Ekon_zasch_inf
-с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации
-способна противостоять только информационным угрозам, как внешним так и внутренним способна противостоять только внешним информационным угрозам
#Методы повышения достоверности входных данных
+Замена процесса ввода значения процессом выбора значения из предлагаемого множества -Отказ от использования данных
-Проведение комплекса регламентных работ
+Использование вместо ввода значения его считывание с машиночитаемого носителя +Введение избыточности в документ первоисточник
-Многократный ввод данных и сличение введенных значений
#Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ)
+МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения
-МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты
-МЭ работают только на сетевом уровне, а СОВ – еще и на физическом
+идентификация и аутентификация
+обеспечение безопасного восстановления
#Под угрозой удаленного администрирования в компьютерной сети понимается угроза …
+несанкционированного управления удаленным компьютером
-внедрения агрессивного программного кода в рамках активных объектов Web-страниц
-перехвата или подмены данных на путях транспортировки
-вмешательства в личную жизнь
-поставки неприемлемого содержания
#Причины возникновения ошибки в данных
+Ошибка при записи результатов измерений в промежуточный документ
-Неверная интерпретация данных
+Ошибки при переносе данных с промежуточного документа в компьютер
-Использование недопустимых методов анализа данных
-Неустранимые причины природного характера
+Преднамеренное искажение данных
+Ошибки при идентификации объекта или субъекта хозяйственной деятельности
# К формам защиты информации не относится…
# Наиболее эффективное средство для защиты от сетевых атак
+использование сетевых экранов или «firewall»
-использование антивирусных программ
-посещение только «надёжных» Интернет-узлов
-использование только сертифицированных программ-броузеров при доступе к сети Интернет
# Информация, составляющая государственную тайну не может иметь гриф…
+«для служебного пользования»
# Разделы современной кpиптогpафии:
+Криптосистемы с открытым ключом
-Криптосистемы с дублированием защиты
+Системы электронной подписи
-Управление передачей данных
# Документ, определивший важнейшие сервисы безопасности и предложивший метод -классификации информационных систем по требованиям безопасности
-Закону «Об информации, информационных технологиях и о защите информации»
# Утечка информации – это …
+несанкционированный процесс переноса информации от источника к злоумышленнику
-процесс раскрытия секретной информации
-процесс уничтожения информации
-непреднамеренная утрата носителя информации
# Основные угрозы конфиденциальности информации:
# Элементы знака охраны авторского права: +буквы С в окружности или круглых скобках -буквы P в окружности или круглых скобках +наименования (имени) правообладателя -наименование охраняемого объекта +года первого выпуска программы
# Защита информации обеспечивается применением антивирусных средств
# Средства защиты объектов файловой системы основаны на…
+определении прав пользователя на операции с файлами и каталогами
-задании атрибутов файлов и каталогов, независящих от прав пользователей
# Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – … —угроза
# Преднамеренная угроза безопасности информации
-повреждение кабеля, по которому идет передача, в связи с погодными условиями
# Концепция системы защиты от информационного оружия не должна включать…
+средства нанесения контратаки с помощью информационного оружия
-механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
-признаки, сигнализирующие о возможном нападении
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
# В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …
+обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации
+реализацию права на доступ к информации»
-соблюдение норм международного права в сфере информационной безопасности
-выявление нарушителей и привлечение их к ответственности
+соблюдение конфиденциальности информации ограниченного доступа
-разработку методов и усовершенствование средств информационной безопасности
-поток пакетов, незашифрованных на сетевом и прикладном уровне
-поток пакетов, незашифрованных на сетевом уровне, причем данные могут быть зашифрованы на прикладном уровне
+поток пакетов, незашифрованных на прикладной уровне, причем данные могут быть зашифрованы на сетевом уровне
-поток пакетов от пакетов от компьютеров, не входящих в сеть ViPNet
#Меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе работы с информацией для обеспечения заданного уровня ее безопасности, относятся к:
-гражданско-правовым методам обеспечения информационной безопасности
— внутриобъектовым методам обеспечения информационной безопасности
+организационным методам обеспечения информационной безопасности
-правовым методам обеспечения информационной безопасности
#Путь несанкционированного распространения носителя информации от источника к злоумышленнику называется:
-несанкционированным доступом к информации
+ каналом утечки информации
— несанкционированным распространением информации
#По информативности демаскирующие признаки могут быть:
+ неинформативные и информативные
— именные, прямые и косвенные
#Злонамеренный код обладает следующими отличительными чертами: не требует программы-носителя, вызывает распространение своих копий и их выполнение (для активизации вируса требуется запуск зараженной программы). Назовите тип этого злонамеренного кода.
#На какие виды по физической природе подразделяются технические каналы утечки информации?
#К косвенным каналам утечки информации относятся:
+кража или утеря носителей информации
-копирование защищаемой информации из информационной системы
+исследование не уничтоженного мусора
-перехват электромагнитных излучений
#Если деятельность источников угроз направлена на несанкционированное добывание информации, то источник является:
+ источником преднамеренных воздействий
— источником непреднамеренных воздействий
#Демаскирующие признаки объекта можно разделить на следующие группы
-первичные и вторичные признаки
-признаки сигналов и признаки веществ
+ видовые признаки, признаки сигналов и признаки веществ
#Какие задачи информационной безопасности решаются на организационном уровне?
+ внедрение системы безопасности
-сертификация средств защиты информации
+ограничение доступа на объект
+внедрение системы контроля и управления доступом
#К источникам случайных воздействий можно отнести:
+неисправные технические средства сбора, обработки, передачи и хранения информации
-программы, содержащие вирусы
-действие создаваемых злоумышленником полей и сигналов
#По аспекту информационной безопасности угрозы классифицируются на:
-угрозы нарушения конфиденциальности и секретности
+угрозы нарушения конфиденциальности, целостности, доступности
-угрозы нарушения конфиденциальности и криптографического скрытия
-угрозы нарушения криптографического скрытия
#Несанкционированное распространение носителя с защищаемой информацией от ее источника к злоумышленнику называется:
-несанкционированным распространением информации
-каналом утечки информации
-несанкционированным доступом к информации
#Какие виды пропусков существуют:
-постоянные, временные, разовые и материальные
#Межсетевой экран позволяет:
-разделять сети друг от друга
-принимать решение о возможности дальнейшего направления трафика к пункту назначения
-проверять весь входящий и исходящий трафик
+все перечисленные выше варианты верны
#Какие способы оценки количества информации существуют?
-подход, основанный на степени изменения тезауруса
-передача IP-пакета получателю в его первоначальном виде
-способ передачи IP-пакетов через открытую сеть, который заключается в изменении типа IP-пакета
+способ передачи IP-пакета через открытую сеть, который заключается в упаковке передаваемого пакета вместе со служебными полями в новый пакет и зашифровании нового пакета
-способ передачи IP-пакетов через открытую сеть, который заключается в шифровании содержимого IP-пакета
#Какие угрозы безопасности информации являются непреднамеренными?
+неумышленное повреждение каналов связи
+сбои в работе аппаратуры и оборудования
-хищение носителей информации
#Какие угрозы безопасности информации являются преднамеренными?
+хищение носителей информации
+незаконное получение паролей
-неумышленное повреждение каналов связи
#Какие свойства информации выделяются?
+полезность информации изменяется во времени
-полезность информации не изменяется во времени
+информация может быть для ее пользователя достоверной и ложной, полезной и вредной
+информацию можно рассматривать как товар
#С увеличением объемов хранимой информации риски информационной безопасности..
-регламентированы технической документацией