Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Ekon_zasch_inf

.pdf
Скачиваний:
18
Добавлен:
09.02.2016
Размер:
369.25 Кб
Скачать

-непреднамеренная утрата носителя информации

#Основные угрозы конфиденциальности информации:

+маскарад -карнавал -переадресовка +перехват данных -блокирование

+злоупотребления полномочиями

#Элементы знака охраны авторского права:

+буквы С в окружности или круглых скобках -буквы P в окружности или круглых скобках +наименования (имени) правообладателя -наименование охраняемого объекта +года первого выпуска программы

#Защита информации обеспечивается применением антивирусных средств

+да -нет

-не всегда

#Средства защиты объектов файловой системы основаны на…

+определении прав пользователя на операции с файлами и каталогами -задании атрибутов файлов и каталогов, независящих от прав пользователей

#Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – … --угроза

-активная +пассивная

#Преднамеренная угроза безопасности информации

+кража -наводнение

-повреждение кабеля, по которому идет передача, в связи с погодными условиями -ошибка разработчика

# Концепция системы защиты от информационного оружия не должна включать…

+средства нанесения контратаки с помощью информационного оружия -механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

-признаки, сигнализирующие о возможном нападении процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

# В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …

+обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации +реализацию права на доступ к информации»

-соблюдение норм международного права в сфере информационной безопасности -выявление нарушителей и привлечение их к ответственности

+соблюдение конфиденциальности информации ограниченного доступа -разработку методов и усовершенствование средств информационной безопасности

#Открытый трафик – это:

-поток пакетов, незашифрованных на сетевом и прикладном уровне -поток пакетов, незашифрованных на сетевом уровне, причем данные могут быть зашифрованы на прикладном уровне

+поток пакетов, незашифрованных на прикладной уровне, причем данные могут быть зашифрованы на сетевом уровне

-поток пакетов от пакетов от компьютеров, не входящих в сеть ViPNet

#Меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе работы с информацией для обеспечения заданного уровня ее безопасности, относятся к:

-гражданско-правовым методам обеспечения информационной безопасности - внутриобъектовым методам обеспечения информационной безопасности +организационным методам обеспечения информационной безопасности -правовым методам обеспечения информационной безопасности

#Путь несанкционированного распространения носителя информации от источника к злоумышленнику называется:

-несанкционированным доступом к информации + каналом утечки информации

-утечкой информации

-несанкционированным распространением информации

#По информативности демаскирующие признаки могут быть:

- именные и безличные + неинформативные и информативные

-именные, прямые и косвенные

-прямые и косвенные

#Злонамеренный код обладает следующими отличительными чертами: не требует программы-носителя, вызывает распространение своих копий и их выполнение (для активизации вируса требуется запуск зараженной программы). Назовите тип этого злонамеренного кода.

-макровирус -троянский конь +червь -файловый вирус

#На какие виды по физической природе подразделяются технические каналы утечки информации?

+оптические -видимые -вещественные +акустические -разведывательные +инфракрасные +радиоэлектронные

#К косвенным каналам утечки информации относятся:

+кража или утеря носителей информации -копирование защищаемой информации из информационной системы +исследование не уничтоженного мусора -перехват электромагнитных излучений -инсайдерские действия

#Если деятельность источников угроз направлена на несанкционированное добывание информации, то источник является:

+ источником преднамеренных воздействий - источником непреднамеренных воздействий

#Демаскирующие признаки объекта можно разделить на следующие группы

-первичные и вторичные признаки -видовые признаки -признаки сигналов и признаки веществ

+ видовые признаки, признаки сигналов и признаки веществ

#Какие задачи информационной безопасности решаются на организационном уровне?

+ внедрение системы безопасности -разработка документации

+обучение персонала -сертификация средств защиты информации +ограничение доступа на объект

+внедрение системы контроля и управления доступом

#К источникам случайных воздействий можно отнести:

+неисправные технические средства сбора, обработки, передачи и хранения

информации +ошибки персонала +стихийные силы

-программы, содержащие вирусы -действие создаваемых злоумышленником полей и сигналов

#По аспекту информационной безопасности угрозы классифицируются на:

-угрозы нарушения конфиденциальности и секретности +угрозы нарушения конфиденциальности, целостности, доступности

-угрозы нарушения конфиденциальности и криптографического скрытия -угрозы нарушения криптографического скрытия

#Несанкционированное распространение носителя с защищаемой информацией от ее источника к злоумышленнику называется: -несанкционированным распространением информации +утечкой информации -каналом утечки информации

-несанкционированным доступом к информации

#Какие виды пропусков существуют:

-разовые и многоразовые -постоянные, временные, разовые и материальные -разовые и материальные +постоянные и временные

#Межсетевой экран позволяет:

-разделять сети друг от друга -принимать решение о возможности дальнейшего направления трафика к пункту назначения

-проверять весь входящий и исходящий трафик +все перечисленные выше варианты верны

#Какие способы оценки количества информации существуют?

+энтропийный подход +количественный способ -объемный способ

-подход, основанный на степени изменения тезауруса

#Инкапсуляция – это:

-передача IP-пакета получателю в его первоначальном виде

-способ передачи IP-пакетов через открытую сеть, который заключается в изменении типа IP-пакета

+способ передачи IP-пакета через открытую сеть, который заключается в упаковке передаваемого пакета вместе со служебными полями в новый пакет и зашифровании нового пакета

-способ передачи IP-пакетов через открытую сеть, который заключается в шифровании содержимого IP-пакета

#Какие угрозы безопасности информации являются непреднамеренными?

-забастовка +неумышленное повреждение каналов связи

+сбои в работе аппаратуры и оборудования +действия случайных помех -хищение носителей информации -поджог +стихийные бедствия

+ошибки пользователей

#Какие угрозы безопасности информации являются преднамеренными?

+хищение носителей информации +незаконное получение паролей -неумышленное повреждение каналов связи -ошибки пользователей

#Какие свойства информации выделяются?

+полезность информации изменяется во времени -полезность информации не изменяется во времени

+информация может быть для ее пользователя достоверной и ложной, полезной и вредной +информацию можно рассматривать как товар

#С увеличением объемов хранимой информации риски информационной безопасности..

+увеличиваются -уменьшаются -не изменяются

-регламентированы технической документацией

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]