Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Компьютерным вирусом является

ТЕСТОВЫЕ ЗАДАНИЯ

ПО ДИСЦИПЛИНЕ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

I ЭТАП МДЭ

1. Нарушение безопасности информационной системы, позволяющее захватчику управлять операционной средой – это: атака

2. Атака – это: нарушение безопасности информационной системы, позволяющее захватчику управлять операционной средой

3. Защита данных от неавторизированных, случайных, умышленных или возникших по халатности модификаций, разрушений или разглашений – это: безопасность данных (защита данных)

4. Аутентификация телекоммуникаций за счет принятия мер по предотвращению предоставления неавторизованным лицам критичной информации, которая может быть выдана системой в ответ на телекоммуникационный запрос, называется: безопасность телекоммуникаций

5. Критичной информацией считается: все перечисленные

6. Цель, стоящая перед компьютерной безопасностью, звучит: обезопасить систему, защитить и гарантировать точность, целостность, минимальные разрушения

7. Защита информации – это: охрана персональных данных, государственной и служебной тайн, другие виды информации ограниченного распространения

8. Система, использующая соответствующие аппаратные и программные средства для управления доступом к информации только авторизированными лицами или процессами, действующими от их имени, которые получают право читать, писать, создавать и удалять информацию, называется: безопасной системой

9. Надежной системой, называется система, которая с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.

10. Надежность системы оценивается по критериям: политика безопасности и гарантированность

11. Составляющими политики безопасности являются: анализ возможных угроз и выбор соответствующих мер противодействия

12. Политика безопасности отображает: набор законов, правил и норм поведения, которым пользуется конкретная организация при обработке, защите и распространении информации

13. Гарантированность отображает: мера доверия

14. Полная совокупность защитных механизмов компьютерной системы, которая используется для претворения в жизнь соответствующей политики безопасности, называется: достоверная (доверенная) вычислительная база

15. Надежность достоверной (доверенной) вычислительной базы зависит исключительно от: корректности введенных данных и ее реализации

16. Среды основных предметных направлений защиты информации рассматривают: все виды тайн (государственная, коммерческая, банковская, профессиональная, служебная) + персональные данные

17. Персональные данные – это: информация (зафиксированная на любом материальном носителе) о конкретном человеке, которая отождествлена или может быть отождествлена с ним

18. К персональным данным можно отнести: сведения, использование которых без согласия субъекта персональных данных может нанести вред его чести, достоинству, деловой репутации, доброму имени, иным нематериальным благам и имущественным интересам (биографические и опознавательные данные (в том числе об обстоятельствах рождения, усыновления, развода); личные характеристики (в том числе о личных привычках и наклонностях); сведения о семейном положении (в том числе о семейных отношениях); сведения об имущественном, финансовом положении (кроме случаев, прямо установленных в законе); о состоянии здоровья)

19. Защита от сбоев, ведущих к потере информации и защита от неавторизованного создания или уничтожение данных это: целостность

20. Интерес – это: причина действий индивидов, социальных общностей, определяющие их социальное поведение

21. По степени реализации интересы бывают: реализующиеся стихийно, на основе программы (классификация по степени осознанности)

22. По возможности осуществления интересы классифицируют на: реальные и мнимые

23. Национальная безопасность имеет следующие составляющие: государственная, общественная и безопасность личности

24. Состояние защищенности национальных интересов страны в информационной сфере от внутренних и внешних угроз называется: информационная безопасность

25. Состояние всех компонентов компьютерной системы, при котором обеспечивается защита информации от возможных угроз на требуемом уровне – это: безопасность информации в компьютерных системах

26. Компьютерные системы, в которых обеспечивается безопасность информации, называются: защищенными

27. Стратегия безопасности – это: планирование, разработка и организация долгосрочных установок с целью обеспечения безопасности системы

28. Модель безопасности – это: план защиты каждого компонента информационнойсистемы. Модель безопасностиразрабатывает механизмы и предусматривает практическую реализацию того, как будет осуществляться защита информационных прав пользователя.

29. Источниками права на доступ к информации являются: Конституция, законы, международное право

30. С точки зрения права информация делится на: ограниченную; без ограничения; наносящую вреду обществу; интеллектуальную собственность

31. К информации без ограничения права доступа относится: сведения об обстоятельствах и фактах, представляющих угрозу жизни и здоровью граждан (информация состояния окружающей природной среды, ее загрязнение, информация в области работ по хранению, перевозки, уничтожению химического оружия, информация общего пользования, предоставленная пользователям бесплатно)

32. Информация с ограниченным доступом – это: государственная тайна, служебная, коммерческая, банковская, профессиональная. Персональные данные как институт охраны права неприкосновенности к частной жизни

33. Доступ к информации в зависимости от вида информации и вида субъекта, реализующего своё право на доступ к информации разграничивают: обязательного доведения, свободного доступа, по запросу физических лиц, по запросу юридических лиц

34. Информация об обстоятельствах и фактах по угрозе общественной безопасности, здоровью и жизни граждан – это: обязательного доведения

35. Реквизиты организаций, предоставляющих информацию, реестры официальных документов – это: обязательного доведения

36. На сервере соответствующего субъекта органа власти в электронном виде выставляется информация о законопроекте: свободного доступа

37. Защита права на доступ к информации может осуществляться: самозащита и юрисдикционная форма

38. Главный документ, реализующий политику информационной безопасности и являющийся официальным руководящим документом является: программа

39. Целью законодательных мер в области информационной безопасности является: предупреждение и сдержание потенциальных нарушителей

40. Законодательные меры по защите процессов переработки информации заключаются: и тот и другой

41. В законодательстве РФ за производство и распространение вредоносных программ предусмотрена ответственность: уголовная

42. Защита права на доступ к информации может осуществляться: самозащита и юрисдикционная форма

43. К организационным угрозам информационной безопасности относятся: кража секретов, хищение, ошибки организации

44. Среди программно – математических угроз рассматривают: разрушение информационных файлов или системы доступа к ним, видоизменение информации, нарушение целостности информации, подделка и изменение данных, ошибки при расчетах или статистических сведения

45. Источники угроз информационной безопасности подразделяются на: внешние и внутренние

46. Воздействию угроз информационной безопасности в сфере экономики подвержены: искать все слова относящиеся к экономике

47. Воздействию угроз информационной безопасности в сфере внешней политики подвержены: искать все слова относящиеся к внешней политике

48. Воздействию угроз информационной безопасности в общественных информационных и телекоммуникационных системах подвержены: информационные ресурсы с конфиденциальной информацией, средства и системы, информационно-технические средства и системы

49. Угрозы информационной безопасности подразделяются на: организационные, физико-технические, информационные (психологические), программно-математические

50. Характерные для ПК каналы утечки (угроз) информации по типу средств, которые используются в целях несанкционированного получения по ним информации: человек, программа, аппаратура (устройство)

51. К группе каналов с основным средством несанкционированного получения информации человек относится: хищение носителя, чтение носителя

52. К группе каналов с основным средством несанкционированного получения информации программы относится: программный несанкционированный доступ, копирование, закладка ловушки, уничтожение

53. К группе каналов с основным средством несанкционированного получения информации аппаратура относится: подключение специальной аппаратуры подключения, регистрации и т.д.

54. Закладки могут осуществляться: аппаратным и программным путем

55. Аппаратные закладки осуществляются в процессе: изготовления, ремонта, профилактики

56. Программные закладки осуществляются в процессе: работа сети и копирование с одного носителя на другой

57. Среди факторов уязвимости систем для вредоносных программ выделяют: гомогенность, сверхпривилегированность

58. Условия, представляющие потенциальную возможность нанесения ущерба компьютерной системе, называются: угроза

59. Среди угроз, представляющих реальную опасность для сетей передачи данных рассматривают: оба варианта ответа

60. Несанкционированный доступ осуществляется злоумышленником на основе: ошибки, небрежным обслуживанием пользователя (персонала), на основе знаний процессов перераспределения информации

61. Среди основных механизмов защиты ПК от несанкционированного доступа выделяют: физическая защита ПК и носителей информации; опознавание (аутентификация) пользователей и используемых компонентов обработки информации; разграничение доступа к элементам защищаемой информации; криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных); криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки; регистрация всех обращений к защищаемой информации

62. Использование простого пароля – это способ защиты, относящийся к: физической защите (аутентификация)

63. Использование электронных карточек – это способ защиты, относящийся к: физической защите (аутентификация)

64. Использование индивидуальных особенностей и физиологических характеристик человека, например, отпечатков пальцев, структуры сетчатки глаза – это способ защиты, относящийся к: физической защите (аутентификация)

65. Каждый зарегистрированный пользователь имеет возможность беспрепятственного доступа к информации в пределах его полномочий и исключение превышения его полномочий – это: разграничения

66. Каждый массив (база) содержат данные одного уровня секретности, например, только с грифом «секретно», это способ: разграничение по уровням секретности

67. Для каждого элемента защищаемых данных составляется список пользователей, которым предоставлено право доступа к соответствующему элементу и наоборот – это разграничение доступа по: специальным спискам

68. Способ разового разрешения на доступ к защищаемому элементу данных, где защищаемый элемент имеет свою персональную уникальную метку и доступ к нему разрешен тому пользователю, который предъявляет метку элемента по мандату

69. Определение потенциально возможных источников вредоносных программ и выработки рекомендаций по их обходу – меры являющиеся: организационно-административная защита

70. Оказание методической помощи своим абонентам в организации необходимой защиты от вредоносных программ – меры относящиеся к: организационно-административная защита

71. Регулярный контроль состояния программного обеспечения и средств борьбы с вредоносными программами – это: организационно-административная защита

72. Выявление и изучение всех нештатных ситуаций, возникающих при разработке программного обеспечения, документальное оформление результатов анализа и оповещение всех зинтересованных при выявление опасностей – меры, которые относятся: организационно-административная защита

73. Форматирование диска, перезагрузка операционной системы и восстановление программ с незараженных копий – это меры относящиеся к: аппаратным средствам защиты

74. Физическая блокировка ключом клавиатуры ЭВМ, действия относящиеся: аппаратным средствам защиты

75. Разделение областей памяти между программами, разделение программ по приоритетам – это: аппаратным средствам защиты

76. Приобретение законным путем необходимых технических средств и программ, сертифицированных на отсутствие вредоносных закладок – это: основные мероприятия по защите программ

77. Создание и хранение эталонных копий основных программ и резервирование баз данных – меры, относящиеся к: основные мероприятия по защите программ

78. Организация автоматизированной обработки данных с соблюдением всех необходимых приемов и правил – это: основные мероприятия по защите программ

79. Авторизация – это: предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий

80. Аутентификация – это: проверка, является ли некто тем, за кого себя выдаёт

81. Идентификация - это: присвоение индивидуального трудноподделываемого отличительного признака

82. В сетях передачи данных применяют модели управления доступом: дискреционное, ролевое, песочница

83. Среди сервисов безопасности рассматривают: разграничение доступа, протоколирование, шифрование

84. Нейтрализовать угрозы хранения и обработки информации можно следующими методами: блокировка, разделение, контроль

85. Парировать угрозы информационной безопасности можно методами: методы и средства защиты от электромагнитных излучений и наводок, путем внедрения комплексной защиты систем, путем использования методов и средств защиты процессов переработки информации в защищенной компьютерной сети

86. Случайные угрозы можно предотвратить с помощью: дублирования, повышением, блокировкой

87. Несанкционированный доступ предупреждается: разграничение, защита от копирования, защита от исследования

88. Среди методов и средств борьбы с компьютерными вирусами различают: обнаружение, профилактика, удаление и последствия после заражения

89. Сканирование информации для поиска сигнатур вируса, эвристический анализ, вакцинирование – это методы: обнаружения

90. Использование официально полученного программного обеспечения, дублирование информации, использование антивирусных средств и приемов, организация проверки новых сменных носителей – это методы: профилактика заражений

91. Восстановление системы после воздействия известных вирусов, файлов и загрузочных секторов после воздействия неизвестных вирусов – это методы: профилактика после заражений

92. Общие методы обеспечения информационной безопасности подразделяются на: организационные, физико-технические, информационные (психологические), программно-математические

93. Метод физического преграждения пути злоумышленнику к защищенной информации, называется: препятствие

94. Метод защиты процессов переработки информации путем ее криптографического закрытия называется: маскировка

95. Методы защиты процессов переработки информации регулированием использования всех ресурсов КИС – это: управление доступом

96. Методы защиты процессов переработки информации, при которой пользователь вынужден соблюдать правила обработки, передачи, использования защищенных процессов обработки информации под угрозой материальной, административной и уголовной ответственности, называется: принуждение

97. Методы защиты процессов переработки информации, создающий условия, при которых возможность несанкционированного доступа к ней сводится к минимуму, называется: регламентация

98. Методы защиты процессов переработки информации, который побуждает пользователя не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм – это: побуждение

99. Формальные средства защиты – это: средства защиты, которые выполняют защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека

100. Неформальные средства защиты – это: средства защиты, которые определяются целенаправленной деятельностью человека либо регламентируют эту деятельность

101. Формальные средства защиты подразделяются на: технические (физические и аппаратные) и программные

102. Неформальные средства защиты подразумеваются: организационные, законодательные, морально-этические

103. По общей классификации процессы защиты делятся на: предотвращение, парирование, нейтрализация

104. К криптографическим методам предотвращения угроз относятся: кодирование, рассечение и разнесение, сжатие (расширение), стенография, шифрование-дешифрование

105. Криптографическое преобразование информации – это: преобразование информации при помощи шифрования и/или выработки имитовставки

106. Методы кодирования реализуют: вид криптографического закрытия, при котором некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т. п.)

107. Методы стенографии реализуют: способ письма посредством особых знаков и целого ряда сокращений, дающий возможность быстро записывать устную речь

108. Методы шифрования предполагают: такой вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения

109. Процесс преобразования открытой информации в закрытую в соответствии с определенным алгоритмом шифрования называется: шифрованием

110. Процесс преобразования закрытой информации в открытую в соответствии с определенным алгоритмом шифрования называется: дешифрованием

111. Криптостойкость – это: характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т. е. криптоанализу)

112. Криптоанализ – это: процесс расшифрования закрытой информации без знания ключа и возможно при отсутствии сведений об алгоритмах шифрования

113. По виду воздействия на исходную информацию криптографические методы классифицируются: шифрование, стенография, кодирование, сжатие

114. Преобразование исходной информации, в результате которого она становиться недоступной для лиц, не имеющих на это полномочий, называется: криптографическая защита информации

115. Криптографические методы относятся к: методам предотвращения угроз

116. Заражение компьютерными вирусами может произойти в процессе: работы с файлами

117. Что необходимо иметь для проверки на вирусы жёсткого диска: антивирусную программу (ну если будет написан носитель – до дискету или диск с антивирусной программой)

118. Какая программа не является антивирусной:

119. Какие программы не относятся к антивирусным:

120. Как вирус может проявится в компьютере:

121. Как происходит заражение «Почтовым» вирусом

122. Как обнаруживает вирус программа – ревизор запоминает состояние компьютера, следит за изменением файловой системы или сообщает о важных или подозрительных изменениях

Компьютерным вирусом является



<== предыдущая лекция | следующая лекция ==>
Американский романтизм. Творчество Эдгара Аллана По. | А. меры ограничительной направленности
Поделиться с друзьями:


Дата добавления: 2017-02-25; Мы поможем в написании ваших работ!; просмотров: 912 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Не будет большим злом, если студент впадет в заблуждение; если же ошибаются великие умы, мир дорого оплачивает их ошибки. © Никола Тесла
==> читать все изречения...

2541 - | 2236 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.