- •Вопросы к ига по предмету «Информационная безопасность»
- •15. Президент рф имеет следующие полномочия:
- •47. Биометрия представляет собой:
- •48. Организация пропускного режима включает в себя
- •60. Имеются несколько признаков классификации существующих вирусов:
- •61. К группам компьютерных преступлений относятся:
- •62. Контроль целостности может использоваться для:
Вопросы к ига по предмету «Информационная безопасность»
1.К тайне, определяемой государственными интересами относится:
промышленная тайна;
банковская тайна;
коммерческая тайна;
военная тайна; *
2. К способам несанкционированного доступа относятся:
случайные утечки;
пересылка данных;
саботаж;
копирование. *
3. К каналам утечки не относится:
электромагнитный канал;
акустический канал;
виртуальный канал. *
материально-вещественный канал.
4. К видам ущерба при утечке сведений, составляющих государственную тайну, не относится:
политический ущерб;
экономический ущерб;
материальный ущерб; *
моральный ущерб.
5. В настоящее время наиболее распространенным браузером в мире является:
FireFox
Opera *
Internet Explorer
Safari
6. Из перечисленных названий НЕ ОТНОСИТСЯ к браузерам:
Opera
Gopher *
FireFox
Mosaic
7. Для повышения эффективности парольной защиты рекомендуется выбирать пароль:
длиной более 6 символов; *
буквенно-цифровой пароль;
длиной не менее 4 символов;
длиной более 8 символов.
8.Признаки личности, которые не могут быть использованы в системах отождествления личности и в системах защиты компьютерной информации от несанкционированного доступа:
отпечатки пальцев;
цвет волос;*
радужная оболочка глаза;
динамика ударов по клавишам.
9. Подсистема управления доступом должна:
регистрировать выдачу печатных документов на «твердую» копию;
указывать идентификатор субъекта доступа, запросившего программу;
идентифицировать терминалы, ЭВМ, узлы компьютерной сети; *
обеспечивать целостность программных средств защиты.
10. Идентификация пользователей компьютерной информации не возможна в следующих исполнениях:
с помощью пароля (или пин-кода).;
с помощью электронных программ (электронных ключей);
с помощью цвета кожи;*
с помощью биометрических параметров человека.
11. К источникам конфиденциальной информации не относят:
люди;
документы;
продукты;*
отходы производства;
12. Шифрующая файловая система это:
FAT;
FAT 16;
FAT 32;
EFS. *
13. Электронно-цифровая подпись позволяет:
подтвердить, что только подписывающее лицо, и только оно, подписало электронный документ; *
установить конфиденциальность документа;
заархивировать документ;
подменить открытый ключ на свой собственный.
14. Выберите правильные определения:
Вирусы–«спутники» не изменяют файлы, а создают копии для файлов, имеющих расши рение .ррt.
Полиморфные вирусы попадают в рабочую станцию из сети, вычисляют адреса рассылки вируса по другим абонентам сети и осуществляют передачу вируса
«Стелс»-вирусы могут быть только резидентными. Они обычно маскируют свое присутствие в среде обитания под программы операционной системы, активизируются при возникновении прерываний, выполняют определенные действия,затем управление передается программам операционной системы, обрабатывающим эти прерывания. *
Вирусы–«черви»не имеют постоянных опознавательных групп символов-сигнатур, при создании каждой новой копии обладают способностью изменяться (мутировать).