и аутентификация
+шифрование
-инверсия паролей
+контроль целостности
-регулирование конфликтов
+экранирование
+обеспечение безопасного восстановления
-кэширование записей
#Под угрозой удаленного администрирования в компьютерной сети понимается угроза …
+несанкционированного управления удаленным компьютером
-внедрения агрессивного программного кода в рамках активных объектов Web-страниц
-перехвата или подмены данных на путях транспортировки
-вмешательства в личную жизнь
-поставки неприемлемого содержания
#Причины возникновения ошибки в данных
+Погрешность измерений
+Ошибка при записи результатов измерений в промежуточный документ
-Неверная интерпретация данных
+Ошибки при переносе данных с промежуточного документа в компьютер
-Использование недопустимых методов анализа данных
-Неустранимые причины природного характера
+Преднамеренное искажение данных
+Ошибки при идентификации объекта или субъекта хозяйственной деятельности
# К формам защиты информации не относится…
+аналитическая
-правовая
-организационно-техническая
+страховая
# Наиболее эффективное средство для защиты от сетевых атак
+использование сетевых экранов или «firewall»
-использование антивирусных программ
-посещение только «надёжных» Интернет-узлов
-использование только сертифицированных программ-броузеров при доступе к сети Интернет
# Информация, составляющая государственную тайну не может иметь гриф…
+«для служебного пользования»
-«секретно»
-«совершенно секретно»
-«особой важности»
# Разделы современной кpиптогpафии:
+Симметричные криптосистемы
+Криптосистемы с открытым ключом
-Криптосистемы с дублированием защиты
+Системы электронной подписи
-Управление паролями
-Управление передачей данных
+Управление ключами
# Документ, определивший важнейшие сервисы безопасности и предложивший метод -классификации информационных систем по требованиям безопасности
-рекомендации X.800
+Оранжевая книга
-Закону «Об информации, информационных технологиях и о защите информации»
# Утечка информации – это …
+несанкционированный процесс переноса информации от источника к злоумышленнику
-процесс раскрытия секретной информации
-процесс уничтожения информации
-непреднамеренная утрата носителя информации
# Основные угрозы конфиденциальности информации:
+маскарад
-карнавал
-переадресовка
+перехват данных
-блокирование
+злоупотребления полномочиями
# Элементы знака охраны авторского права: +буквы С в окружности или круглых скобках -буквы P в окружности или круглых скобках +наименования (имени) правообладателя -наименование охраняемого объекта +года первого выпуска программы
# Защита информации обеспечивается применением антивирусных средств
+да
-нет
-не всегда
# Средства защиты объектов файловой системы основаны на…
+определении прав пользователя на операции с файлами и каталогами
-задании атрибутов файлов и каталогов, независящих от прав пользователей
# Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – … --угроза
-активная
+пассивная
# Преднамеренная угроза безопасности информации
+кража
-наводнение
-повреждение кабеля, по которому идет передача, в связи с погодными условиями
-ошибка разработчика
# Концепция системы защиты от информационного оружия не должна включать…
+средства нанесения контратаки с помощью информационного оружия
-механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
-признаки, сигнализирующие о возможном нападении
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
# В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …
+обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации
+реализацию права на доступ к информации»
-соблюдение норм международного права в сфере информационной безопасности
-выявление нарушителей и привлечение их к ответственности
+соблюдение конфиденциальности информации ограниченного доступа
-разработку методов и усовершенствование средств информационной безопасности
#Открытый трафик – это:
-поток пакетов, незашифрованных на сетевом и прикладном уровне
-поток пакетов, незашифрованных на сетевом уровне, причем данные могут быть зашифрованы на прикладном уровне
+поток пакетов, незашифрованных на прикладной уровне, причем данные могут быть зашифрованы на сетевом уровне
-поток пакетов от пакетов от компьютеров, не входящих в сеть ViPNet
#Меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе работы с информацией для обеспечения заданного уровня ее безопасности, относятся к:
-гражданско-правовым методам обеспечения информационной безопасности
- внутриобъектовым методам обеспечения информационной безопасности
+организационным методам обеспечения информационной безопасности
-правовым методам обеспечения информационной безопасности
#Путь несанкционированного распространения носителя информации от источника к злоумышленнику называется:
-несанкционированным доступом к информации
+ каналом утечки информации
- утечкой информации
- несанкционированным распространением информации
#По информативности демаскирующие признаки могут быть:
- именные и безличные
+ неинформативные и информативные
- именные, прямые и косвенные
- прямые и косвенные
#Злонамеренный код обладает следующими отличительными чертами: не требует программы-носителя, вызывает распространение своих копий и их выполнение (для активизации вируса требуется запуск зараженной программы). Назовите тип этого злонамеренного кода.
-макровирус
-троянский конь
+червь
-файловый вирус
#На какие виды по физической природе подразделяются технические каналы утечки информации?
+оптические
-видимые
-вещественные
+акустические
-разведывательные
+инфракрасные
+радиоэлектронные
#К косвенным каналам утечки информации относятся:
+кража или утеря носителей информации
-копирование защищаемой информации из информационной системы
+исследование не уничтоженного мусора
-перехват электромагнитных излучений
-инсайдерские действия
#Если деятельность источников угроз направлена на несанкционированное добывание информации, то источник является:
+ источником преднамеренных воздействий
- источником непреднамеренных воздействий
#Демаскирующие признаки объекта можно разделить на следующие группы
-первичные и вторичные признаки
-видовые признаки
-признаки сигналов и признаки веществ
+ видовые признаки, признаки сигналов и признаки веществ
#Какие задачи информационной безопасности решаются на организационном уровне?
+ внедрение системы безопасности
-разработка документации
+обучение персонала
-сертификация средств защиты информации
+ограничение доступа на объект
+внедрение системы контроля и управления доступом
#К источникам случайных воздействий можно отнести:
+неисправные технические средства сбора, обработки, передачи и хранения информации
+ошибки персонала
+стихийные силы
-программы, содержащие вирусы
-действие создаваемых злоумышленником полей и сигналов
#По аспекту информационной безопасности угрозы классифицируются на:
-угрозы нарушения конфиденциальности и секретности
+угрозы нарушения конфиденциальности, целостности, доступности
-угрозы нарушения конфиденциальности и криптографического скрытия
-угрозы нарушения криптографического скрытия
#Несанкционированное распространение носителя с защищаемой информацией от ее источника к злоумышленнику называется:
-несанкционированным распространением информации
+утечкой информации
-каналом утечки информации
-несанкционированным доступом к информации
#Какие виды пропусков существуют:
-разовые и многоразовые
-постоянные, временные, разовые и материальные
-разовые и материальные
+постоянные и временные
#Межсетевой экран позволяет:
-разделять сети друг от друга
-принимать решение о возможности дальнейшего направления трафика к пункту назначения
-проверять весь входящий и исходящий трафик
+все перечисленные выше варианты верны
#Какие способы оценки количества информации существуют?
+энтропийный подход
+количественный способ
-объемный способ
-подход, основанный на степени изменения тезауруса
#Инкапсуляция – это:
-передача IP-пакета получателю в его первоначальном виде
-способ передачи IP-пакетов через открытую сеть, который заключается в изменении типа IP-пакета
+способ передачи IP-пакета через открытую сеть, который заключается в упаковке передаваемого пакета вместе со служебными полями в новый пакет и зашифровании нового пакета
-способ передачи IP-пакетов через открытую сеть, который заключается в шифровании содержимого IP-пакета
#Какие угрозы безопасности информации являются непреднамеренными?
-забастовка
+неумышленное повреждение каналов связи
+сбои в работе аппаратуры и оборудования
+действия случайных помех
-хищение носителей информации
-поджог
+стихийные бедствия
+ошибки пользователей
#Какие угрозы безопасности информации являются преднамеренными?
+хищение носителей информации
+незаконное получение паролей
-неумышленное повреждение каналов связи
-ошибки пользователей
#Какие свойства информации выделяются?
+полезность информации изменяется во времени
-полезность информации не изменяется во времени
+информация может быть для ее пользователя достоверной и ложной, полезной и вредной
+информацию можно рассматривать как товар
#С увеличением объемов хранимой информации риски информационной безопасности..
+увеличиваются
-уменьшаются
-не изменяются
-регламентированы технической документацией