Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Реферат'
Как видно из таблицы, 92% и 84% опрошенных представителей малых представителей считают, что основным источником пополнения собственных оборотных средс...полностью>>
'Сказка'
Захватывающая поучительная история о веселом талантливом Кузнечике-музыканте, его друзьях – лесных обитателях, злом завистливом Жуке, мудрой Лилии, и...полностью>>
'Документ'
Идея, что интеллектуальная собственность является реальным деловым капиталом, представляет собой первооснову организации защиты коммерческой тайны в ...полностью>>
'Документ'
регламентирующих процесс управленческого учета хозяйствующего ...полностью>>

Вопросы теста по «Методам и средствам защиты компьютерной информации»

Главная > Документ
Сохрани ссылку в одной из сетей:

Вопросы теста по «Методам и средствам защиты компьютерной информации»

  1. Объектами защиты являются:

  2. В отличии от материального производства, ……… информации, требует значительных затрат по сравнению с затратами на тиражирование.

  3. При копировании количества информации:

  4. Информационные ресурсы по принадлежности не бывают:

  5. В сферах экономики, науки и техники к государственной тайне не относятся сведения:

  6. Порядок засекречивания сведений, составляющих государственную тайну, состоит в установлении трех принципов:

  7. Коммерческая тайна от государственной отличается:

  8. К КТ относят следующие три группы сведений:

  9. Согласно Постановлению Правительства РФ "О перечне сведений, которые не могут составлять коммерческую тайну", к таким сведениям не относятся:

  10. Лицензия в области ЗИ:

  11. Сертификат на средство ЗИ:

  12. Национальным органом по сертификации является:

  13. К организационным методам защиты информации не относится:

  14. Перечень видов специальных средств, используемых СБ в соответствии с законом "О частной детективной и охранной деятельности» не содержит:

  15. Документ, подтверждающий соответствие средства ЗИ требованиям по безопасности информации:

  16. Объекты международного информационного обмена:

  17. Субъекты международного информационного обмена:

  18. Гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена:

  19. Нарушение какой категории ИБ называется хищением либо раскрытием информации:

  20. Гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений:

  21. Нарушение какой категории ИБ называется фальсификацией сообщения:

  22. Гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор:

  23. Нарушение какой категории ИБ называется фальсификацией автора сообщения:

  24. Гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой:

  25. Конфиденциальность:

  26. Целостность:

  27. Аутентичность:

  28. Апеллируемость:

  29. Надежность информационных систем это:

  30. Точность информационных систем это:

  31. Контроль доступа информационных систем это:

  32. Контролируемость информационных систем это:

  33. Контроль идентификации информационных систем это:

  34. Устойчивость к умышленным сбоям информационных систем это:

  35. Гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее:

  36. Гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает:

  37. Гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса:

  38. Гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются:

  39. Гарантия точного и полного выполнения всех команд:

  40. При использовании терминалов с физическим доступом необходимо соблюдать следующие требования:

  41. При использовании удаленных терминалов необходимо соблюдать следующие правила:

  42. Пароли в ОС могут храниться:

  43. Потенциальные угрозы, против которых направлены технические меры защиты информации:

  44. Потенциальные угрозы, против которых направлены технические меры защиты информации:

  45. Технические меры защиты можно разделить на:

  46. Средства аппаратной защиты включают в себя:

  47. Программные средства защиты включают в себя:

  48. Административные меры защиты включают в себя:

  49. Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии:

  50. Для уменьшения уровня побочных электромагнитных излучений применяют специальные средства защиты информации:

  51. Экранирование, фильтрация, заземление и электромагнитное зашумление используется для:

  52. Атакуемым сетевым компонентом не является:

  53. В отношении возможности прослушивания все линии связи делятся на:

  54. К широковещательной категории сетей относятся:

  55. Из ниже причисленных самым стойким к прослушиванию является:

  56. Наиболее эффективным способом зашиты от сетевых атак является:

  57. В мировой практике НЕ существуют следующие способы распространения программ:

  58. Физическая маркировка дискеты производится:

  59. Не существует защиты от копирования путем:

  60. Защита от копирования использующая физические дефекты винчестера подразумевает:

  61. Защита от копирования использующая дату создания BIOS подразумевает:

  62. Одним из способов ограничить использование программного обеспечения является введение счетчика запусков. Обычно такой счетчик НЕ устанавливают в:

  63. Идентификация – это:

  64. Присвоение уникальных признаков – идентификаторов, по которым в дальнейшем система производит аутентификацию – это:

  65. Аутентификация – это:

  66. Для проведения процедур идентификации и аутентификации пользователя необходимо наличие:

  67. Различают две формы хранения информации о пользователе:

  68. В качестве биометрических признаков, которые могут быть использованы для идентификации потенциального пользователя не могут быть:

  69. В качестве биометрических признаков, которые могут быть использованы для идентификации потенциального пользователя не могут быть:

  70. Системы идентификации по узору радужной оболочки и сетчатки глаз могут быть разделены на два класса:

  71. Системы идентификации по биомеханическим характеристикам "клавиатурного почерка" основываются:

  72. Межсетевой экран или брандмауэр – это:

  73. Все брандмауэры можно разделить на три типа:

  74. Брандмауэры с пакетными фильтрами:

  75. Брандмауэры с серверами прикладного уровня используют сервера конкретных сервисов. Таким образом, между клиентом и сервером образуются два соединения:

  76. Использование серверов прикладного уровня позволяет:

  77. Сервер уровня соединения представляет из себя:

  78. C точки зрения информационной безопасности в системах электронных платежей существуют следующие уязвимые места:

  79. Электронная пластиковая карта –

  80. Пластиковые карты делятся на:

  81. Эмбоссеры – это:

  82. Пассивные пластиковые карты:

  83. Пластиковые карты с магнитной полосой относятся:

  84. Активная пластиковая карта – это:

  85. По принципу взаимодействия со считывающим устройством активные пластиковые карты бывают:

  86. По признаку «функциональные возможности» активные пластиковые карты бывают:

  87. Из утверждении верным является:

  88. Карты с микропроцессором называют также:

  89. SIM карта относится к:

  90. Электронная цифровая подпись используется:

  91. ЭЦП можно подписывать:

  92. Программой с потенциально опасными последствиями называется программа или часть программы, которая способна выполнить одно из следующих действий:

  93. По среде обитания различают вирусы:

  94. Сетевые вирусы:

  95. Файловые вирусы:

  96. Загрузочные вирусы:

  97. По способу заражения среды обитания вирусы делятся на:

  98. По деструктивным возможностям вирусы можно разделить на:

  99. Безвредные вирусы:

  100. Неопасные вирусы:

  101. Опасные вирусы:

  102. Очень опасные вирусы:

  103. Специалист по информационной безопасности:

  104. Владелец информации:

  105. Поставщик аппаратного и программного обеспечения:

  106. Разработчик системы и/или программного обеспечения:

  107. Линейный менеджер или менеджер отдела:

  108. Операторы:

  109. Аудиторы:

  110. Кто играет основную роль в разработке и поддержании политики безопасности предприятия, проводит расчет и перерасчет рисков, ответственен за поиск самой свежей информации об обнаруженных уязвимостях в используемом в фирме ПО:

  111. Лицо, непосредственно работающее с данной информацией, (не нужно путать с оператором); Зачастую только он в состоянии реально оценить класс обрабатываемой информации, а иногда и рассказать о нестандартных методах атак на нее. Речь идет о:

  112. Обычно стороннее лицо, которое несет ответственность перед фирмой за поддержание должного уровня информационной безопасности в поставляемых им продуктов – это:

  113. Кто играет основную роль в уровне безопасности разрабатываемой системы и на этапах планирования и разработки должен активно взаимодействовать со специалистами по информационной безопасности:

  114. Кто является промежуточным звеном между операторами и специалистами по информационной безопасности:

  115. Кто ответственен только за свои поступки, не принимает никаких решений и ни за кем не наблюдает? Он должен знать о классе конфиденциальности информации, с которой он работают, и о том, какой ущерб будет нанесен при ее раскрытии:

  116. Внешние специалисты или фирмы, нанимаемые предприятием для периодической (довольно редкой) проверки организации и функционирования всей системы безопасности:



Скачать документ

Похожие документы:

  1. Учебный план «методы и средства защиты персональных данных в организации» Цель: курс повышения квалификации

    Документ
    1.1. Международное законодательство и национальное законодательство зарубежных стран о защите персональных данных. Международные соглашения. Основные конституционные нормы.
  2. Рабочая программа учебной дисциплины в. Од. 18 Методы и средства защиты информации (наименование учебной дисциплины)

    Рабочая программа
    Рабочая программа составлена с учетом требований Федерального Государственного образовательного стандарта высшего профессионального образования (ФГОС ВПО) третьего поколения по направлению подготовки 050100.
  3. Каталог элективных дисциплин по специальности (1)

    Документ
    Арупов А.А., Тусупова Л.А., Гаитов А.А., Маргацкая Г.С., Тусупова С.А., Успанова М.У., Доскеева Г.Ж., Иванюк Т.Н., Бабланов Т.К., Селезнева И.В., Торпакова И.
  4. Практикум по химии Анкудимова И. А., Гладышева И. В

    Практикум
    Развитие советской экономической системы. 1917 - 1991 годы: Рабочая тетрадь для студентов 1-2 курсов по базовой дисциплине "Отечественная история"
  5. Программы вступительных испытаний*, проводимых Кубгу самостоятельно Программы вступительных испытаний на направления подготовки магистратуры Программа вступительного испытания (собеседование/устный экзамен) по дисциплинам «Математический анализ»

    Программа
    Программа вступительного испытания (собеседование/устный экзамен) по дисциплинам «Математический анализ», «Теория функций комплексного переменного» и «Функциональный анализ»

Другие похожие документы..