Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Ослабление политики безопасности администратором, отвечающего за безопасность компьютерной системы

Поиск

Атакой

 

2.Угрозы, вызванные человеческой деятельностью, являющиеся наиболее опасными, называются

Искусственными

 

3.К преднамеренным угрозам относятся:

Ослабление политики безопасности администратором, отвечающего за безопасность компьютерной системы

 

4.По цели реализации угрозы информации можно классифицировать как

Естественные; искусственные

5. Процесс защиты информации представляет собой

Комплекс мероприятий, направленных на предотвращение изменения, копирования и несанкционированного доступа к защищаемой информации

 

6.К видам угроз компьютерным системам относятся

Несанкционированный доступ к ресурсам и программам; взлом защитных мер при дистанционном доступе; вирусная угроза и перехват электронного излучения

 

7.Возможность возникновения на каком-либо этапе жизненного цикла компьютерной системы состояния, при котором создаются условия для реализации угроз безопасности информации, называется

Уязвимостью

 

8. Действия, методы и средства, используемые для предотвращения воздействия информационной угрозы называются

Противодействием информационной угрозе

 

9. Любое лицо, объект или событие, представляющее потенциальную причину нанесения вреда называется

Субъектом угрозы

 

10. Понятия «защита информации» и «безопасность информации» подразумевают

Под защитой понимаются меры против целенаправленного воздействия нарушителя, а под безопасностью понимаются - меры против случайного воздействия, в том числе и пользователя

11. Под верностью исполнения механизмов и функций безопасности понимают

Гарантированность

12. Для построения всех механизмов защиты основой является

Ядро безопасности

13. Активный компонент защиты, содержащий в себе анализ возможных угроз и выбор мер противодействия это

Политика безопасности

14. Целью DoS атаки является

С помощью отказа от работы остановить или заблокировать атакуемую систему

 

15. Некоторая информация, однозначно идентифицирующая некоторый объект, содержащая либо число, либо строку символов, либо алгоритм, определяющий данный объект, называется

Идентификатором объекта

16. Объект, имеющий некоторый идентификатор, зарегистрированный в сети называется

Легальным объектом

17. Процедура установки сферы действия объекта и доступные ему ресурсы компьютерной системы, называется

Предоставлением полномочий

18. После установления соединения, обеспечение выполнения требований защиты при обмене сообщениями: уверенность получателя в подлинности источника данных и в подлинности передаваемых данных, осуществляется посредством

Цифровой подписи

 

19.При использовании парольной аутентификации параметрами политики учетных записей должны быть

Максимальный срок действия пароля; несовпадение пароля с логическим именем пользователя, под которым он зарегистрирован в компьютерной системе; не повторяемость паролей одного пользователя

 

20. Аутентификация пользователей по их биометрическим характеристикам обладают основными достоинствами

Трудность фальсификации биометрических признаков; высокая достоверность из-за уникальности признаков; неотделимость биометрических признаков от личности пользователя

 

21. Аутентификация пользователя при входе в систему с помощью введения пароля и предъявления элемента аппаратного обеспечения с ключевой информацией, подтверждающей его подлинность, называется

Двухфакторной аутентификацией

22. Схема аутентификации, использующая временную синхронизацию, базируется на алгоритме

Генерации случайных чисел

23. Криптоатаки подразделяются на атаки:

По степени наличия информации о ключе; по объему и характеру обрабатываемой и перехваченной информации; по объекту воздействия криптоатаки на атаки

 

24. Сокрытие одной информации в другой, выполненное без изменения свойств и некоторой ценности скрываемой информации называется

Цифровой стеганографией

25. Наука, изучающая и создающая алгоритмы и криптографические преобразования, называется

Криптографией

26. Система криптографирования с открытым ключом имеет совокупность признаков

Система с секретным и открытым ключом, при котором шифрование выполняется с помощью открытого ключа, а дешифрование – закрытого

27. Защита исполняемого файла от несанкционированного доступа применяет метод

Парольной защиты

28. Электронная подпись – это

Добавка, выработанная особым способом к удостоверяемому файлу, являющаяся функцией от текста и ключа, не имеющая обратного преобразования

29. Цифровые подписи на симметричных и несимметричных ключах различаются

При симметричном ключе подписание документа и проверка подписи производится одним и тем же ключом

30. Правильным определением сигнатуры является

Сигнатура – это строка символов, являющаяся функцией от текста и ключа и имеющая обратное преобразование

31. Шаг шифрования в шифре Фейстеля и близких к нему по архитектуре шифрах, в ходе которого одна или несколько частей шифруемого блока данных модифицируется, называется

Раундом

32. В стеганографии к контейнерам предъявляется требование

Контейнер должен быть больше информации в несколько раз

33. Секретная точка входа в программе, используемая для получения доступа в обход стандартных процедур защиты, называется

Лазейкой

34. Код программы, вводимый в полезную программу и «взрывающийся» при наступлении определенных условий называется

Логической бомбой

35. Программа или командная процедура, выступающая как полезная программа, содержащая скрытый код, выполняющая нежелательные или разрушительные функции после запуска программы-носителя называется

«Троянским конем»

36. Программа «инфицирующая» другие программы с помощью их видоизменения называется

Вирусом

37. Программа, распространяющаяся от одной системы к другой с помощью сетевых соединений, называется

Червем

38. Типичный вирус обладает жизненным циклом, включающий этапы

Инкубационного периода; фазы распространения; фазы активации; фазы выполнения

39. Вирус, располагаемый в оперативной памяти как часть резидентной системной программы, заражающий любую запускаемую программу с момента размещения в памяти, называется

Резидентным вирусом

40. Вирус, распространяемый во время загрузки системы с зараженного диска, заражающий главную загрузочную запись или загрузочный сектор называется

Загрузочным вирусом

41. Вирус, применяющий сжатие, с целью выравнивания длины зараженного файла с длиной исходного файла называется

Stealth -вирусом

42. В какой среде обитают файловые вирусы

Исполняемых файлах

43. Макро вирус обитает в среде

Документов Office

44. Стратегия живучести вируса заключается в

Комплексе мер, способствующих оптимальной длительности жизненного цикла вируса (маскировка, резидентность, отсрочка целевой функции и др.)

45. Программной закладкой называется

Специальная программа, скрытно внедренная или преднамеренно вставленная программистом для выполнения специальных действий, не связанных с основным назначением программы

46. Любой вирус, независимо от его принадлежности к определенному классу, должен иметь функциональные модули

Распространения; маскирования; выполнения вредительских действий

47. Деятельность по предотвращению неконтролируемого распространения защищаемой информации от разглашения, несанкционированного доступа к защищаемой информации и от получения защищаемой информации иностранными разведками называется

Защитой информации от утечки

48. Какими категориями может обладать информации с точки зрения информационной безопасности:

Аппелируемостью, конфиденциальностью, целостностью, аутентичностью.

49. Какими свойствами должна обладать информационная система с точки зрения информационной безопасности:

Надежностью, точностью, контролируемостью, устойчивостью к умышленным сбоям, контролем доступа и идентификации.

50. Определите понятие конфиденциальности информации:

Электронной подписью.

69. Дайте определение техническим средствам защиты.

На аппаратные и физические.

74. Что такое информационное право?

Электронной подписью.

80. Дайте определение техническим средствам защиты.

Угрозой

Атакой

 

2.Угрозы, вызванные человеческой деятельностью, являющиеся наиболее опасными, называются

Искусственными

 

3.К преднамеренным угрозам относятся:

Ослабление политики безопасности администратором, отвечающего за безопасность компьютерной системы

 

4.По цели реализации угрозы информации можно классифицировать как

Естественные; искусственные

5. Процесс защиты информации представляет собой

Комплекс мероприятий, направленных на предотвращение изменения, копирования и несанкционированного доступа к защищаемой информации

 

6.К видам угроз компьютерным системам относятся



Поделиться:


Последнее изменение этой страницы: 2016-07-14; просмотров: 319; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.191.233.198 (0.009 с.)