Основные угрозы доступности информации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Основные угрозы доступности информации



· непреднамеренные ошибки пользователей

· отказ программного и аппаратно обеспечения

· разрушение или повреждение помещений

66) Суть компрометации информации

· внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений

67) Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …

· с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды

68) Методы повышения достоверности входных данных

· Замена процесса ввода значения процессом выбора значения из предлагаемого множества

· Использование вместо ввода значения его считывание с машиночитаемого носителя

· Введение избыточности в документ первоисточник

69) Сервисы безопасности:

· идентификация и аутентификация, шифрование

· контроль целостности

· экранирование,обеспечение безопасного восстановления

70) Под угрозой удаленного администрирования в компьютерной сети понимается угроза …

· несанкционированного управления удаленным компьютером

71) Причины возникновения ошибки в данных

· Погрешность измерений

· Ошибка при записи результатов измерений в промежуточный документ

· Ошибки при переносе данных с промежуточного документа в компьютер

· Преднамеренное искажение данных

· Ошибки при идентификации объекта или субъекта хозяйственной деятельности

72) К формам защиты информации не относится…

· аналитическая

· страховая

Наиболее эффективное средство для защиты от сетевых атак

· использование сетевых экранов или «firewall»

74) Информация, составляющая государственную тайну не может иметь гриф…

· «для служебного пользования»

75) Разделы современной кpиптогpафии:

· Симметричные криптосистемы

· Криптосистемы с открытым ключом

· Системы электронной подписи

· Управление ключами

76) Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности

· Оранжевая книга

78) Основные угрозы конфиденциальности информации:

· маскарад

· перехват данных

· злоупотребления полномочиями

79) Элементы знака охраны авторского права:

· буквы С в окружности или круглых скобках

· наименования (имени) правообладателя

· года первого выпуска программы

80) Защита информации обеспечивается применением антивирусных средств

· да

81) Средства защиты объектов файловой системы основаны на…

· определении прав пользователя на операции с файлами и каталогами

82) Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование — … угроза

· пассивная

83) Преднамеренная угроза безопасности информации

· кража

84) Концепция системы защиты от информационного оружия не должна включать…

· средства нанесения контратаки с помощью информационного оружия

85) В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …

· обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации

· реализацию права на доступ к информации

· соблюдение конфиденциальности информации ограниченного доступа

Раздел

1) При работе с текстовым документом в MS Word диалоговое окно «Параметры страницы» доступно …

· в любое время

2) Дан фрагмент электронной таблицы в режиме отображения формул. Функция ОСТАТ(X, Y) возвращает остаток от деления X на Y. Результат вычислений в ячейке B3 равен …

· 2

3) на рисунке приведен режим __________ работы с презентацией

· сортировщика слайдов

4) Дан фрагмент электронной таблицы. В ячейку C3 введена формула
=ЕСЛИ(A2+B2<12;0;МАКС(A2:D2)). Сравните значения в ячейках C3 и B5.

· значение в ячейке C3 больше значения в ячейке B5



Поделиться:


Последнее изменение этой страницы: 2021-09-26; просмотров: 212; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.116.118.198 (0.008 с.)