Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
voprosy_i_otvety_2.docx
Скачиваний:
9
Добавлен:
03.08.2019
Размер:
40.38 Кб
Скачать

Что понимается под защищенностью информационной системы от различных возмущающих воздействий? (Один)

Охрана информационной системы.

Противодействие проникновению в информационную систему.

Безопасность информационной системы.

Наличие специальных защитных средств.

К каким угрозам безопасности системы относится выход из строя аппаратных средств? (Один)

Предусмотренные угрозы.

Преднамеренные угрозы.

Случайные угрозы.

Технические угрозы.

Какие угрозы направлены на несанкционированное использование информационных ресурсов, без оказания действия на их функционирование? (Один)

Случайные.

Активные.

Запланированные.

Пассивные.

Внутренние.

Внешние.

Какие угрозы информационной безопасности относятся к активным? (Один)

Выход из строя аппаратных средств.

Сбои в программном обеспечении.

Несанкционированное использование информационных ресурсов.

Целенаправленное воздействие на программные и аппаратные средства.

Что относят к основным угрозам безопасности? (Несколько)

Утечку конфиденциальной информации.

Отказ от информации.

Нарушение информационного обслуживания.

Использование незапланированных защитных средств.

Незаконное использование привилегий.

Несанкционированное использование информационных ресурсов.

Компрометацию информации.

Использование существующих информационных ресурсов для решения новых задач.

Ошибочное использование информационных ресурсов.

Несанкционированный обмен информацией между абонентами.

Передача информации по другим каналам связи.

Как называется противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям?

Утечка информации.

Разглашение информации.

Несанкционированный доступ.

Бесконтрольный уход информации.

В чем особенность вредоносных программ типа «логические бомбы»? (Один)

Добавка к работающей программе дополнительного блока, который при нарушении какого-либо условия производит вредоносные действия.

Добавка к работающей известной программе недокументированного блока, который при наступлении какого-либо события (даты, времени, по команде извне и т.п.) производит вредоносные действия.

Включение в какую-либо программу модифицированной копии, обладающей способностью к дальнейшему размножению.

К какой группе вредоносных программ относится включение в какую-либо программу модифицированной копии, обладающей способностью к дальнейшему размножению? (Один)

Логические бомбы.

Троянский конь.

Червь.

Вирус.

Маскарад.

В чем особенность вредоносных программ типа «троянский конь»? (Один)

Добавка к работающей программе дополнительного блока, который при нарушении какого-либо условия производит вредоносные действия.

Добавка к работающей известной программе недокументированного блока, который при наступлении какого-либо события (даты, времени, по команде извне и т.п.) производит вредоносные действия.

Включение в какую-либо программу модифицированной копии, обладающей способностью к дальнейшему размножению.

Как называются вредоносные программы, которые распространяются через сеть и не оставляют своей копии на магнитном носителе? (Один)

Логические бомбы.

Троянский конь.

Червь.

Вирус.

Маскарад.

Что такое показатель защищенности информационных систем? (Один)

Показатель, характеризующий отношение защищенных программ системы к незащищенным, нормируемый в зависимости от класса защищенности.

Характеристика, показывающая зависимость безопасной работы система от применяемых защитных средств.

Характеристика средств системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню и глубине в зависимости от класса защищенности.

К какому классу по уровням защищенности, применяемым в США, относятся программы, использующие для защиты лишь отдельные мероприятия или функции (подсистемы безопасности)? (Один)

А

В

С

D

Какими характеристиками по защищенности должны обладать системы, относящиеся к классу D по уровням защищенности, применяемым в США? (Один)

Удовлетворять требованиям избирательного управления доступом.

Иметь средства идентификации пользователей.

Использовать отдельные защитные функции или мероприятия.

Иметь средства установления аутентичности (подлинности).

Сколько классов по защищенности информационных систем принято в США (введите цифру от 1 до 10)? 4

Сколько классов по защищенности информационных систем принято в России (введите цифру от 1 до 10)? 9

В чем схожесть Российских и штатовских методик оценки безопасности систем? (Один)

В применении идентичных защитных мероприятий.

В определении класса защищенности системы на основании применяемой совокупности защитных мероприятий.

В применении одинаковых подходов к разбиению сиистем на классы по защищенности.

На чем основано использование криптографии при защите информации? (Один)

На использовании программ шифровки и дешифровки сообщений.

На использовании специального языка.

На компиляции передаваемой информации.

Как осуществляется проверка целостности данных при защите информации? (Один)

Сравнением полученной информации с отправленной посредством сканирования.

Дополнением данных криптографической суммой, которая проверяется получателем.

Вставкой в информацию электронной (криптографической) подписи.

Проверкой полномочий программ и пользователей в конечной и промежуточных точках на доступ к ресурсам.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]