- •Информатика.
- •11584 Информатика. Предмет информатики. Основные задачи информатики
- •11586 Понятие информации, ее измерение, количество и качество информации. Информационный ресурс. Формы и способы представления информации
- •11587 Информация и информационные технологии
- •11588 Сигналы; кодирование и квантование сигналов. Системы счисления
- •11591 Состав и назначение основных элементов персонального компьютера. Периферийные устройства. Понятие и основные виды архитектуры эвм. Их характеристики
- •11592 Центральный процессор, системные шины
- •11596 Понятие системного программного обеспечения: назначение, возможности, структура; операционные системы
- •11597 Операционная система, система управления работой пользователей, командные языки; организация личного и корпоративного информационного обеспечения
- •11598 Организация и средства человеко-машинного интерфейса, мультисреды и гиперсреды
- •11599 Основы машинной графики. Системы компьютерной графики и анимации
- •11600 Файловая структура. Служебное по.
- •11601 Текстовые редакторы
- •11602 Электронные таблицы
- •11603 Электронные презентации
- •11604 Моделирование как метод познания
- •11605 Классификация и формы представления моделей
- •11606 Информационная модель объекта
- •11607 Алгоритмизация. Понятие алгоритма и алгоритмической системы, свойства алгоритма
- •11608 Проектирование алгоритмов Блок-схема алгоритма
- •X и y примут следующие значения …
- •11609 Основные типы алгоритмов, их сложность и их использование для решения задач
- •11610 Основные принципы алгоритмизации и программирования. Понятие формализации, алгоритмизации, программирования
- •11611 Программа на языке высокого уровня, типы данных, переменные, выражения
- •11612 Операторы циклов и ветвления
- •11613 Понятие о структурном программировании
- •11614 Объектно-ориентированное программирование
- •11615 Интегрированные среды программирования
- •11616 Этапы разработки программного обеспечения
- •11617 Структуры и типы данных языка программирования
- •3. Рекурсия использует...
- •11618 Трансляция. Компиляция и интерпретация
- •11621 Базы данных. Системы управления базами данных и базами знаний
- •11622 Объекты баз данных
- •11623 Основные операции с данными
- •11624 Назначение и основы использования систем искусственного интеллекта; базы знаний, экспертные системы, искусственный интеллект
- •11625 Основы компьютерной коммуникации. Принципы построения сетей
- •11626 Компьютерные коммуникации и коммуникационное оборудование
- •11628 Программы для работы в сети Интернет
- •11629 Информационная безопасность и ее составляющие
- •11630 Методы защиты информации. Организационные меры защиты информации
- •11631 Антивирусные средства
- •11632 Классификация и характеристики компьютерных вирусов. Методы защиты от компьютерных вирусов
- •11635 Методы и технологии моделирования
- •11636 Основные понятия языков программирования. Развитие языков программирования
- •11637 Эволюция и классификация языков программирования
- •11639 Сетевой сервис
- •Internet Explorer позволяет...
11630 Методы защиты информации. Организационные меры защиты информации
Цена информации при её утечке …
-
увеличивается;
-
уменьшается;
-
не изменяется;
-
информация полностью обесценивается.
Под утечкой информации понимается...
-
несанкционированный процесс переноса информации от источника к злоумышленнику;
-
процесс раскрытия секретной информации;
-
процесс уничтожения информации;
-
непреднамеренная утрата носителя информации.
Информацией, подлежащей защите является...
-
информация, приносящая выгоду
-
сведения об окружающем мире
-
информация об учреждении профессионального образования
-
информация о состоянии операционной системы
Наиболее эффективным средством для защиты от сетевых атак является...
-
использование сетевых экранов или «firewall»;
-
использование антивирусных программ;
-
посещение только «надёжных» Интернет-узлов;
-
использование только сертифицированных программ-броузеров при доступе к сети Интернет.
Составляющими сетевого аудита являются:
1)аудит безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть;
2)регулярный автоматизированный аудит сети;
3)антивирусная проверка сети;
4)выборочный аудит безопасности.
-
1,2,4
-
1,2,3
-
2,3
-
1,3,4
Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что...
-
МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения;
-
МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты;
-
МЭ работают только на сетевом уровне, а СОВ – еще и на физическом;
-
отличий МЭ от СОВ нет.
В большей степени понятию «Информационная безопасность автоматизированной системы» соответствует...
-
состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды;
-
состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации;
-
состояние автоматизированной системы, при котором она, способна противостоять только информационным угрозам, как внешним так и внутренним;
-
состояние автоматизированной системы, при котором она, способна противостоять только внешним информационным угрозам.
Признаками классификации всевозможных угроз информационной безопасности являются следующие:
1)по степени квалифицированности злоумышленника;
2)по положению источника угроз;
3)по степени преднамеренности проявления;
4)по положению носителя информации.
-
2,3,4
-
1,2,3
-
1,2
-
1,3,4
11631 Антивирусные средства
Различают антивирусные программы...
-
детекторы или фаги
-
ревизоры
-
фильтры
-
репликаторы
Программы фильтры предназначены для обнаружения таких подозрительных действий как...
-
попытки коррекции файлов с расширениями COM и EXE
-
изменение атрибутов файлов
-
загрузка резидентной программы
-
предупреждение о попытке копирования файла
Программы ревизоры...
-
относятся к самым надежным средствам защиты от вирусов
-
обнаруженные изменения в системе постоянно выводят на экран
-
постоянно сравнивают текущее состояние системы с исходным
-
осуществляют сравнение состояний системы при выходе из нее
При сравнении состояния системы программой ревизором проверяются...
-
длина файла
-
контрольная сумма файлов
-
дата и время модификации
-
версия программы
Антивирусные программы – это...
-
Aidstest
-
Doctor Web
-
ADinf
-
RAR
Антивирус – ревизор диска ADinf запоминает...
-
информацию о загрузочных секторах
-
длину и контрольные суммы файлов
-
дату и время создания файлов
-
время загрузки операционной системы
Командная строка Doctor Web включает...
-
диск:
-
путь
-
ключи
-
версия ОС
Работа с программой Doctor Web может осуществляться в режимах...
-
в режиме полноэкранного интерфейса с использованием меню
-
в режиме полноэкранного интерфейса с использованием диалоговых окон
-
в режиме управления через командную строку
-
с помощью специальной программы
Программы вакцины...
-
используются только для известных вирусов
-
модифицируют программу таким образом, чтобы она воспринималась как зараженная, но это не отражалось на ее работе
-
имеют ограниченное применение
-
уничтожают вирусы