Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Test_Информатика (102 стр - 46ДЕ).doc
Скачиваний:
20
Добавлен:
19.12.2018
Размер:
3.68 Mб
Скачать

11630 Методы защиты информации. Организационные меры защиты информации

Цена информации при её утечке …

  • увеличивается;

  • уменьшается;

  • не изменяется;

  • информация полностью обесценивается.

Под утечкой информации понимается...

  • несанкционированный процесс переноса информации от источника к злоумышленнику;

  • процесс раскрытия секретной информации;

  • процесс уничтожения информации;

  • непреднамеренная утрата носителя информации.

Информацией, подлежащей защите является...

  • информация, приносящая выгоду

  • сведения об окружающем мире

  • информация об учреждении профессионального образования

  • информация о состоянии операционной системы

Наиболее эффективным средством для защиты от сетевых атак является...

  • использование сетевых экранов или «firewall»;

  • использование антивирусных программ;

  • посещение только «надёжных» Интернет-узлов;

  • использование только сертифицированных программ-броузеров при доступе к сети Интернет.

Составляющими сетевого аудита являются:

1)аудит безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть;

2)регулярный автоматизированный аудит сети;

3)антивирусная проверка сети;

4)выборочный аудит безопасности.

  • 1,2,4

  • 1,2,3

  • 2,3

  • 1,3,4

Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что...

  • МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения;

  • МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты;

  • МЭ работают только на сетевом уровне, а СОВ – еще и на физическом;

  • отличий МЭ от СОВ нет.

В большей степени понятию «Информационная безопасность автоматизированной системы» соответствует...

  • состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды;

  • состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации;

  • состояние автоматизированной системы, при котором она, способна противостоять только информационным угрозам, как внешним так и внутренним;

  • состояние автоматизированной системы, при котором она, способна противостоять только внешним информационным угрозам.

Признаками классификации всевозможных угроз информационной безопасности являются следующие:

1)по степени квалифицированности злоумышленника;

2)по положению источника угроз;

3)по степени преднамеренности проявления;

4)по положению носителя информации.

  • 2,3,4

  • 1,2,3

  • 1,2

  • 1,3,4

11631 Антивирусные средства

Различают антивирусные  программы...

  • детекторы или фаги

  • ревизоры

  • фильтры

  • репликаторы

Программы фильтры предназначены для обнаружения таких подозрительных действий как...

  • попытки коррекции файлов с расширениями COM и  EXE

  • изменение атрибутов файлов

  • загрузка резидентной программы

  • предупреждение о попытке копирования файла

Программы ревизоры...

  • относятся к самым надежным средствам защиты от вирусов

  • обнаруженные изменения в системе постоянно выводят на экран

  • постоянно сравнивают текущее состояние системы с исходным

  • осуществляют сравнение состояний системы  при выходе из  нее

При сравнении состояния системы программой ревизором проверяются...

  • длина файла

  • контрольная сумма файлов

  • дата и время модификации

  • версия программы

Антивирусные программы – это...

  • Aidstest

  • Doctor Web

  • ADinf

  • RAR

Антивирус – ревизор диска ADinf запоминает...

  • информацию о загрузочных секторах

  • длину и контрольные суммы файлов

  • дату и время создания файлов

  • время загрузки операционной системы

Командная строка Doctor Web  включает...

  • диск:

  • путь

  • ключи

  • версия ОС

Работа с программой Doctor Web может осуществляться в режимах...

  • в режиме полноэкранного интерфейса с использованием меню

  • в режиме полноэкранного интерфейса с использованием  диалоговых окон

  • в режиме управления через командную строку

  • с помощью специальной программы

Программы вакцины...

  • используются только для известных вирусов

  • модифицируют программу таким образом, чтобы она воспринималась как зараженная, но это не отражалось на ее работе

  • имеют ограниченное применение

  • уничтожают вирусы

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]