Тип вопроса: Открытый

 

 

_______________________________

 

24. Возможность возникновения состояния компьютерной системы, при котором создаются условия для реализации угроз безопасности. информации - это...

Тип вопроса: Открытый

 

 

_______________________________

 

25. Реализация угрозы безопасности информации в КС - это...

Тип вопроса: Открытый

 

 

_______________________________

 

26. Угрозы ИБ, не зависящие от деятельности человека, называются...

Тип вопроса: Открытый

 

 

_______________________________

 

27. Угрозы, вызванные человеческой деятельностью, называются

Тип вопроса: Одиночный выбор

a) [ ] искусственными угрозами

b) [ ] преднамеренными угрозами

c) [ ] умышленными

d) [ ] воздействиями на аппаратные средства КС

e) [ ] атакой на КС

 

 

28. Каналы, не связанные с физическим доступом к элементам КС, называются...

Тип вопроса: Одиночный выбор

a) [ ] косвенными каналами утечки информации

b) [ ] непосредственными каналами утечки информации

c) [ ] дистанционными каналами утечки информации

d) [ ] каналами перехвата информации

 

 

29. Каналы, связанные с физическим доступом к элементам КС, называются...

Тип вопроса: Одиночный выбор

a) [ ] непосредственными каналами утечки информации

b) [ ] косвенными каналами утечки информации

c) [ ] намеренными каналами утечки информации

d) [ ] физическими каналами утечки информации

e) [ ] активными каналами утечки информации

 

 

30. Указать соответствия несанкционированных действий по отношению к информации.

Тип вопроса: Соответствие

несанкционированное уничтожение или искажение       заражение компьютерными вирусами;  
несанкционированное использование информации при санкционированном доступе к ней       нарушение авторских прав владельцев или собственников программного обеспечения или баз данных;  

 

31. К непреднамеренным угрозам относятся:

Тип вопроса: Множественный выбор

a) [ ] воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнит-ной совместимости);

b) [ ] случайные сбои в работе аппаратных средств КС, линий связи, энер-госнабжения;

c) [ ] ошибки в разработке программных средств КС;

d) [ ] несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС);

e) [ ] несанкционированный доступ к ресурсам КС со стороны пользовате-лей КС и посторонних лиц, ущерб от которого определяется полу-ченными нарушителем полномочиями;

 

 

32. К умышленным угрозам относятся:

Тип вопроса: Множественный выбор

a) [ ] несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС);

b) [ ] несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями

c) [ ] ошибки пользователей КС;

d) [ ] воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости);

 

 

33. КС угрозы могут быть разделены на три основные группы:

Тип вопроса: Соответствие

угроза нарушения конфиденциальности       - это утечка информации ограниченного доступа, хранящейся в КС или передаваемой от одной КС к другой;  
угроза нарушения целостности       - это преднамеренное воздействия на информацию, хранящуюся в КС или передаваемую между КС;  
угроза нарушения доступности информации       - это отказ в обслуживании, вызванного преднамеренными действиями одного из пользователей КС (нарушителя), при котором блокируется доступ к некоторому ресурсу КС со стороны других пользователей КС;  

 

34. Указать соответствия каналам утечки информации.

Тип вопроса: Соответствие

использование подслушивающих (радиозакладных) устройств;       сбор производственных отходов с информацией (бумажных и магнитных носителей);  
дистанционное видеонаблюдение;       намеренное копирование файлов других пользователей КС;  
перехват побочных электромагнитных излучений и наводок (ПЭМИН)       - это косвенные каналы утечки информации  
хищение носителей информации;       - это непосредственные каналы утечки информации  

 

35. Установить соответствие при решении задачи защиты информации в КС при системно-концептуальном подходе.

Тип вопроса: Соответствие

системность целевая       при которой защищенность информации рассматривается как составная неотъемлемая часть ее качества;  
системность пространственная       предполагающая взаимосвязанность защиты информации во всех элементах КС;  
системность временная       предполагающая непрерывность защиты информации;  
системность организационная       предполагающая единство организации всех работ по защите информации в КС и управления ими;  

 

36. Указать методы и средства защиты информации.

Тип вопроса: Множественный выбор

a) [ ] методы и средства организационно-правовой защиты информации;

b) [ ] методы и средства инженерно-технической защиты информации;

c) [ ] криптографические методы и средства защиты информации;

d) [ ] программно-аппаратные методы и средства защиты информации;

e) [ ] обьектно-ориентированные методы и средства защиты информации;

f) [ ] системно-логические методы и средства защиты информации;

 

 

37. Организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации относятся к методам и средствам... защиты информации.

Тип вопроса: Открытый

 

 

_______________________________

 

38. Электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие некоторые функции обеспечения информационной безопасности относятся к... средствам защиты информации.

Тип вопроса: Открытый

 

 

_______________________________

 

39. Под... понимают однозначное распознавание уникального имени субъекта КС.

Тип вопроса: Открытый

 

 

_______________________________

 

40.... - подтверждение подлинности субъекта

Тип вопроса: Открытый

 

 

_______________________________

 

41. Физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и другие средства относятся к... средствам защиты информации.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: