Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Несанкционированный доступ к ресурсам и программам; взлом защитных мер при дистанционном доступе; вирусная угроза и перехват электронного излучения↑ ⇐ ПредыдущаяСтр 2 из 2 Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
7.Возможность возникновения на каком-либо этапе жизненного цикла компьютерной системы состояния, при котором создаются условия для реализации угроз безопасности информации, называется Уязвимостью
8. Действия, методы и средства, используемые для предотвращения воздействия информационной угрозы называются Противодействием информационной угрозе
9. Любое лицо, объект или событие, представляющее потенциальную причину нанесения вреда называется Субъектом угрозы
10. Понятия «защита информации» и «безопасность информации» подразумевают Под защитой понимаются меры против целенаправленного воздействия нарушителя, а под безопасностью понимаются - меры против случайного воздействия, в том числе и пользователя 11. Под верностью исполнения механизмов и функций безопасности понимают Гарантированность 12. Для построения всех механизмов защиты основой является Ядро безопасности 13. Активный компонент защиты, содержащий в себе анализ возможных угроз и выбор мер противодействия это Политика безопасности 14. Целью DoS атаки является С помощью отказа от работы остановить или заблокировать атакуемую систему
15. Некоторая информация, однозначно идентифицирующая некоторый объект, содержащая либо число, либо строку символов, либо алгоритм, определяющий данный объект, называется Идентификатором объекта 16. Объект, имеющий некоторый идентификатор, зарегистрированный в сети называется Легальным объектом 17. Процедура установки сферы действия объекта и доступные ему ресурсы компьютерной системы, называется Предоставлением полномочий 18. После установления соединения, обеспечение выполнения требований защиты при обмене сообщениями: уверенность получателя в подлинности источника данных и в подлинности передаваемых данных, осуществляется посредством Цифровой подписи
19.При использовании парольной аутентификации параметрами политики учетных записей должны быть Максимальный срок действия пароля; несовпадение пароля с логическим именем пользователя, под которым он зарегистрирован в компьютерной системе; не повторяемость паролей одного пользователя
20. Аутентификация пользователей по их биометрическим характеристикам обладают основными достоинствами Трудность фальсификации биометрических признаков; высокая достоверность из-за уникальности признаков; неотделимость биометрических признаков от личности пользователя
21. Аутентификация пользователя при входе в систему с помощью введения пароля и предъявления элемента аппаратного обеспечения с ключевой информацией, подтверждающей его подлинность, называется Двухфакторной аутентификацией 22. Схема аутентификации, использующая временную синхронизацию, базируется на алгоритме Генерации случайных чисел 23. Криптоатаки подразделяются на атаки: По степени наличия информации о ключе; по объему и характеру обрабатываемой и перехваченной информации; по объекту воздействия криптоатаки на атаки
24. Сокрытие одной информации в другой, выполненное без изменения свойств и некоторой ценности скрываемой информации называется Цифровой стеганографией 25. Наука, изучающая и создающая алгоритмы и криптографические преобразования, называется Криптографией 26. Система криптографирования с открытым ключом имеет совокупность признаков Система с секретным и открытым ключом, при котором шифрование выполняется с помощью открытого ключа, а дешифрование – закрытого 27. Защита исполняемого файла от несанкционированного доступа применяет метод Парольной защиты 28. Электронная подпись – это Добавка, выработанная особым способом к удостоверяемому файлу, являющаяся функцией от текста и ключа, не имеющая обратного преобразования 29. Цифровые подписи на симметричных и несимметричных ключах различаются При симметричном ключе подписание документа и проверка подписи производится одним и тем же ключом 30. Правильным определением сигнатуры является Сигнатура – это строка символов, являющаяся функцией от текста и ключа и имеющая обратное преобразование 31. Шаг шифрования в шифре Фейстеля и близких к нему по архитектуре шифрах, в ходе которого одна или несколько частей шифруемого блока данных модифицируется, называется Раундом 32. В стеганографии к контейнерам предъявляется требование Контейнер должен быть больше информации в несколько раз 33. Секретная точка входа в программе, используемая для получения доступа в обход стандартных процедур защиты, называется Лазейкой 34. Код программы, вводимый в полезную программу и «взрывающийся» при наступлении определенных условий называется Логической бомбой 35. Программа или командная процедура, выступающая как полезная программа, содержащая скрытый код, выполняющая нежелательные или разрушительные функции после запуска программы-носителя называется «Троянским конем» 36. Программа «инфицирующая» другие программы с помощью их видоизменения называется Вирусом 37. Программа, распространяющаяся от одной системы к другой с помощью сетевых соединений, называется Червем 38. Типичный вирус обладает жизненным циклом, включающий этапы Инкубационного периода; фазы распространения; фазы активации; фазы выполнения 39. Вирус, располагаемый в оперативной памяти как часть резидентной системной программы, заражающий любую запускаемую программу с момента размещения в памяти, называется Резидентным вирусом 40. Вирус, распространяемый во время загрузки системы с зараженного диска, заражающий главную загрузочную запись или загрузочный сектор называется Загрузочным вирусом 41. Вирус, применяющий сжатие, с целью выравнивания длины зараженного файла с длиной исходного файла называется Stealth -вирусом 42. В какой среде обитают файловые вирусы Исполняемых файлах 43. Макро вирус обитает в среде Документов Office 44. Стратегия живучести вируса заключается в Комплексе мер, способствующих оптимальной длительности жизненного цикла вируса (маскировка, резидентность, отсрочка целевой функции и др.) 45. Программной закладкой называется Специальная программа, скрытно внедренная или преднамеренно вставленная программистом для выполнения специальных действий, не связанных с основным назначением программы 46. Любой вирус, независимо от его принадлежности к определенному классу, должен иметь функциональные модули Распространения; маскирования; выполнения вредительских действий 47. Деятельность по предотвращению неконтролируемого распространения защищаемой информации от разглашения, несанкционированного доступа к защищаемой информации и от получения защищаемой информации иностранными разведками называется Защитой информации от утечки 48. Какими категориями может обладать информации с точки зрения информационной безопасности: Аппелируемостью, конфиденциальностью, целостностью, аутентичностью. 49. Какими свойствами должна обладать информационная система с точки зрения информационной безопасности: Надежностью, точностью, контролируемостью, устойчивостью к умышленным сбоям, контролем доступа и идентификации. 50. Определите понятие конфиденциальности информации: Конфиденциальность — это гарантия того, что конкретная информация доступна только тому кругу лиц, для которого она предназначена. 51. Нарушение конфиденциальности информации называется: Хищением или раскрытием информации. 52. Определите понятие целостности информации: Целостность — гарантия того, что информация сейчас существует в ее исходном виде, то есть при хранении или передаче не было произведено несанкционированных изменений. 53. Нарушение целостности информации называется: Фальсификацией информации (сообщения). 54. Определите понятие аутентичности информации:
|
||||
Последнее изменение этой страницы: 2016-07-14; просмотров: 443; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.44.46 (0.007 с.) |