Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вопросы к экзамену дисциплине.docx
Скачиваний:
462
Добавлен:
19.05.2015
Размер:
832.18 Кб
Скачать

13. Международная система стандартизации, основные цели и задачи международной организации по стандартизации (исо), основные объекты международной стандартизации

Проверка правильности ответов по схеме.

14. Мэк. Организационная структура. Объекты стандартизации.

Проверка правильности ответов по схеме.

Приложение 7. Тест «Методы и средства защиты информации»

1. К физическим средствам защиты относятся (выберите ложное суждение):

  1. охрана территории и зданий;

  2. охрана внутренних помещений;

  3. охрана оборудования и наблюдение за ним;

  4. средства защиты терминалов.

 2. К аппаратным средствам защиты относится (выберите ложное суждение):

  1. средства защиты процессора;

  2. средства защиты памяти;

  3. проверки адресов корреспондентов;

  4. средства защиты устройств ввода–вывода.

 3. Для выполнения функций защиты в состав процессора включаются (выберите ложное суждение):

  1. программно-читаемые часы;

  2. команды очистки блоков памяти;

  3. программно-читаемые идентификаторы процессора и других технических устройств;

  4. специальные биты секретности в каждом машинном слове;

  5. регистры контроля уровня секретности канала связи.

 4. Устройства ввода–вывода для решения задач защиты могут содержать (выберите ложное суждение):

  1. специальные биты секретности в каждом машинном слове;

  2. регистры адресов и идентификаторов;

  3. схемы проверки канала ввода–вывода;

  4. регистры контроля уровня секретности канала связи;

  5. схемы контроля номера канала.

 5. К программным средствам относятся (выберите ложное суждение):

  1. средства защиты памяти;

  2. опознание корреспондентов;

  3. проверка уровня секретности канала;

  4. проверка адресов корреспондентов;

  5. проверка идентификаторов корреспондентов во время обмена большими объемами данных.

 6. В процессе эксплуатации сети осуществляются следующие мероприятия по защите данных (выберите ложное суждение):

  1. организация пропускного режима;

  2. организация технологического цикла обработки и передачи данных;

  3. настройка интерфейса защитных программных средств;

  4. организация работы обслуживающего персонала.

 7. Концепции обеспечения безопасности данных развивались в следующей последовательности:

  1. программные средства защиты 4 технические средства и механизмы;

  2. технические средства и механизмы 4 программные средства защиты 4комплексное применение методов защиты и созданных на их основе средств и механизмов защиты;

  3. программные средства защиты 4технические средства и механизмы 4 комплексное применение методов защиты 4 комплексное применение методов защиты и созданных на их основе средств и механизмов защиты.

8. Что понимают под неправомерным доступом к охраняемой законом информации?

1)      Копирование информации с целью ее резервирования

2)      самовольное получение информации без разрешения её собственника;

3)      получение информации с нарушением юридических прав;

4)      нарушение авторских прав.

 9. Как называют людей, осуществляющих несанкционированный доступ в чужие информационные сети:

1.       Хакеры;

2.       Электронные корсары;

3.       Компьютерные пираты;

4.       Преступники;

5.       Все ответы верны.

 10. Как законным путем получить коды и другие идентифицирующие шифры законных пользователей?

  1. Приобрести (обычно путем подкупа персонала) список пользователей со всей необходимой информацией;

  2. Обнаружить документ с необходимой информацией в организациях, где не налажен достаточный контроль за их хранением;

  3. Организовать подслушивание с целью получения конфиденциальной информации через телефонные линии;

  4. Законным путем подобную информацию получить нельзя.

 

11. Что понимают под блокированием информации ?

  1. изменение содержания информации по сравнению с первоначальным ;

  2. невозможность её использования;

  3. нарушение работы ЭВМ, системы ЭВМ или их сети;

  4. все ответы верны;

  5. нет правильного ответа.

 12. Модификация информации означает:

  1. изменение содержания по сравнению с тем, которое была первоначально;

  2. невозможность её использования;

  3. кодирование информации;

  4. утрата информации при невозможности её восстановления

  5. все ответы верны.

 13. Какие виды антивирусных программ существуют?

  1. фильтрующие (препятствующие проникновению вируса);

  2. противоинфекционные (постоянно контролирующие процессы в системе);

  3. противовирусные (настроенные на выявление отдельных вирусов);

  4. все ответы верны.

 14. К техническим мерам защиты информации можно отнести:

  1. охрану вычислительного центра средствами СВЧ;

  2. защиту от несанкционированного доступа к системе при помощи охранной службы;

  3. резервирование особо важных компьютерных подсистем и файлов данных;

  4. все ответы верны;

  5. нет верного ответа.

 15. Нормы защиты информации, относящиеся к морально-этическим (выбери неверное суждение):

  1. нормы, которые традиционно сложились по мере развития информатизации общества;

  2. нормы, обязательные для выполнения и регламентированные законодательством;

  3. нормы, не являющиеся обязательными, но несоблюдение которых ведет, как правило, к потере авторитета, престижа;

  4. писанные или неписанные правила, облегчающие защиту информации, необязательные, но желательные

16. Какие из сбоев ИВС являются потенциальной угрозой для обрабатываемой информации?

1)      сбои кабельной системы;

2)      перебои электропитания;

3)      сбои технических средств защиты данных;

4)      сбои ПО, повлекшие за собой потерю или изменение данных.

 17. Когда был введен Уголовный Кодекс РФ, содержащий главу №28 «Преступления в сфере компьютерной информации»?

1)      1-го января 1998 года

2)      1-го января 1997 года

3)      1-го января 2001 года

4)      1-го января 1984 года

 18. Собственником информационных ресурсов, информационных систем, технологии и средств их обеспечения является:

 1)      объект информатизации, по заказу которого написан программный продукт;

2)      субъект, обращающийся к информации, получаемой в результате выполнения комплекса задач, решаемых созданным программным продуктом;

3)      субъект, в полном объёме реализующий права владения, пользования и распоряжения программным продуктом;

4)      администрация учреждения, заказавшего пакет программ для автоматизации рабочих мест работников бухгалтерии и управленческого аппарата.

 19. Создание препятствий визуальному наблюдению и подслушиванию относится к:

1)      физическим средствам защиты данных;

2)      аппаратным средствам защиты данных;

3)      криптографическим средствам защиты данных;

4)      морально-этическим средствам защиты данных.

 20. Под понятием «шифрование» понимают:

1)      перевод данных из одной системы счисления в другую;

2)      кодирование информации по определенному алгоритму;

3)      контроль доступа в защищаемые зоны;

4)      нейтрализация излучений и наводок;

5)      копирование символов для резервирования данных особой секретности.

 21. К формальные средствам защиты относятся (выберите ложное суждение):

1)      такие средства защиты, которые выполняют свои функции по заранее установленным процедурам без вмешательства человека;

2)      аппаратные средства защиты данных;

3)      физические средства защиты данных;

4)      закрытие доступа к данным с помощью электронных ключей.

 22. К программным средствам защиты относятся (выберите ложное суждение):

1)      антивирусные средства защиты данных;

2)      средства защиты данных, функционирующие в составе программного обеспечения;

3)      расстановка операционной системой приоритетов при выполнение процессов;

4)      средства защиты памяти.

 23. К аппаратным средствам защиты относятся:

1)      средства защиты памяти;

2)      охрана оборудования и наблюдение за ним;

3)      противопожарная защита;

4)      средства СВЧ, УЗ, ИК

5)      такие средства защиты, которые реализуются в результате деятельности людей либо регламентируют эту деятельность.