Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод: ⇐ ПредыдущаяСтр 2 из 2
1. гаммирования; 2. подстановки; 3. кодирования; 4. перестановки; 5. аналитических преобразований. 34. Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод: 1. гаммирования; 2. подстановки; 3. кодирования; 4. перестановки; 5. аналитических преобразований. 35. Защита информации от утечки это деятельность по предотвращению: 1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации; 2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации; 3. воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений; 4. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа; 5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации. 36. Защита информации это: 1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации; 2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа; 3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств; 4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям; 5. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё. 37. Естественные угрозы безопасности информации вызваны: 1. деятельностью человека; 2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения; 3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека; 4. корыстными устремлениями злоумышленников; 5. ошибками при действиях персонала.
38 Икусственные угрозы безопасности информации вызваны: 1. деятельностью человека; 2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения; 3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека; 4. корыстными устремлениями злоумышленников; 5. ошибками при действиях персонала. 39 К основным непреднамеренным искусственным угрозам АСОИ относится: 1. физическое разрушение системы путем взрыва, поджога и т.п.; 2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи; 3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.; 4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; 5. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы. 40. К посторонним лицам нарушителям информационной безопасности относится: 1. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации; 2. персонал, обслуживающий технические средства; 3. технический персонал, обслуживающий здание; 4. пользователи; 5. сотрудники службы безопасности. 6. представители конкурирующих организаций. 7. лица, нарушившие пропускной режим;
41. Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п: 1. черный пиар; 2. фишинг; 3. нигерийские письма; 4. источник слухов; 5. пустые письма. 42. Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей: 1. черный пиар; 2. фишинг; 3. нигерийские письма; 4. источник слухов; 5. пустые письма. 43. Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы: 1. детектор; 2. доктор; 3. сканер; 4. ревизор; 5. сторож. 44. Антивирус не только находит зараженные вирусами файлы, но и "лечит" их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:
1. детектор; 2. доктор; 3. сканер; 4. ревизор; 5. сторож. 45. Антивирус запоминает исходное состояние программ, каталогов и системных областей диска когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным: 1. детектор; 2. доктор; 3. сканер; 4. ревизор; 5. сторож. 46. Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов: 1. детектор; 2. доктор; 3. сканер; 4. ревизор; 5. сторож. 47. Активный перехват информации это перехват, который: 1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации; 2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций; 3. неправомерно использует технологические отходы информационного процесса; 4. осуществляется путем использования оптической техники; 5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера. 48. Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется: 1. активный перехват; 2. пассивный перехват; 3. аудиоперехват; 4. видеоперехват; 5. просмотр мусора. 49. Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется: A. активный перехват; B. пассивный перехват; C. аудиоперехват; D. видеоперехват; E. просмотр мусора. 50. В РМ Общие положения о свободе информации закреплены: A. в Законе о свободе выражения мнения; B. в Законе о доступе к информации; C. в Законе о свободе выражения мнения, в Законе о доступе к информации и других нормативно-правовых актах.
Принятые сокращения: ALE (ожидаемый среднегодовой ущерб) - от англ. annual loss expectancy ALE = SLE х ARO
ARO (среднегодовая частота возникновения инцидентов) – это величина, представляющая собой ожидаемую частоту реализации соответствующей угрозы в год. Значение ARO может быть от 0,0 (никогда) до 1,0 (по крайней мере, раз в год) и выше (несколько раз в год). CPTED - проектирования условий окружающей среды.
EF (фактор воздействия) – это процент ущерба для актива от реализовавшейся угрозы, т.е. часть значения (ценности), которую актив потеряет в результате инцидента.
SLE (ущерб от единичного инцидента) – это потенциальная сумма (в деньгах) ущерба для компании в результате единичного факта реализации соответствующей угрозы. SLE = Ценность актива x EF АСОИ – автоматизированные системы обработки информации ПО – программное обеспечение
Тестовые задания на замену: 51. К внутренним нарушителям информационной безопасности относится: A. клиенты; B. пользователи системы; C. посетители; D. любые лица, находящиеся внутри контролируемой территории; E. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации. F. персонал, обслуживающий технические средства. G. сотрудники отделов разработки и сопровождения ПО;
|
||||||
Последнее изменение этой страницы: 2019-05-19; просмотров: 381; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.141.202.187 (0.019 с.) |