Основы защиты информации и сведений, составляющих государственную тайну. Методы защиты информации. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Основы защиты информации и сведений, составляющих государственную тайну. Методы защиты информации.



 

(1)Преднамеренной угрозой безопасности информации является...

ошибка разработчика

●кража

наводнение

повреждение кабеля, по которому идет передача,

в связи с погодными условиями

 

(1)Под утечкой информации понимается...

●несанкционированный процесс переноса информации от источника к злоумышленнику;

непреднамеренная утрата носителя информации;

процесс уничтожения информации;

процесс раскрытия секретной информации.

 

(1)Цена информации при её утечке...

● информация полностью обесценивается.

увеличивается;

не изменяется;

уменьшается;

 

(1)Задачей, не поставленной в рамки концепции национальной безопасности заключается в...

в ускорении развития новых информационных технологий и их широком распространении

приоритетном развитии отечественных современных информационных и телекоммуникационных технологий

совершенствовании информационной структуры общества

установлении необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения

 

(1)Информационное оружие не является...

●поражающим

оборонительным

сигнализирующим

атакующим

(1)В большей степени понятию «Информационная безопасность автоматизированной системы» соответствует...

состояние автоматизированной системы, при котором она. способна противостоять только информационным угрозам, как внешним так и внутренним;

состояние автоматизированной системы, при котором она. способна противостоять только внешним информационным угрозам.

состояние автоматизированной системы, при котором она. с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации;

состояние автоматизированной системы, при котором она. с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды.

(1)Концепция системы защиты от информационного оружия не должна включать...

процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

●средства нанесения контратаки с помощью информационного оружия

механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

признаки, сигнализирующие о возможном нападении

 

(1)Информацией, подлежащей защите является...

информация об учреждении профессионального образования

информация о состоянии операционной системы

●информация, приносящая выгоду

сведения об окружающем мире

(1)В систему органов обеспечения ИБ в РФ не входит...

Правительство РФ

ФСБ

●Общественная палата РФ

Государственная дума

 

(1)Угрозой информационной войны для РФ не является...

несовершенство законодательной базы

значительная протяжённость территории

открытость границ

●ориентированность на отечественные технические средства

 

(1)Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то. что...

МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения;

отличий МЭ от СОВ нет;

МЭ были разработаны для активного или пассивного обнаружения, а СОВ - для активной или пассивной защиты;

МЭ работают только на сетевом уровне, а СОВ - еще и на физическом

 

(1)Основным средством антивирусной защиты является...

использование сетевых экранов при работе в сети Интернет;

● периодическая проверка списка загруженных программ;

периодическая проверка компьютера с помощью антивирусного программного обеспечения.

периодическая проверка списка автоматически загружаемых программ;

 

(1)Гарантом национальной безопасности РФ является...

чёткая политика в сфере защиты инф. безопасности РФ

законодательные и иные правовые акты РФ, регулирующие правовые отношения в cфере ИБ и защиты государственной тайны

бурное развитие информационных технологий, обеспечивающих информационную безопасность РФ

●президент РФ

 

(1)Абсолютная защита компьютера от сетевых атак возможно при …

использовании лицензированного программного обеспечения

отсутствии соединения

использовании новейших антивирусных средств

установке межсетевого экрана

 

(1)Одинаковые ключи для шифрования и дешифрования имеет ____________криптология

симметричная

асимметричная

хеширующая

двоичная

 

(1)Сжатый образ исходного текста обычно используется …

как результат шифрования текста для его отправки по незащищенному каналу

в качестве ключа для шифрования текста

для создания электронно-цифровой подписи

как открытый ключ в симметричных алгоритмах

 

(1)Электронно-цифровая подпись (ЭЦП) документа формируется на основе …

●самого документа

перестановки элементов ключа

специального вспомогательного документа

сторонних данных

 

(1)Для создания электронно-цифровой подписи обычно используется …

сжатый образ исходного текста для

пароль, вводимый пользователем

шифрование исходного текста симметричным алгоритмом

метод гаммирования



Поделиться:


Последнее изменение этой страницы: 2016-12-17; просмотров: 288; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 52.14.150.55 (0.012 с.)