Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
вопросы к ИГА.doc
Скачиваний:
19
Добавлен:
17.09.2019
Размер:
103.94 Кб
Скачать

Вопросы к ига по предмету «Информационная безопасность»

1.К тайне, определяемой государственными интересами относится:

  • промышленная тайна;

  • банковская тайна;

  • коммерческая тайна;

  • военная тайна; *

2. К способам несанкционированного доступа относятся:

  • случайные утечки;

  • пересылка данных;

  • саботаж;

  • копирование. *

3. К каналам утечки не относится:

  1. электромагнитный канал;

  2. акустический канал;

  3. виртуальный канал. *

  4. материально-вещественный канал.

4. К видам ущерба при утечке сведений, составляющих государственную тайну, не относится:

  • политический ущерб;

  • экономический ущерб;

  • материальный ущерб; *

  • моральный ущерб.

5. В настоящее время наиболее распространенным браузером в мире является:

  • FireFox

  • Opera *

  • Internet Explorer

  • Safari

6. Из перечисленных названий НЕ ОТНОСИТСЯ к браузерам:

  • Opera

  • Gopher *

  • FireFox

  • Mosaic

7. Для повышения эффективности парольной защиты рекомендуется выбирать пароль:

  • длиной более 6 символов; *

  • буквенно-цифровой пароль;

  • длиной не менее 4 символов;

  • длиной более 8 символов.

8.Признаки личности, которые не могут быть использованы в системах отождествления личности и в системах защиты компьютерной информации от несанкционированного доступа:

  • отпечатки пальцев;

  • цвет волос;*

  • радужная оболочка глаза;

  • динамика ударов по клавишам.

9. Подсистема управления доступом должна:

  • регистрировать выдачу печатных документов на «твердую» копию;

  • указывать идентификатор субъекта доступа, запросившего программу;

  • идентифицировать терминалы, ЭВМ, узлы компьютерной сети; *

  • обеспечивать целостность программных средств защиты.

10. Идентификация пользователей компьютерной информации не возможна в следующих исполнениях:

  • с помощью пароля (или пин-кода).;

  • с помощью электронных программ (электронных ключей);

  • с помощью цвета кожи;*

  • с помощью биометрических параметров человека.

11. К источникам конфиденциальной информации не относят:

  • люди;

  • документы;

  • продукты;*

  • отходы производства;

12. Шифрующая файловая система это:

  • FAT;

  • FAT 16;

  • FAT 32;

  • EFS. *

13. Электронно-цифровая подпись позволяет:

  • подтвердить, что только подписывающее лицо, и только оно, подписало электронный документ; *

  • установить конфиденциальность документа;

  • заархивировать документ;

  • подменить открытый ключ на свой собственный.

14. Выберите правильные определения:

  • Вирусы–«спутники» не изменяют файлы, а создают копии для файлов, имеющих расши рение .ррt.

  • Полиморфные вирусы попадают в рабочую станцию из сети, вычисляют адреса рассылки вируса по другим абонентам сети и осуществляют передачу вируса

  • «Стелс»-вирусы могут быть только резидентными. Они обычно маскируют свое присутствие в среде обитания под программы операционной системы, активизируются при возникновении прерываний, выполняют определенные действия,затем управление передается программам операционной системы, обрабатывающим эти прерывания. *

  • Вирусы–«черви»не имеют постоянных опознавательных групп символов-сигнатур, при создании каждой новой копии обладают способностью изменяться (мутировать).