Под угрозой удаленного администрирования в компьютерной сети понимается угроза несанкционированного

Ekon_zasch_inf

-с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации

-способна противостоять только информационным угрозам, как внешним так и внутренним способна противостоять только внешним информационным угрозам

#Методы повышения достоверности входных данных

+Замена процесса ввода значения процессом выбора значения из предлагаемого множества -Отказ от использования данных

-Проведение комплекса регламентных работ

+Использование вместо ввода значения его считывание с машиночитаемого носителя +Введение избыточности в документ первоисточник

-Многократный ввод данных и сличение введенных значений

#Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ)

+МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения

-МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты

-МЭ работают только на сетевом уровне, а СОВ – еще и на физическом

+идентификация и аутентификация

+обеспечение безопасного восстановления

#Под угрозой удаленного администрирования в компьютерной сети понимается угроза …

+несанкционированного управления удаленным компьютером

-внедрения агрессивного программного кода в рамках активных объектов Web-страниц

-перехвата или подмены данных на путях транспортировки

-вмешательства в личную жизнь

-поставки неприемлемого содержания

#Причины возникновения ошибки в данных

+Ошибка при записи результатов измерений в промежуточный документ

-Неверная интерпретация данных

+Ошибки при переносе данных с промежуточного документа в компьютер

-Использование недопустимых методов анализа данных

-Неустранимые причины природного характера

+Преднамеренное искажение данных

+Ошибки при идентификации объекта или субъекта хозяйственной деятельности

# К формам защиты информации не относится…

# Наиболее эффективное средство для защиты от сетевых атак

+использование сетевых экранов или «firewall»

-использование антивирусных программ

-посещение только «надёжных» Интернет-узлов

-использование только сертифицированных программ-броузеров при доступе к сети Интернет

# Информация, составляющая государственную тайну не может иметь гриф…

Читайте также:  Разработка технического предложения локально вычислительной сети киберспортивного клуба

+«для служебного пользования»

# Разделы современной кpиптогpафии:

+Криптосистемы с открытым ключом

-Криптосистемы с дублированием защиты

+Системы электронной подписи

-Управление передачей данных

# Документ, определивший важнейшие сервисы безопасности и предложивший метод -классификации информационных систем по требованиям безопасности

-Закону «Об информации, информационных технологиях и о защите информации»

# Утечка информации – это …

+несанкционированный процесс переноса информации от источника к злоумышленнику

-процесс раскрытия секретной информации

-процесс уничтожения информации

-непреднамеренная утрата носителя информации

# Основные угрозы конфиденциальности информации:

# Элементы знака охраны авторского права: +буквы С в окружности или круглых скобках -буквы P в окружности или круглых скобках +наименования (имени) правообладателя -наименование охраняемого объекта +года первого выпуска программы

# Защита информации обеспечивается применением антивирусных средств

# Средства защиты объектов файловой системы основаны на…

+определении прав пользователя на операции с файлами и каталогами

-задании атрибутов файлов и каталогов, независящих от прав пользователей

# Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – … —угроза

# Преднамеренная угроза безопасности информации

-повреждение кабеля, по которому идет передача, в связи с погодными условиями

# Концепция системы защиты от информационного оружия не должна включать…

+средства нанесения контратаки с помощью информационного оружия

-механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

-признаки, сигнализирующие о возможном нападении

процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

# В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …

+обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации

+реализацию права на доступ к информации»

-соблюдение норм международного права в сфере информационной безопасности

Читайте также:  Сетевая модель уровень представления сеансовый уровень

-выявление нарушителей и привлечение их к ответственности

+соблюдение конфиденциальности информации ограниченного доступа

-разработку методов и усовершенствование средств информационной безопасности

-поток пакетов, незашифрованных на сетевом и прикладном уровне

-поток пакетов, незашифрованных на сетевом уровне, причем данные могут быть зашифрованы на прикладном уровне

+поток пакетов, незашифрованных на прикладной уровне, причем данные могут быть зашифрованы на сетевом уровне

-поток пакетов от пакетов от компьютеров, не входящих в сеть ViPNet

#Меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе работы с информацией для обеспечения заданного уровня ее безопасности, относятся к:

-гражданско-правовым методам обеспечения информационной безопасности

— внутриобъектовым методам обеспечения информационной безопасности

+организационным методам обеспечения информационной безопасности

-правовым методам обеспечения информационной безопасности

#Путь несанкционированного распространения носителя информации от источника к злоумышленнику называется:

-несанкционированным доступом к информации

+ каналом утечки информации

— несанкционированным распространением информации

#По информативности демаскирующие признаки могут быть:

+ неинформативные и информативные

— именные, прямые и косвенные

#Злонамеренный код обладает следующими отличительными чертами: не требует программы-носителя, вызывает распространение своих копий и их выполнение (для активизации вируса требуется запуск зараженной программы). Назовите тип этого злонамеренного кода.

#На какие виды по физической природе подразделяются технические каналы утечки информации?

#К косвенным каналам утечки информации относятся:

+кража или утеря носителей информации

-копирование защищаемой информации из информационной системы

+исследование не уничтоженного мусора

-перехват электромагнитных излучений

#Если деятельность источников угроз направлена на несанкционированное добывание информации, то источник является:

+ источником преднамеренных воздействий

— источником непреднамеренных воздействий

#Демаскирующие признаки объекта можно разделить на следующие группы

-первичные и вторичные признаки

-признаки сигналов и признаки веществ

+ видовые признаки, признаки сигналов и признаки веществ

#Какие задачи информационной безопасности решаются на организационном уровне?

+ внедрение системы безопасности

-сертификация средств защиты информации

Читайте также:  Эволюция компьютерных сетей общие принципы построения сетей

+ограничение доступа на объект

+внедрение системы контроля и управления доступом

#К источникам случайных воздействий можно отнести:

+неисправные технические средства сбора, обработки, передачи и хранения информации

-программы, содержащие вирусы

-действие создаваемых злоумышленником полей и сигналов

#По аспекту информационной безопасности угрозы классифицируются на:

-угрозы нарушения конфиденциальности и секретности

+угрозы нарушения конфиденциальности, целостности, доступности

-угрозы нарушения конфиденциальности и криптографического скрытия

-угрозы нарушения криптографического скрытия

#Несанкционированное распространение носителя с защищаемой информацией от ее источника к злоумышленнику называется:

-несанкционированным распространением информации

-каналом утечки информации

-несанкционированным доступом к информации

#Какие виды пропусков существуют:

-постоянные, временные, разовые и материальные

#Межсетевой экран позволяет:

-разделять сети друг от друга

-принимать решение о возможности дальнейшего направления трафика к пункту назначения

-проверять весь входящий и исходящий трафик

+все перечисленные выше варианты верны

#Какие способы оценки количества информации существуют?

-подход, основанный на степени изменения тезауруса

-передача IP-пакета получателю в его первоначальном виде

-способ передачи IP-пакетов через открытую сеть, который заключается в изменении типа IP-пакета

+способ передачи IP-пакета через открытую сеть, который заключается в упаковке передаваемого пакета вместе со служебными полями в новый пакет и зашифровании нового пакета

-способ передачи IP-пакетов через открытую сеть, который заключается в шифровании содержимого IP-пакета

#Какие угрозы безопасности информации являются непреднамеренными?

+неумышленное повреждение каналов связи

+сбои в работе аппаратуры и оборудования

-хищение носителей информации

#Какие угрозы безопасности информации являются преднамеренными?

+хищение носителей информации

+незаконное получение паролей

-неумышленное повреждение каналов связи

#Какие свойства информации выделяются?

+полезность информации изменяется во времени

-полезность информации не изменяется во времени

+информация может быть для ее пользователя достоверной и ложной, полезной и вредной

+информацию можно рассматривать как товар

#С увеличением объемов хранимой информации риски информационной безопасности..

-регламентированы технической документацией

Источник

Оцените статью
Adblock
detector