Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБ_Глава 1.doc
Скачиваний:
12
Добавлен:
23.08.2019
Размер:
175.62 Кб
Скачать

Вопросы для самоконтроля

  1. Какими причинами обусловлены актуальность и важность проблемы обеспечения безопасности информационных технологий?

  2. Что понимается под безопасностью АСОИ?

  3. Что понимается под санкционированным и несанкционированным доступом к информации?

  4. Конфиденциальность данных – это….?

  5. Уязвимость АСОИ – это ….?

  6. Политика безопасности – это…?

  7. Перечислите основные типы угроз безопасности АСОИ?

  8. На какие меры подразделяются обеспечение безопасности компьютерных систем?

  9. На какие группы можно разделить компоненты АСОИ?

  10. Назовите два подхода обеспечения безопасности АСОИ?

  11. Из каких этапов состоит работа прикладных программ с дисковыми накопителями?

  12. Что такое брандмаур?

Задания в тестовой форме.

Выберите правильный ответ:

  1. Несанкционированное копирование программ и данных является:

    1. Нарушением работоспособности компьютерной сети.

    2. Преднамеренной угрозой конфиденциальности информации.

    3. Угрозой нарушения целостности информации.

    4. Нарушением целостности компонента или ресурса системы.

  1. «Маскарад» представляет собой:

    1. Способ и прием несанкционированного доступа.

    2. Угрозу целостности и работоспособности системы.

    3. Разрушение информации, вызванное вирусными воздействиями.

    4. Кражу магнитных носителей, содержащих конфиденциальную информацию.

  2. «Троянский конь» - это:

    1. Программа расшифровки шифротекста.

    2. Программа хищения информации и разрушения программного обеспечения.

    3. Программа стеганографического закрытия информации.

    4. Программа шифрования информации методом гаммирования.

  3. Создание замкнутой среды исполнения программ обеспечивает:

    1. Защиту от вредоносных программ (вирусов, «червей» и т. д.).

    2. Предотвращает нападение на аппаратные средства.

    3. Облегчает процесс администрирования.

    4. Предотвращает помехи в линии связи.

  4. Правила обработки информации являются:

    1. Морально-этической мерой безопасности.

    2. Аппаратно-программным средством защиты.

    3. Правовой защитой информации.

    4. Административной мерой защиты информации.

  5. Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США относиться к:

    1. Аппаратно-программным средствам защиты.

    2. Морально-этическим мерам защиты.

    3. Правовым мерам защиты.

    4. Физическим мерам защиты.

  6. Контроль целостности данных осуществляется с помощью:

    1. Криптографических методов защиты.

    2. Правовых методов.

    3. Административных методов защиты.

    4. Физических методов защиты.

  7. Системы идентификации и аутентификации пользователей относятся к:

    1. Физическим методам защиты компьютерных сетей

    2. Аппаратно-Программным средствам защиты информации

    3. Административным методам защиты

    4. Правовым методам защиты

  8. Имитозащита

  1. Защита от проникновения в локальную сеть

  2. Физическая защита сети

  3. Защита от расшифрования зашифрованного текста

  4. Защита системы шифрования связи от навязывания ложных данных