Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод: 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод:



1. гаммирования;

2. подстановки;

3. кодирования;

4. перестановки;

5. аналитических преобразований.

34. Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод:

1. гаммирования;

2. подстановки;

3. кодирования;

4. перестановки;

5. аналитических преобразований.

35. Защита информации от утечки это деятельность по предотвращению:

1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;

3. воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;

4. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;

5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

36. Защита информации это:

1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

5. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

37. Естественные угрозы безопасности информации вызваны:

1. деятельностью человека;

2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;

3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;

4. корыстными устремлениями злоумышленников;

5. ошибками при действиях персонала.

38 Икусственные угрозы безопасности информации вызваны:

1. деятельностью человека;

2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;

3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;

4. корыстными устремлениями злоумышленников;

5. ошибками при действиях персонала.

39 К основным непреднамеренным искусственным угрозам АСОИ относится:

1. физическое разрушение системы путем взрыва, поджога и т.п.;

2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

5. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.

40. К посторонним лицам нарушителям информационной безопасности относится:

1. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

2. персонал, обслуживающий технические средства;

3. технический персонал, обслуживающий здание;

4. пользователи;

5. сотрудники службы безопасности.

6. представители конкурирующих организаций.

7. лица, нарушившие пропускной режим;

 

41. Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п:

1. черный пиар;

2. фишинг;

3. нигерийские письма;

4. источник слухов;

5. пустые письма.

42. Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей:

1. черный пиар;

2. фишинг;

3. нигерийские письма;

4. источник слухов;

5. пустые письма.

43. Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:

1. детектор;

2. доктор;

3. сканер;

4. ревизор;

5. сторож.

44. Антивирус не только находит зараженные вирусами файлы, но и "лечит" их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:

1. детектор;

2. доктор;

3. сканер;

4. ревизор;

5. сторож.

45. Антивирус запоминает исходное состояние программ, каталогов и системных областей диска когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным:

1. детектор;

2. доктор;

3. сканер;

4. ревизор;

5. сторож.

46. Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:

1. детектор;

2. доктор;

3. сканер;

4. ревизор;

5. сторож.

47. Активный перехват информации это перехват, который:

1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;

2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

3. неправомерно использует технологические отходы информационного процесса;

4. осуществляется путем использования оптической техники;

5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

48. Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется:

1. активный перехват;

2. пассивный перехват;

3. аудиоперехват;

4. видеоперехват;

5. просмотр мусора.

49. Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:

A. активный перехват;

B. пассивный перехват;

C. аудиоперехват;

D. видеоперехват;

E. просмотр мусора.

50. В РМ Общие положения о свободе информации закреплены:

A. в Законе о свободе выражения мнения;

B. в Законе о доступе к информации;

C. в Законе о свободе выражения мнения, в Законе о доступе к информации и других нормативно-правовых актах.

 

Принятые сокращения:

ALE (ожидаемый среднегодовой ущерб) - от англ. annual loss expectancy ALE = SLE х ARO

 

ARO (среднегодовая частота возникновения инцидентов) – это величина, представляющая собой ожидаемую частоту реализации соответствующей угрозы в год. Значение ARO может быть от 0,0 (никогда) до 1,0 (по крайней мере, раз в год) и выше (несколько раз в год).

CPTED - проектирования условий окружающей среды.

 

EF (фактор воздействия) – это процент ущерба для актива от реализовавшейся угрозы, т.е. часть значения (ценности), которую актив потеряет в результате инцидента.

 

SLE (ущерб от единичного инцидента) – это потенциальная сумма (в деньгах) ущерба для компании в результате единичного факта реализации соответствующей угрозы. SLE = Ценность актива x EF

АСОИ – автоматизированные системы обработки информации

ПО – программное обеспечение

 

Тестовые задания на замену:

51. К внутренним нарушителям информационной безопасности относится:

A. клиенты;

B. пользователи системы;

C. посетители;

D. любые лица, находящиеся внутри контролируемой территории;

E. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации.

F. персонал, обслуживающий технические средства.

G. сотрудники отделов разработки и сопровождения ПО;



Поделиться:


Последнее изменение этой страницы: 2019-05-19; просмотров: 381; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.141.202.187 (0.019 с.)