Ekon_zasch_inf
.pdf-непреднамеренная утрата носителя информации
#Основные угрозы конфиденциальности информации:
+маскарад -карнавал -переадресовка +перехват данных -блокирование
+злоупотребления полномочиями
#Элементы знака охраны авторского права:
+буквы С в окружности или круглых скобках -буквы P в окружности или круглых скобках +наименования (имени) правообладателя -наименование охраняемого объекта +года первого выпуска программы
#Защита информации обеспечивается применением антивирусных средств
+да -нет
-не всегда
#Средства защиты объектов файловой системы основаны на…
+определении прав пользователя на операции с файлами и каталогами -задании атрибутов файлов и каталогов, независящих от прав пользователей
#Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – … --угроза
-активная +пассивная
#Преднамеренная угроза безопасности информации
+кража -наводнение
-повреждение кабеля, по которому идет передача, в связи с погодными условиями -ошибка разработчика
# Концепция системы защиты от информационного оружия не должна включать…
+средства нанесения контратаки с помощью информационного оружия -механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
-признаки, сигнализирующие о возможном нападении процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
# В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …
+обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации +реализацию права на доступ к информации»
-соблюдение норм международного права в сфере информационной безопасности -выявление нарушителей и привлечение их к ответственности
+соблюдение конфиденциальности информации ограниченного доступа -разработку методов и усовершенствование средств информационной безопасности
#Открытый трафик – это:
-поток пакетов, незашифрованных на сетевом и прикладном уровне -поток пакетов, незашифрованных на сетевом уровне, причем данные могут быть зашифрованы на прикладном уровне
+поток пакетов, незашифрованных на прикладной уровне, причем данные могут быть зашифрованы на сетевом уровне
-поток пакетов от пакетов от компьютеров, не входящих в сеть ViPNet
#Меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе работы с информацией для обеспечения заданного уровня ее безопасности, относятся к:
-гражданско-правовым методам обеспечения информационной безопасности - внутриобъектовым методам обеспечения информационной безопасности +организационным методам обеспечения информационной безопасности -правовым методам обеспечения информационной безопасности
#Путь несанкционированного распространения носителя информации от источника к злоумышленнику называется:
-несанкционированным доступом к информации + каналом утечки информации
-утечкой информации
-несанкционированным распространением информации
#По информативности демаскирующие признаки могут быть:
- именные и безличные + неинформативные и информативные
-именные, прямые и косвенные
-прямые и косвенные
#Злонамеренный код обладает следующими отличительными чертами: не требует программы-носителя, вызывает распространение своих копий и их выполнение (для активизации вируса требуется запуск зараженной программы). Назовите тип этого злонамеренного кода.
-макровирус -троянский конь +червь -файловый вирус
#На какие виды по физической природе подразделяются технические каналы утечки информации?
+оптические -видимые -вещественные +акустические -разведывательные +инфракрасные +радиоэлектронные
#К косвенным каналам утечки информации относятся:
+кража или утеря носителей информации -копирование защищаемой информации из информационной системы +исследование не уничтоженного мусора -перехват электромагнитных излучений -инсайдерские действия
#Если деятельность источников угроз направлена на несанкционированное добывание информации, то источник является:
+ источником преднамеренных воздействий - источником непреднамеренных воздействий
#Демаскирующие признаки объекта можно разделить на следующие группы
-первичные и вторичные признаки -видовые признаки -признаки сигналов и признаки веществ
+ видовые признаки, признаки сигналов и признаки веществ
#Какие задачи информационной безопасности решаются на организационном уровне?
+ внедрение системы безопасности -разработка документации
+обучение персонала -сертификация средств защиты информации +ограничение доступа на объект
+внедрение системы контроля и управления доступом
#К источникам случайных воздействий можно отнести:
+неисправные технические средства сбора, обработки, передачи и хранения
информации +ошибки персонала +стихийные силы
-программы, содержащие вирусы -действие создаваемых злоумышленником полей и сигналов
#По аспекту информационной безопасности угрозы классифицируются на:
-угрозы нарушения конфиденциальности и секретности +угрозы нарушения конфиденциальности, целостности, доступности
-угрозы нарушения конфиденциальности и криптографического скрытия -угрозы нарушения криптографического скрытия
#Несанкционированное распространение носителя с защищаемой информацией от ее источника к злоумышленнику называется: -несанкционированным распространением информации +утечкой информации -каналом утечки информации
-несанкционированным доступом к информации
#Какие виды пропусков существуют:
-разовые и многоразовые -постоянные, временные, разовые и материальные -разовые и материальные +постоянные и временные
#Межсетевой экран позволяет:
-разделять сети друг от друга -принимать решение о возможности дальнейшего направления трафика к пункту назначения
-проверять весь входящий и исходящий трафик +все перечисленные выше варианты верны
#Какие способы оценки количества информации существуют?
+энтропийный подход +количественный способ -объемный способ
-подход, основанный на степени изменения тезауруса
#Инкапсуляция – это:
-передача IP-пакета получателю в его первоначальном виде
-способ передачи IP-пакетов через открытую сеть, который заключается в изменении типа IP-пакета
+способ передачи IP-пакета через открытую сеть, который заключается в упаковке передаваемого пакета вместе со служебными полями в новый пакет и зашифровании нового пакета
-способ передачи IP-пакетов через открытую сеть, который заключается в шифровании содержимого IP-пакета
#Какие угрозы безопасности информации являются непреднамеренными?
-забастовка +неумышленное повреждение каналов связи
+сбои в работе аппаратуры и оборудования +действия случайных помех -хищение носителей информации -поджог +стихийные бедствия
+ошибки пользователей
#Какие угрозы безопасности информации являются преднамеренными?
+хищение носителей информации +незаконное получение паролей -неумышленное повреждение каналов связи -ошибки пользователей
#Какие свойства информации выделяются?
+полезность информации изменяется во времени -полезность информации не изменяется во времени
+информация может быть для ее пользователя достоверной и ложной, полезной и вредной +информацию можно рассматривать как товар
#С увеличением объемов хранимой информации риски информационной безопасности..
+увеличиваются -уменьшаются -не изменяются
-регламентированы технической документацией