Вопросы теста по «Методам и средствам защиты компьютерной информации»
Вид материала | Документы |
- Основы защиты компьютерной информации, 51.61kb.
- Ии повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность, 77.16kb.
- Учебная программа курса «методы и средства защиты компьютерной информации» Модуль, 132.53kb.
- Программа «Математические проблемы защиты информации», 132.24kb.
- Вопросы к зачету по курсу “Методы и средства защиты информации” для специальностей, 72.21kb.
- Программа дисциплины опд. Ф. 13., Опд. Ф. 11 Методы и средства защиты компьютерной, 333.08kb.
- Программа дисциплины по кафедре Вычислительной техники методы и средства защиты информации, 193.22kb.
- А. Н. Туполева утверждаю: Проректор по Уимр и. К. Насыров 2007 г. Программа дисциплины, 138.98kb.
- А. П. Организация защиты информации о пациентах при ее компьютерной обработке в соответствии, 303.98kb.
- Уголовно-процессуальные и криминалистические аспекты защиты компьютерной информации, 330.19kb.
Вопросы теста по «Методам и средствам защиты компьютерной информации»
- Объектами защиты являются:
- В отличии от материального производства, ……… информации, требует значительных затрат по сравнению с затратами на тиражирование.
- При копировании количества информации:
- Информационные ресурсы по принадлежности не бывают:
- В сферах экономики, науки и техники к государственной тайне не относятся сведения:
- Порядок засекречивания сведений, составляющих государственную тайну, состоит в установлении трех принципов:
- Коммерческая тайна от государственной отличается:
- К КТ относят следующие три группы сведений:
- Согласно Постановлению Правительства РФ "О перечне сведений, которые не могут составлять коммерческую тайну", к таким сведениям не относятся:
- Лицензия в области ЗИ:
- Сертификат на средство ЗИ:
- Национальным органом по сертификации является:
- К организационным методам защиты информации не относится:
- Перечень видов специальных средств, используемых СБ в соответствии с законом "О частной детективной и охранной деятельности» не содержит:
- Документ, подтверждающий соответствие средства ЗИ требованиям по безопасности информации:
- Объекты международного информационного обмена:
- Субъекты международного информационного обмена:
- Гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена:
- Нарушение какой категории ИБ называется хищением либо раскрытием информации:
- Гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений:
- Нарушение какой категории ИБ называется фальсификацией сообщения:
- Гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор:
- Нарушение какой категории ИБ называется фальсификацией автора сообщения:
- Гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой:
- Конфиденциальность:
- Целостность:
- Аутентичность:
- Апеллируемость:
- Надежность информационных систем это:
- Точность информационных систем это:
- Контроль доступа информационных систем это:
- Контролируемость информационных систем это:
- Контроль идентификации информационных систем это:
- Устойчивость к умышленным сбоям информационных систем это:
- Гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее:
- Гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает:
- Гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса:
- Гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются:
- Гарантия точного и полного выполнения всех команд:
- При использовании терминалов с физическим доступом необходимо соблюдать следующие требования:
- При использовании удаленных терминалов необходимо соблюдать следующие правила:
- Пароли в ОС могут храниться:
- Потенциальные угрозы, против которых направлены технические меры защиты информации:
- Потенциальные угрозы, против которых направлены технические меры защиты информации:
- Технические меры защиты можно разделить на:
- Средства аппаратной защиты включают в себя:
- Программные средства защиты включают в себя:
- Административные меры защиты включают в себя:
- Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии:
- Для уменьшения уровня побочных электромагнитных излучений применяют специальные средства защиты информации:
- Экранирование, фильтрация, заземление и электромагнитное зашумление используется для:
- Атакуемым сетевым компонентом не является:
- В отношении возможности прослушивания все линии связи делятся на:
- К широковещательной категории сетей относятся:
- Из ниже причисленных самым стойким к прослушиванию является:
- Наиболее эффективным способом зашиты от сетевых атак является:
- В мировой практике НЕ существуют следующие способы распространения программ:
- Физическая маркировка дискеты производится:
- Не существует защиты от копирования путем:
- Защита от копирования использующая физические дефекты винчестера подразумевает:
- Защита от копирования использующая дату создания BIOS подразумевает:
- Одним из способов ограничить использование программного обеспечения является введение счетчика запусков. Обычно такой счетчик НЕ устанавливают в:
- Идентификация – это:
- Присвоение уникальных признаков – идентификаторов, по которым в дальнейшем система производит аутентификацию – это:
- Аутентификация – это:
- Для проведения процедур идентификации и аутентификации пользователя необходимо наличие:
- Различают две формы хранения информации о пользователе:
- В качестве биометрических признаков, которые могут быть использованы для идентификации потенциального пользователя не могут быть:
- В качестве биометрических признаков, которые могут быть использованы для идентификации потенциального пользователя не могут быть:
- Системы идентификации по узору радужной оболочки и сетчатки глаз могут быть разделены на два класса:
- Системы идентификации по биомеханическим характеристикам "клавиатурного почерка" основываются:
- Межсетевой экран или брандмауэр – это:
- Все брандмауэры можно разделить на три типа:
- Брандмауэры с пакетными фильтрами:
- Брандмауэры с серверами прикладного уровня используют сервера конкретных сервисов. Таким образом, между клиентом и сервером образуются два соединения:
- Использование серверов прикладного уровня позволяет:
- Сервер уровня соединения представляет из себя:
- C точки зрения информационной безопасности в системах электронных платежей существуют следующие уязвимые места:
- Электронная пластиковая карта –
- Пластиковые карты делятся на:
- Эмбоссеры – это:
- Пассивные пластиковые карты:
- Пластиковые карты с магнитной полосой относятся:
- Активная пластиковая карта – это:
- По принципу взаимодействия со считывающим устройством активные пластиковые карты бывают:
- По признаку «функциональные возможности» активные пластиковые карты бывают:
- Из утверждении верным является:
- Карты с микропроцессором называют также:
- SIM карта относится к:
- Электронная цифровая подпись используется:
- ЭЦП можно подписывать:
- Программой с потенциально опасными последствиями называется программа или часть программы, которая способна выполнить одно из следующих действий:
- По среде обитания различают вирусы:
- Сетевые вирусы:
- Файловые вирусы:
- Загрузочные вирусы:
- По способу заражения среды обитания вирусы делятся на:
- По деструктивным возможностям вирусы можно разделить на:
- Безвредные вирусы:
- Неопасные вирусы:
- Опасные вирусы:
- Очень опасные вирусы:
- Специалист по информационной безопасности:
- Владелец информации:
- Поставщик аппаратного и программного обеспечения:
- Разработчик системы и/или программного обеспечения:
- Линейный менеджер или менеджер отдела:
- Операторы:
- Аудиторы:
- Кто играет основную роль в разработке и поддержании политики безопасности предприятия, проводит расчет и перерасчет рисков, ответственен за поиск самой свежей информации об обнаруженных уязвимостях в используемом в фирме ПО:
- Лицо, непосредственно работающее с данной информацией, (не нужно путать с оператором); Зачастую только он в состоянии реально оценить класс обрабатываемой информации, а иногда и рассказать о нестандартных методах атак на нее. Речь идет о:
- Обычно стороннее лицо, которое несет ответственность перед фирмой за поддержание должного уровня информационной безопасности в поставляемых им продуктов – это:
- Кто играет основную роль в уровне безопасности разрабатываемой системы и на этапах планирования и разработки должен активно взаимодействовать со специалистами по информационной безопасности:
- Кто является промежуточным звеном между операторами и специалистами по информационной безопасности:
- Кто ответственен только за свои поступки, не принимает никаких решений и ни за кем не наблюдает? Он должен знать о классе конфиденциальности информации, с которой он работают, и о том, какой ущерб будет нанесен при ее раскрытии:
- Внешние специалисты или фирмы, нанимаемые предприятием для периодической (довольно редкой) проверки организации и функционирования всей системы безопасности: