Вопросы для самопроверки. 1. Действие или событие, которое может привести к разрушению, ис­кажению или несанкционированному использованию информационных ре­сурсов

1. Действие или событие, которое может привести к разрушению, ис­кажению или несанкционированному использованию информационных ре­сурсов, включая хранимую и обрабатываемую информацию, а также про­граммные и аппаратные средства, — это:

а) вредоносная программа;

б) угроза безопасности информации;

в) троянский конь.

2. Бесконтрольный выход конфиденциальной информации за пределы ИТ или круга лиц, которым она была доверена по службе или стала извест­на в процессе работы, — это:

а) раскрытие конфиденциальной информации;

б) несанкционированный доступ;

в) компрометация информации.

3. Непризнание получателем или отправителем информации фактов ее получения или отправки — это:

а) отказ от информации;

б) нарушение информационного обслуживания;

в) незаконное использование привилегий.

4. Какой принцип положен в основу предоставления минимума строго определенных полномочий, достаточных для успешного выполнения слу­жебных обязанностей, с точки зрения автоматизированной обработки дос­тупной конфиденциальной информации?

а) полнота контроля и регистрации попыток несанкционированно­го доступа;

б) «прозрачность» системы защиты;

в) разделение и минимизация полномочий по доступу к обрабаты­ваемой информации и процедурам обработки.

5. Информация, преимущественное право на использование которой принадлежит одному лицу или группе лиц, — это:

а) секретная информация;

б) конфиденциальная информация;

в) информация для служебного доступа.

6. Метод защиты информации путем ее криптографического закры­тия — это:

а) препятствие;

б) регламентация;

в) маскировка.

7. Какие средства защиты информации реализуются в виде всевоз­можных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи?

а) организационные;

б) морально-этические;

в) законодательные.

8. Какой механизм безопасности информации обеспечивает подтвер­ждение характеристик данных, передаваемых между объектами ИТ, треть­ей стороной?

а) арбитража;

б) аутентификации;

в) управления маршрутизацией.

9. Какая защита информации оказывается необходимой при использо­вании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих в себе приказы и другие распорядительные, договор­ные, финансовые документы?

а) защита от несанкционированного копирования и распростране­ния программ и ценной компьютерной информации;

б) защита информации от утечки по каналам побочных электромаг­нитных излучений и наводок;

в) защита юридической значимости электронных документов.

10. Программа, выполняющая в дополнение к основным, т. е. запроек-гированным и документированным действиям, действия дополнительные, не описанные в документации, — это:

а) троянский конь;

б) логическая бомба;

в) захватчик паролей.

11. Специальная программа, предназначенная для выполнения разру­шительных действий в вычислительной системе или сети, — это:

а) компьютерный вирус;

б) люк;

в) логическая бомба.

12. Какие вирусы поражают загрузочные секторы дисков и файлы при­кладных программ?

а) мутирующие;

б) файлово-загрузочные;

в) стэлс-вирусы.

13. Какие вирусы со временем видоизменяются?

а) мутирующие;

б) репликаторные;

в) макровирусы.

14. Какие меры защиты от компьютерных вирусов заключаются в со­ставлении четких планов профилактических мероприятий и планов дейст­вия на случай возникновения заражений?

а) программно-аппаратные;

б) юридические;

в) административные и организационные.

15. Некоторая уникальная характеристика вирусной программы, кото­рая выдает присутствие вируса в вычислительной системе — это:

а) деструкция;

б) вирусная сигнатура;

в) репродуцирование.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  




Подборка статей по вашей теме: