_______________________________
24. Возможность возникновения состояния компьютерной системы, при котором создаются условия для реализации угроз безопасности. информации - это...
Тип вопроса: Открытый
_______________________________
25. Реализация угрозы безопасности информации в КС - это...
Тип вопроса: Открытый
_______________________________
26. Угрозы ИБ, не зависящие от деятельности человека, называются...
Тип вопроса: Открытый
_______________________________
27. Угрозы, вызванные человеческой деятельностью, называются
Тип вопроса: Одиночный выбор
a) [ ] искусственными угрозами
b) [ ] преднамеренными угрозами
c) [ ] умышленными
d) [ ] воздействиями на аппаратные средства КС
e) [ ] атакой на КС
28. Каналы, не связанные с физическим доступом к элементам КС, называются...
Тип вопроса: Одиночный выбор
a) [ ] косвенными каналами утечки информации
b) [ ] непосредственными каналами утечки информации
c) [ ] дистанционными каналами утечки информации
|
|
d) [ ] каналами перехвата информации
29. Каналы, связанные с физическим доступом к элементам КС, называются...
Тип вопроса: Одиночный выбор
a) [ ] непосредственными каналами утечки информации
b) [ ] косвенными каналами утечки информации
c) [ ] намеренными каналами утечки информации
d) [ ] физическими каналами утечки информации
e) [ ] активными каналами утечки информации
30. Указать соответствия несанкционированных действий по отношению к информации.
Тип вопроса: Соответствие
несанкционированное уничтожение или искажение | заражение компьютерными вирусами; | |
несанкционированное использование информации при санкционированном доступе к ней | нарушение авторских прав владельцев или собственников программного обеспечения или баз данных; |
31. К непреднамеренным угрозам относятся:
Тип вопроса: Множественный выбор
a) [ ] воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнит-ной совместимости);
b) [ ] случайные сбои в работе аппаратных средств КС, линий связи, энер-госнабжения;
c) [ ] ошибки в разработке программных средств КС;
d) [ ] несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС);
e) [ ] несанкционированный доступ к ресурсам КС со стороны пользовате-лей КС и посторонних лиц, ущерб от которого определяется полу-ченными нарушителем полномочиями;
32. К умышленным угрозам относятся:
Тип вопроса: Множественный выбор
|
|
a) [ ] несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС);
b) [ ] несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями
c) [ ] ошибки пользователей КС;
d) [ ] воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости);
33. КС угрозы могут быть разделены на три основные группы:
Тип вопроса: Соответствие
угроза нарушения конфиденциальности | - это утечка информации ограниченного доступа, хранящейся в КС или передаваемой от одной КС к другой; | |
угроза нарушения целостности | - это преднамеренное воздействия на информацию, хранящуюся в КС или передаваемую между КС; | |
угроза нарушения доступности информации | - это отказ в обслуживании, вызванного преднамеренными действиями одного из пользователей КС (нарушителя), при котором блокируется доступ к некоторому ресурсу КС со стороны других пользователей КС; |
34. Указать соответствия каналам утечки информации.
Тип вопроса: Соответствие
использование подслушивающих (радиозакладных) устройств; | сбор производственных отходов с информацией (бумажных и магнитных носителей); | |
дистанционное видеонаблюдение; | намеренное копирование файлов других пользователей КС; | |
перехват побочных электромагнитных излучений и наводок (ПЭМИН) | - это косвенные каналы утечки информации | |
хищение носителей информации; | - это непосредственные каналы утечки информации |
35. Установить соответствие при решении задачи защиты информации в КС при системно-концептуальном подходе.
Тип вопроса: Соответствие
системность целевая | при которой защищенность информации рассматривается как составная неотъемлемая часть ее качества; | |
системность пространственная | предполагающая взаимосвязанность защиты информации во всех элементах КС; | |
системность временная | предполагающая непрерывность защиты информации; | |
системность организационная | предполагающая единство организации всех работ по защите информации в КС и управления ими; |
36. Указать методы и средства защиты информации.
Тип вопроса: Множественный выбор
a) [ ] методы и средства организационно-правовой защиты информации;
b) [ ] методы и средства инженерно-технической защиты информации;
c) [ ] криптографические методы и средства защиты информации;
d) [ ] программно-аппаратные методы и средства защиты информации;
e) [ ] обьектно-ориентированные методы и средства защиты информации;
f) [ ] системно-логические методы и средства защиты информации;
37. Организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации относятся к методам и средствам... защиты информации.
Тип вопроса: Открытый
_______________________________
38. Электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие некоторые функции обеспечения информационной безопасности относятся к... средствам защиты информации.
Тип вопроса: Открытый
_______________________________
39. Под... понимают однозначное распознавание уникального имени субъекта КС.
Тип вопроса: Открытый
_______________________________
40.... - подтверждение подлинности субъекта
|
|
Тип вопроса: Открытый
_______________________________
41. Физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и другие средства относятся к... средствам защиты информации.