ВЫ СТУДЕНТ ИМЦ (Институт Мировых Цивилизацийи ОБУЧАЕТЕСЬ ДИСТАНЦИОННО?
На ЭТОМ сайте, Вы найдете ответы на вопросы тестов ИМЦ и другую помощь с учебными работами.
Регистрируйтесь, находите Ваш предмет, пополняйте баланс и без проблем сдавайте тест.

Как посмотреть ответ: ИНСТРУКЦИЯ

Информационная безопасность (1-1) ИМЦ

Принципом политики информационной безопасности является принцип:

Выберите один ответ:

Одноуровневой защиты сети, системы

Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

Совместимых, однотипных программно-технических средств сети, системы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какие угрозы безопасности информации являются преднамеренными:

Выберите один ответ:

не авторизованный доступ

ошибки персонала

открытие электронного письма, содержащего вирус

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

ЭЦП – это:

Выберите один ответ:

Электронно-цифровая подпись

Электронно-цифровой процессор

Электронно-цифровой преобразователь

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Политика безопасности в системе (сети) – это комплекс:

Выберите один ответ:

Нормы информационного права, соблюдаемые в сети

Инструкций, алгоритмов поведения пользователя в сети

Руководств, требований обеспечения необходимого уровня безопасности

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Когда получен спам по e-mail с приложенным файлом, следует:

Выберите один ответ:

Прочитать приложение, если оно не содержит ничего ценного – удалить

Удалить письмо с приложением, не раскрывая (не читая) его

Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Конфиденциальностью называется:

Выберите один ответ:

защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов

описание процедур

защита от несанкционированного доступа к информации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:

Выберите один ответ:

руководство

владельцы данных

администраторы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

Выберите один ответ:

Регламентированной

Защищаемой

Правовой

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Основные объекты информационной безопасности:

Выберите один ответ:

Компьютерные сети, базы данных

Информационные системы, психологическое состояние пользователей

Бизнес-ориентированные, коммерческие системы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К основным принципам обеспечения информационной безопасности относится:

Выберите один ответ:

Многоплатформенной реализации системы

Экономической эффективности системы безопасности

Усиления защищенности всех звеньев системы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что лучше всего описывает цель расчета ALE:

Выберите один ответ:

количественно оценить уровень безопасности среды

оценить потенциальные потери от угрозы в год

количественно оценить уровень безопасности среды

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Принципом информационной безопасности является принцип недопущения:

Выберите один ответ:

Неоправданных ограничений при работе в сети (системе)

Презумпции секретности

Рисков безопасности сети, системы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Принципом политики информационной безопасности является принцип:

Выберите один ответ:

Усиления основного звена сети, системы

Полного блокирования доступа при риск-ситуациях

Невозможности миновать защитные средства сети (системы)

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К правовым методам, обеспечивающим информационную безопасность, относятся:

Выберите один ответ:

Разработка и установка во всех компьютерных правовых сетях журналов учета действий

Разработка аппаратных средств обеспечения правовых данных

Разработка и конкретизация правовых нормативных актов обеспечения безопасност

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Наиболее распространены угрозы информационной безопасности корпоративной системы:

Выберите один ответ:

Покупка нелицензионного ПО

Ошибки эксплуатации и неумышленного изменения режима работы системы

Сознательного внедрения сетевых вирусов

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Угроза информационной системе (компьютерной сети) – это:

Выберите один ответ:

Вероятное событие

Детерминированное (всегда определенное) событие

Событие, происходящее периодически

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Наиболее важным при реализации защитных мер политики безопасности является:

Выберите один ответ:

Аудит, анализ уязвимостей, риск-ситуаций

Аудит, анализ безопасности

Аудит, анализ затрат на проведение защитных мер

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Наиболее распространены угрозы информационной безопасности сети:

Выберите один ответ:

Распределенный доступ клиент, отказ оборудования

Моральный износ сети, инсайдерство

Сбой (отказ) оборудования, нелегальное копирование данных

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Тактическое планирование:

Выберите один ответ:

долгосрочное планирование

среднесрочное планирование

ежедневное планирование

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К основным типам средств воздействия на компьютерную сеть относится:

Выберите один ответ:

Логические закладки («мины»)

Аварийное отключение питания

Компьютерный сбой

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Для чего создаются информационные системы:

Выберите один ответ:

обработки информации

получения определенных информационных услуг

оба варианта верны

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Таргетированная атака – это:

Выберите один ответ:

атака на конкретный компьютер пользователя

атака на сетевое оборудование

атака на компьютерную систему крупного предприятия

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Цели информационной безопасности – своевременное обнаружение, предупреждение:

Выберите один ответ:

чрезвычайных ситуаций

несанкционированного доступа, воздействия в сети

инсайдерства в организации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Под какие системы распространение вирусов происходит наиболее динамично:

Выберите один ответ:

Mac OS

Windows

Android

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Системой криптографической защиты информации является:

Выберите один ответ:

CAudit Pro

Крипто Про

BFox Pro

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Эффективная программа безопасности требует сбалансированного применения:

Выберите один ответ:

контрмер и защитных механизмов

технических и нетехнических методов

процедур безопасности и шифрования

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Окончательно, ответственность за защищенность данных в компьютерной сети несет:

Выберите один ответ:

Пользователь сети

Владелец сети

Администратор сети

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:

Выберите один ответ:

Личные, корпоративные, социальные, национальные

Серверные, клиентские, спутниковые, наземные

Программные, технические, организационные, технологические

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Stuxnet – это:

Выберите один ответ:

макровирус

промышленный вирус

троянская программа

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Принцип Кирхгофа:

Выберите один ответ:

Секретность закрытого сообщения определяется секретностью ключа

Секретность ключа определена секретностью открытого сообщения

Секретность информации определена скоростью передачи данных

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какой вид идентификации и аутентификации получил наибольшее распространение:

Выберите один ответ:

одноразовые пароли

системы PKI

постоянные пароли

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какие вирусы активизируются в самом начале работы с операционной системой:

Выберите один ответ:

загрузочные вирусы

троянцы

черви

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Процедурой называется:

Выберите один ответ:

руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

обязательные действия

пошаговая инструкция по выполнению задачи

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Основными субъектами информационной безопасности являются:

Выберите один ответ:

органы права, государства, бизнеса

сетевые базы данных, фаерволлы

руководители, менеджеры, администраторы компаний

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:

Выберите один ответ:

улучшить контроль за безопасностью этой информации

снизить уровень классификации этой информации

требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:

Выберите один ответ:

когда стоимость контрмер превышает ценность актива и потенциальные потери

когда риски не могут быть приняты во внимание по политическим соображениям

для обеспечения хорошей безопасности нужно учитывать и снижать все риски

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Основными источниками угроз информационной безопасности являются все указанное в списке:

Выберите один ответ:

Хищение жестких дисков, подключение к сети, инсайдерство

Перехват данных, хищение данных, изменение архитектуры системы

Хищение данных, подкуп системных администраторов, нарушение регламента работы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Кто является основным ответственным за определение уровня классификации информации:

Выберите один ответ:

руководитель среднего звена

владелец

высшее руководство

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что самое главное должно продумать руководство при классификации данных:

Выберите один ответ:

управление доступом, которое должно защищать данные

оценить уровень риска и отменить контрмеры

необходимый уровень доступности, целостности и конфиденциальности

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Информационная безопасность зависит от:

Выберите один ответ:

пользователей

компьютеров, поддерживающей инфраструктуры

информации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К основным функциям системы безопасности можно отнести все перечисленное:

Выберите один ответ:

Установка новых офисных приложений, смена хостинг-компании

Внедрение аутентификации, проверки контактных данных пользователей

Установление регламента, аудит системы, выявление рисков

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Принципом политики информационной безопасности является принцип:

Выберите один ответ:

Перехода в безопасное состояние работы сети, системы

Усиления защищенности самого незащищенного звена сети (системы)

Полного доступа пользователей ко всем ресурсам сети, системы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Наиболее распространены средства воздействия на сеть офиса:

Выберите один ответ:

Вирусы в сети, логические мины (закладки), информационный перехват

Компьютерные сбои, изменение админстрирования, топологии

Слабый трафик, информационный обман, вирусы в интернет

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какой подход к обеспечению безопасности имеет место:

Выберите один ответ:

теоретический

логический

комплексный

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

Выберите один ответ:

Доступность

Целостность

Актуальность

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:

Выберите один ответ:

контрагенты

сотрудники

хакеры

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какая из приведенных техник является самой важной при выборе конкретных защитных мер:

Выберите один ответ:

анализ затрат / выгоды

результаты ALE

анализ рисков

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Основная масса угроз информационной безопасности приходится на:

Выберите один ответ:

Троянские программы

Черви

Шпионские программы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:

Выберите один ответ:

проведение тренингов по безопасности для всех сотрудников

эффективные защитные меры и методы их внедрения

поддержка высшего руководства

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Утечкой информации в системе называется ситуация, характеризуемая:

Выберите один ответ:

Изменением формы информации

Потерей данных в системе

Изменением содержания информации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

Выберите один ответ:

внедрение управления механизмами безопасности

классификацию данных после внедрения механизмов безопасности

уровень доверия, обеспечиваемый механизмом безопасности

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что из перечисленного не является целью проведения анализа рисков:

Выберите один ответ:

выявление рисков

делегирование полномочий

количественная оценка воздействия потенциальных угроз

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое политика безопасности:

Выберите один ответ:

широкие, высокоуровневые заявления руководства

детализированные документы по обработке инцидентов безопасности

общие руководящие требования по достижению определенного уровня безопасности

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Заключительным этапом построения системы защиты является:

Выберите один ответ:

анализ уязвимых мест

сопровождение

планирование

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Защита информации:

Выберите один ответ:

процесс разработки структуры базы данных в соответствии с требованиями пользователей

комплекс мероприятий, направленных на обеспечение информационной безопасности

небольшая программа для выполнения определенной задачи

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Виды информационной безопасности:

Выберите один ответ:

Локальная, глобальная, смешанная

Клиентская, серверная, сетевая

Персональная, корпоративная, государственная

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Основными рисками информационной безопасности являются:

Выберите один ответ:

Техническое вмешательство, выведение из строя оборудования сети

Искажение, уменьшение объема, перекодировка информации

Потеря, искажение, утечка информации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Основными источниками внутренних отказов являются:

Выберите один или несколько ответов:

отказы программного или аппаратного обеспечения

выход системы из штатного режима эксплуатации

ошибки при конфигурировании системы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Вирус – это…

Выберите один ответ:

код обладающий способностью к распространению путем внедрения в другие программы

небольшая программа для выполнения определенной задачи

способность объекта реагировать на запрос сообразно своему типу, при этом одно и то же имя метода может использоваться для различных классов объектов

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Природа происхождения угроз:

Выберите один или несколько ответов:

преднамеренные

природные

случайные

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Отказ - это…

Выберите один ответ:

некоторая последовательность действий, необходимых для выполнения конкретного задания

нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций

структура, определяющая последовательность выполнения и взаимосвязи процессов

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Предпосылки появления угроз:

Выберите один или несколько ответов:

субъективные

объективные

преднамеренные

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какие трудности возникают в информационных системах при конфиденциальности?

Выберите один ответ:

сведения о технических каналах утечки информации являются закрытыми

на пути пользовательской криптографии стоят многочисленные технические проблемы

все ответы правильные

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

По механизму распространения П.О. различают:

Выберите один ответ:

все ответы правильные

черви

вирусы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Правовое обеспечение безопасности информации делится:

Выберите один ответ:

национально-правовые нормы

все ответы правильные

международно-правовые нормы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Где применяются средства контроля динамической целостности?

Выберите один или несколько ответов:

анализе потока финансовых сообщений

при выявлении кражи, дублирования отдельных сообщений

обработке данных

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что относится к ресурсам А.С. СЗИ?

Выберите один ответ:

лингвистическое обеспечение

техническое обеспечение

все ответы правильные

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

От чего зависит информационная безопасность?

Выберите один или несколько ответов:

от компьютеров

от информации

от поддерживающей инфраструктуры

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Побочное влияние – это…

Выберите один ответ:

нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций

нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент

негативное воздействие на систему в целом или отдельные элементы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какие средства используется на инженерных и технических мероприятиях в защите информации:

Выберите один или несколько ответов:

физические

аппаратные

криптографические

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Черви – это…

Выберите один ответ:

код обладающий способностью к распространению путем внедрения в другие программы

код способный самостоятельно, то есть без внедрения в другие программы вызывать распространения своих копий по И.С. и их выполнения

программа действий над объектом или его свойствами

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что относится к организационным мероприятиям:

Выберите один или несколько ответов:

пропускной режим

хранение документов

проведение тестирования средств защиты информации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Основными источниками внутренних отказов являются:

Выберите один ответ:

отступление от установленных правил эксплуатации

все ответы правильные

разрушение данных

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Атака – это…

Выберите один ответ:

попытка реализации угрозы

программы, предназначенные для поиска необходимых программ.

потенциальная возможность определенным образом нарушить информационную безопасность

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Угрозы можно классифицировать по нескольким критериям:

Выберите один или несколько ответов:

по компонентам И.С.

по способу осуществления

по спектру И.Б.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

По активности реагирования СЗИ системы делят:

Выберите один или несколько ответов:

активные

полупассивные

пассивные

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

СЗИ (система защиты информации) делится:

Выберите один или несколько ответов:

человеческий компонент

организационно-правовое обеспечение

ресурсы автоматизированных систем

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Целостность можно подразделить:

Выберите один или несколько ответов:

структурную

статическую

динамичную

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Вредоносная программа - это…

Выберите один ответ:

программа, специально разработанная для нарушения нормального функционирования систем

процесс разделения элементов абстракции, которые образуют ее структуру и поведение

упорядочение абстракций, расположение их по уровням

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Целостность – это..

Выберите один или несколько ответов:

непротиворечивость информации

целостность информации

защищенность от разрушения

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что относится к человеческому компоненту СЗИ?

Выберите один или несколько ответов:

администрация

программное обеспечение

системные порты

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К организационно - административному обеспечению информации относится:

Выберите один или несколько ответов:

регламентация производственной деятельности

подбор персонала

взаимоотношения исполнителей

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какие события должны произойти за время существования окна опасности?

Выберите один или несколько ответов:

должны быть выпущены соответствующие заплаты.

заплаты должны быть установлены в защищаемой И.С.

должно стать известно о средствах использования пробелов в защите.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Криптографические средства – это…

Выберите один ответ:

средства специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования

специальные программы и системы защиты информации в информационных системах различного назначения

механизм, позволяющий получить новый класс на основе существующего

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Доступность – это…

Выберите один ответ:

возможность за приемлемое время получить требуемую информационную услугу.

логическая независимость

нет правильного ответа

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

По уровню обеспеченной защиты все системы делят:

Выберите один или несколько ответов:

особой защиты

сильной защиты

слабой защиты

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Угроза – это…

Выберите один ответ:

система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных

потенциальная возможность определенным образом нарушить информационную безопасность

процесс определения отвечает на текущее состояние разработки требованиям данного этапа

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Основополагающие документы для обеспечения безопасности внутри организации:

Выберите один или несколько ответов:

трудовой договор сотрудников

должностные обязанности руководителей

коллективный договор

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Окно опасности – это…

Выберите один ответ:

формализованный язык для описания задач алгоритма решения задачи пользователя на компьютере

промежуток времени от момента, когда появится возможность слабого места и до момента, когда пробел ликвидируется.

комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К какому виду угроз относится присвоение чужого права?

Выберите один ответ:

нарушение содержания

внешняя среда

нарушение права собственности

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Информацию с ограниченным доступом делят:

Выберите один или несколько ответов:

конфиденциальную информацию

достоверную информацию

государственную тайну

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Конфиденциальность – это..

Выберите один ответ:

программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов

защита от несанкционированного доступа к информации

описание процедур

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какие существуют грани вредоносного П.О.?

Выберите один или несколько ответов:

внешнее представление

вредоносная функция

способ распространения

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Конфиденциальную информацию можно разделить:

Выберите один или несколько ответов:

служебную

предметную

глобальную

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Источник угрозы – это..

Выберите один ответ:

злоумышленник

нет правильного ответа

потенциальный злоумышленник

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Под информационной безопасностью понимается…

Выберите один ответ:

программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия

защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре.

нет правильного ответа

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сбой – это…

Выберите один ответ:

объект-метод

неправильное выполнение элементом одной или нескольких функций происходящее в следствие специфического состояния

такое нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

По каким компонентам классифицируется угрозы доступности:

Выберите один или несколько ответов:

отказ пользователей

ошибка в программе

отказ поддерживающей инфраструктуры

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Отказ, ошибки, сбой – это:

Выберите один ответ:

преднамеренные угрозы

случайные угрозы

природные угрозы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Основные составляющие информационной безопасности:

Выберите один или несколько ответов:

достоверность

конфиденциальность

целостность

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

Выберите один ответ:

невозможность и нежелание обслуживающего персонала или пользователя выполнять свои обязанности

нет правильного ответа

обрабатывать большой объем программной информации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Программные средства – это…

Выберите один ответ:

модель знаний в форме графа в основе таких моделей лежит идея о том, что любое выражение из значений можно представить в виде совокупности объектов и связи между ними

структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении всего жизненного цикла

специальные программы и системы защиты информации в информационных системах различного назначения

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Правовое обеспечение безопасности информации – это…

Выберите один ответ:

нет правильного ответа

совокупность законодательных актов, нормативно-правовых документов, руководств, требований, которые обязательны в системе защиты информации

система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Ошибка – это…

Выберите один ответ:

неправильное выполнение элементом одной или нескольких функций происходящее в следствии специфического состояния

нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций

негативное воздействие на программу

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Защита информации – это..

Выберите один ответ:

процесс разработки структуры базы данных в соответствии с требованиями пользователей

небольшая программа для выполнения определенной задачи

комплекс мероприятий, направленных на обеспечение информационной безопасности.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Для чего создаются информационные системы?

Выберите один ответ:

обработки информации

получения определенных информационных услуг

все ответы правильные

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что относится к государственной тайне?

Выберите один ответ:

нет правильного ответа

документированная информация

сведения, защищаемые государством в области военной, экономической … деятельности

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Приложения компьютерной стеганографии:

Выберите один или несколько ответов:

a. Голограммы

b. Заголовки

c. Защита авторского права

d. Цифровые водяные знаки

e. Сокрытие данных (сообщений)

f. Криптография

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Логически биометрическая система может быть разделена на:

Выберите один или несколько ответов:

a. Модуль регистрации

b. Модуль передачи данных по сети

c. Модуль защиты информации

d. Модуль проверки информации в соответствии с законом «Об информации, информатизации и защите информации»

e. Модуль распределенной базы данных

f. Модуль идентификации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Гарантией надежности защиты информации, к системам с открытым ключом (СОК) является:

Выберите один или несколько ответов:

a. Преобразование исходного текста должно быть обратимым и исключать его восстановление на основе открытого ключа

b. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа

c. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе закрытого ключа

d. Определение закрытого ключа на основе открытого при точной высокой оценке сложности (количества операций) раскрытия шифра

e. Определение закрытого ключа на основе открытого при точной нижней оценке сложности (количества операций) раскрытия шифра

f. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Местом зарождения стеганографии называют:

Выберите один ответ:

a. Китай

b. Грецию

c. Древний Египет

d. Персию

e. Индию

f. Римскую империю

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Для идентификации отпечатка пальца личности создаются:

Выберите один или несколько ответов:

a. Алгоритм распознавания

b. Цифровая фотография

c. Модуль регистрации системы

d. Цифровая подпись

e. Биопаспорт

f. Цифровой шаблон

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К основным преимуществам пакета программ Филиппа Зиммерманна относятся:

Выберите один или несколько ответов:

a. Возможность обмена с другими криптопрограммами

b. Минимальная цена

c. Стойкость к изменению первоначальных данных

d. Открытость

e. Стойкость к копированию информации

f. Стойкость

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К основным принципам построения системы защиты относят:

Выберите один или несколько ответов:

a. Применение методологии проектирования на формальном уровне

b. Применение принципа «Файловый сервер» при обработке информации

c. Доступность к исполнению только тех команд операционной системы, которые не могут повредить операционную среду и результат контроля предыдущей аутентификации

d. Наличие механизма защиты информации, циркулирующей в локальной и распределенной сети

e. Построение с учетом только всех известных каналов проникновения и НСД

f. Выбор достаточного уровня защиты без ограничения средств на его реализацию

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Эффективным методом защиты информации является:

Выберите один или несколько ответов:

a. Защита операционных систем

b. Идентификация пользователя

c. Хранение документов

d. Организация пропускного режима

e. Защита процессора (управление ввода – вывода)

f. Защита центрального процессора

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Все ли перечисленные методики можно отнести к примерам применения стеганографии:

Выберите один или несколько ответов:

a. Счет за проживание в гостинице

b. Сообщение каких-то данных (набор товаров, оптовые цены) в определенном порядке

c. Подсчет числа секретных ключей

d. Кодирование информации

e. Записи по трафарету

f. Запись на боковой поверхности колоды карт, подобранных в конкретном порядке (колода после этого тасуется)

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Системы идентификации, анализирующие характерные черты личности человека, можно разделить на:

Выберите один или несколько ответов:

a. С секретным ключом

b. С алгоритмами «взбивания»

c. Поведенческие (психологические)

d. С алгоритмами перестановки

e. Физиологические

f. С открытым ключом

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Криптографическая система является криптосистемой ограниченного пользования:

Выберите один ответ:

a. Если ее стойкость основывается на сохранении в секрете самого характера алгоритмов шифрования и дешифрования

b. Если не используется открытый криптоключ

c. Если ее стойкость основывается на секретности некоторого сравнительно короткого значения, которое называется ключом этой криптосистемы

d. Если ее стойкость основывается не на секретности алгоритмов шифрования и дешифрования

e. Если она основана на принципах биометрии

f. Если она основана на принципах стеганографии

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Уникальность клавиатурного почерка выявляется методами:

Выберите один или несколько ответов:

a. Набором ключевой фразы

b. Наличием электронной цифровой подписи

c. Созданием не менее 100 паролей

d. Набором «свободного» текста

e. Негласной проверки пользователей

f. Программно-аппаратного обеспечения проверки

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Факт компьютерной идентификации по лицу предполагает:

Выберите один ответ:

a. Отсутствие компьютерных вирусов в системе идентификации

b. Наличие биопаспорта

c. Словесного описания портрета

d. Наличие смарт-карты

e. Отсутствие трехмерного изображения лица

f. Наличие таможенной службы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Компьютерная стеганография базируется на следующих принципах:

Выберите один или несколько ответов:

a. Органы чувств человека не способны различить незначительные изменения в цвете изображения или в качестве звука

b. Запись информации внутри вареного яйца

c. Узелкового письма

d. Файлы, содержащие оцифрованное изображение или звук, могут быть до некоторой степени видоизменены без потери своей функциональности, в отличие от других типов данных, требующих абсолютной точности

e. Посылкой почтовых сообщений по e-mail

f. Органы чувств человека не способны различать сообщения, написанные симпатическими чернилами

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Приложения компьютерной стеганографии:

Выберите один или несколько ответов:

a. Заголовки

b. Защита авторского права

c. Сокрытие данных (сообщений)

d. Голограммы

e. Цифровые водяные знаки

f. Криптография

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К формальным признакам почерка классификации графолога Зуева-Инсарова можно отнести:

Выберите один или несколько ответов:

a. Наличие графического планшета

b. Равномерность и соразмерность букв и слов

c. Расположение и содержательность текста

d. Наличие интеллектуального пера для подписи

e. Способ держания орудия письма

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К основным принципам построения системы защиты относят:

Выберите один или несколько ответов:

a. Обеспечение защиты наиболее важных элементов системы

b. Согласованное применение разнородных средств защиты информации

c. Применение программы PGP

d. Применение программы Password Commander

e. Возможность построения с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности

f. Достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска)

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

При обмене электронными документами существуют следующие виды злоумышленных действий:

Выберите один или несколько ответов:

a. Запись на жесткий диск

b. Прослушивание сообщения

c. Модификация документа

d. Отключение системы защиты информации

e. Активный перехват

f. Передача паролей сотрудникам фирме-конкуренту

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Коды оперируют:

Выберите один или несколько ответов:

a. Кодировочными книгами или таблицами

b. Лингвистическими элементами, разделяя шифруемый текст на слова и слоги

c. Лингвистическими элементами, разделяя шифруемый текст на смысловые элементы

d. Криптоалгоритмом и криптоключом

e. Обменом паролями

f. Цифровой сигнатурой

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

При идентификации по кисти руки используются параметры:

Выберите один или несколько ответов:

a. Рисунок кровеносных сосудов

b. Геометрия

c. Главные линии рисунка ладони

d. Структура кисти руки

e. Объемное изображение

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К основным преимуществам пакета программ Филиппа Зиммерманна относятся:

Выберите один или несколько ответов:

a. Минимальная цена

b. Удобство программного интерфейса

c. Стойкость к копированию информации

d. Возможность обмена с другими криптопрограммами

e. Стойкость к изменению первоначальных данных

f. Поддержка различных моделей распределения ключей

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К современным стеганографическим программ можно отнести:

Выберите один или несколько ответов:

a. STools for Windows

b. Un Zign

c. White Noise Storm

d. Stego Dos

e. Stir Mark

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Концепции национальной безопасности Российской Федерации определяет:

Выберите один или несколько ответов:

a. Повышение тезауруса предприятий путем приглашения иностранных специалистов

b. Установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения

c. Использование зарубежных комплектующих элементов для создания информационных систем

d. Совершенствование информационной структуры, ускорение развития новых информационных технологий и их широкое внедрение, унификация средств поиска, сбора, хранения и анализа информации с учетом вхождения России в глобальную информационную инфраструктуру

e. Ограничение передвижения в пределах Российской Федерации

f. Привлечение на внутренний рынок Российской Федерации зарубежных информационных технологий

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Целью стеганографии является:

Выберите один ответ:

a. Сокрытие следов сложных химических реакций

b. Сокрытие содержания секретных сообщений

c. Раскрыть сущность алгоритма криптографии

d. Скрыть факт существования сообщения

e. Использование асимметричных систем криптографи

f. Использовать микрофотоснимки

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К компонентам системы защиты информации относят:

Выберите один или несколько ответов:

a. Принцип непрерывности защиты

b. Безопасность информационных технологий

c. Гибкость системы защиты

d. Организационно-режимные мероприятия

e. Защиту информации от утечки по техническим каналам

f. Принцип организации защиты

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К основным принципам построения системы защиты относят:

Выберите один или несколько ответов:

a. Необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для обеспечения безопасности ИС

b. Использование кодирования по стандарту ASCII

c. Модификацию хранящейся и циркулирующей в сети информации

d. Отказ от авторства переданной информации

e. Доступность к исполнению только тех команд операционной системы, которые не могут повредить операционную среду и результат контроля предыдущей аутентификации

f. Применение принципа «клиент-сервер» при работе в локальной сети

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

На организационном уровне решаются следующие задачи обеспечения безопасности информации в ИС:

Выберите один или несколько ответов:

a. Оценка эффективности функционирования системы защиты информации

b. Обеспечение возможности отключения системы защиты персоналом охраны

c. Аттестация сотрудников

d. Поиск специалистов в охранных агентствах

e. Аттестация объектов защиты

f. Совершенствование системы защиты информации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К основным принципам построения системы защиты относят:

Выберите один или несколько ответов:

a. Работу программ пользователей в мультипрограммном режиме

b. Применение шестнадцатеричной системы счисления

c. Кодирование информации средствами Windows Commander

d. Размещение пакета программ систем защиты в защищенном поле памяти

e. Автоматическое фиксирование, документирование и отторжение некорректного вызова со стороны программ операционной системы

f. Контроль доступа к СВТ на основании авторизации пользователя по его физическому ключу и личному PIN-коду

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К качественным показателям биометрической системы идентификации личности относят:

Выберите один или несколько ответов:

a. Конфиденциальность

b. Интеграция

c. Степень психологического комфорта

d. Стоимость

e. Точность установления аутентичности

f. Пропускная способность

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К основным криптографическим методам относят:

Выберите один или несколько ответов:

a. Шифры взбиванием

b. Шифры перестановки

c. Методы поиска контрольной суммы

d. Стеганографию

e. Шифры замены

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К количественным показателям биометрической системы идентификации личности относят:

Выберите один или несколько ответов:

a. Пропускная способность

b. Затраты на обслуживание

c. Стоимость

d. Надежность с позиции идентификации

e. Простота и удобство в использовании

f. Возможность обмана системы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

На организационном уровне решаются следующие задачи обеспечения безопасности информации в ИС:

Выберите один или несколько ответов:

a. Изучение закона «Об информации, информатизации и защите информации»

b. Организация работ по разработке системы защиты информации

c. Планирование деятельности сотрудников в ИС

d. Назначение ответственных лиц за проведение политики безопасности предприятия

e. Ограничение доступа на объект и к ресурсам ИС

f. Разграничение доступа к ресурсам ИС

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К основным принципам построения системы защиты относят:

Выберите один или несколько ответов:

a. Возможность отключения системы защиты обслуживающим персоналом

b. Максимальную обособленность механизма защиты

c. Тезаурусный подход к оценке количества информации

d. Защиту от воздействий окружающей среды

e. Отделение функций защиты от функций управления данными

f. Обеспечение достаточной надежности функционирования СЗИ (соблюдение правил безопасности, секретности, идентификации и отчетности)

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

При обмене электронными документами существуют следующие виды злоумышленных действий:

Выберите один или несколько ответов:

a. Отказ от факта получения сообщения

b. Шантаж после прочтения сообщения

c. Передача паролей сотрудникам фирме-конкуренту

d. Прослушивание сообщения

e. Запись на жесткий диск

f. Отказ от авторства сообщения

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

На организационном уровне решаются следующие задачи обеспечения безопасности информации в ИС:

Выберите один или несколько ответов:

a. Приобретение необходимой документации для лицензирования деятельности

b. Лицензирование деятельности по защите информации

c. Анализ конструкций помещений на предмет утечки информации

d. Раскрытие компьютерных преступлений

e. Сертификация средств защиты информации

f. Планирование мероприятий

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К основным принципам построения системы защиты относят:

Выберите один или несколько ответов:

a. Наличие системы кодирования Unicode

b. Защиту контрольных данных от модификации и несанкционированного уничтожения, чтобы обеспечить обнаружение и расследование выявленных фактов нарушения безопасности

c. Наличие программных средств для аудита и создания отчетов

d. Сохранение сведений о всех событиях в контрольном журнале для выбора необходимых данных при проведении аудита

e. Применение программ-архиваторов

f. Наличие физических средств защиты

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Термин зашифровывание означает:

Выберите один ответ:

a. Процесс преобразования закрытых данных в открытые при неизвестных ключе и алгоритме

b. Специальную ключевую службу, которая должна гарантирует надежность создания, передачи, смены и физического распределения ключей шифрования

c. Преобразование по криптографическому алгоритму зашифрованного текста в открытый с использованием изве¬стного криптографического ключа

d. Аппаратную реализацию криптографического развития

e. Характеристика шифра, определяющая его стойкость к дешифрованию

f. Преобразование по криптографическому алгоритму открытого текста или данных к виду, не позволяющему осуществить несанкционированное ознакомление с ними без знания секретной переменной алгоритма – криптографического ключа

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Алгоритмы СОК можно использовать как:

Выберите один или несколько ответов:

a. Средства для шифрования ключей

b. Средства для распределения ключей

c. Средства для хранения ключей

d. Самостоятельные средства защиты

e. Средства аутентификации пользователей

f. Средства для передачи ключей

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К физиологическим системам идентификации относят:

Выберите один или несколько ответов:

a. Голос

b. Отпечатки пальцев

c. Распознавание черт лица

d. Клавиатурный почерк

e. Радужную оболочку и рисунок сетчатки глаза

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Применяются общие процедуры обеспечения сохранности информации. К управлению надежности относятся:

Выберите один ответ:

a. Активизацию процедуры обнаружения, протоколирование попытки проникновения

b. Контроль программного обеспечения регистрацию обращений протоколирование попытки проникновения

c. Идентификацию, установление подлинности, регистрацию обращений

d. Замену символов, транспозицию символов, дополнение сообщений

e. Контроль за работой аппаратуры и работой персонала протоколирование попытки проникновения

f. Контроль программного обеспечения, контроль за работой аппаратуры и работой персонала

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Общими моментами в национальных законодательствах по проблемам защиты информации является:

Выберите один или несколько ответов:

a. Отказ гражданину государства в доступе к его персональным данным

b. Охрана данных собираемых и обрабатываемых в целях их последующей публикации, показа или огласки средствами кино, радио и прессы. Порядок обращения с информацией в данной области регламентируется специальными законами.

c. Классификация предпосылок нанесения ущерба с применением ЭВМ как преступления

d. Применение более жестких мер наказания за компьютерные преступления, чем за аналогичные преступления

e. Применение закона «Об информации, информатизации и защите информации»

f. Установление законодательной ответственности за нарушение порядка обработки и использования персональных данных

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Криптографическую систему называют криптосистемой общего использования, если ее стойкость основывается:

Выберите один или несколько ответов:

a. На принципах биометрии

b. На секретности некоторого сравнительно короткого значения, которое называется ключом этой криптосистемы

c. Не на секретности алгоритмов шифрования и дешифрования

d. На сохранении в секрете самого характера алгоритмов шифрования и дешифрования

e. На секретности алгоритмов шифрования и дешифрования

f. На принципах стеганографии

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

При обмене электронными документами существуют следующие виды злоумышленных действий:

Выберите один или несколько ответов:

a. Прослушивание сообщения

b. Подмена имени или времени отправления

c. Шантаж после прочтения сообщения

d. Запись на жесткий диск

e. Отключение системы защиты информации

f. Повторная рассылка документов

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Факт компьютерной идентификации по глазу человека предполагает идентификацию:

Выберите один или несколько ответов:

a. По цвету и форме очков

b. По форме глаз

c. По цвету контактных линз

d. По кровеносным сосудам, расположенным на поверхности глазного дна (сетчатке)

e. По рисунку и цвету радужной оболочки

f. По порядочности владельца

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Имитовставка - это:

Выберите один ответ:

a. Контрольная комбинация, зависящая от открытых данных и секретной ключевой информации в Российском стандарте шифрования ГОСТ 281-47-89

b. Контрольная комбинация, зависящая от информации, заложенной в PIN – коде пользователя

c. Контрольная комбинация, зависящая от секретной ключевой информации

d. Контрольная комбинация, зависящая от открытых данных и секретной ключевой информации в программе Менеджер паролей

e. Контрольная комбинация, зависящая от открытых данных и секретной ключевой информации в программе Windows Commander

f. Контрольная комбинация, зависящая от открытых данных и секретной ключевой информации в программе PGP

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К поведенческим методам идентификации относят:

Выберите один или несколько ответов:

a. Распознавание черт лица

b. Подпись

c. Форму ушной раковины

d. Почерк

e. Голос

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на:

Выберите один или несколько ответов:

a. Стеганографию

b. Цифровую сигнатуру

c. Кодирование

d. Шифрование

e. Цифровую подпись

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Термин криптография означает:

Выберите один ответ:

a. Преобразование информации таким образом, что ее прочтение возможно только при знании ключа

b. Конечное множество используемых для кодирования информации знаков

c. Расплату по контрактам между не доверяющими друг другу партнерами

d. Решение проблем аутентификации и контроля участников взаимодействия

e. Среднее время, необходимое для криптоанализа

f. Решение проблем конфиденциальности информации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Для защиты от предъявления фальшивого пальца предпринимаются различные меры:

Выберите один или несколько ответов:

a. Анализ цветового спектра

b. Отсутствие искажений цифрового шаблона при передаче по линии связи или при записи на смарт-карту

c. Оценка коэффициента отражения вещества, прижатого к окошку распознающего устройства

d. Соответствие параметров модулей регистрации и модулей идентификации

e. Снижение порога идентификации для данного человека

f. Отсутствие дефектов (порезы, ссадины, ожоги)

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Для решения проблемы защиты информации государство обязано:

Выберите один или несколько ответов:

a. Ограничить доступ к конфиденциальной информации о гражданах

b. Обеспечить паспортные столы сканерами биометрических характеристик

c. Разработать варианты документов использования стеганографии для закрытия конфиденциальной информации

d. Создать систему стандартизации, лицензирования и сертификации в области защиты информации создать систему стандартизации, лицензирования и сертификации в области защиты информации

e. Ввести контроль визовый контроль на основе биопаспортов

f. Выработать государственную политику безопасности в области информационных технологий

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К направлениям по обеспечению безопасности информационных систем относят:

Выберите один или несколько ответов:

a. Принятие нормативно-правового акта и внедрение программы обеспечения безопасности, включая классификацию степени секретности информации на предприятии

b. Применение программы от СПАМа

c. Разработку и издание правил, инструкций и указаний по обеспечению безопасности

d. Разработка и обеспечение выполнения программы обучения основам информационной безопасности в масштабах всей организации

e. Нормативно-правовые категории, определяющие комплексные меры защиты интересов коммерческого предприятия

f. Усиление охраны территории предприятия

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К стандартам шифрования относят:

Выберите один или несколько ответов:

a. Гаммирование с обратной связью

b. Биометрию

c. Цикл выработки имитовставки

d. Гаммирование

e. Российский стандарт шифрования ГОСТ 281-47-89

f. Американский стандарт шифрования DES

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Криптограммой называют:

Выберите один ответ:

a. Послание НЛО

b. Текст, сжатый программой RAR

c. Цифровую подпись

d. Шифртекст

e. Код да Винчи

f. Шифралгоритм

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Любая используемая стегосистема должна отвечать следующим требованиям:

Выберите один или несколько ответов:

a. Для повышения надежности должно проводиться гаммирование сообщения

b. Для сохранения целостности встраиваемого сообщения необходимо использование кода с исправлением ошибок

c. Для повышения надежности встраиваемое сообщение должно быть продублировано

d. Свойства контейнера должны быть модифицированы, чтобы изменение невозможно было выявить при визуальном контроле

e. Работоспособность системы проверяется средствами имитовставки

f. Стегосообщение должно быть устойчиво к искажениям, в том числе и злонамеренным

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Термин дешифрование означает:

Выберите один или несколько ответов:

a. Характеристика шифра, определяющая его стойкость к дешифрованию

b. Преобразование по криптографическому алгоритму открытого текста или данных к виду, не позволяющему осуществить несанкционированное ознакомление с ними без знания секретной переменной алгоритма – криптографического ключа

c. Процесс преобразования закрытых данных в открытые при неизвестных ключе и алгоритме

d. Специальную ключевую службу, которая должна гарантирует надежность создания, передачи, смены и физического распределения ключей шифрования

e. Аппаратную реализацию криптографического развития

f. Преобразование по криптографическому алгоритму зашифрованного текста в открытый с использованием изве-стного криптографического ключа

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Термин криптостойкость означает:

Выберите один или несколько ответов:

a. Проверку контрольной суммы сообщения

b. Среднее время, необходимое для криптоанализа

c. Применение асимметричных криптографических алгоритмов с открытым ключом

d. Количество всех возможных ключей

e. Применение симметричных криптографических алгоритмов, основанных на использовании закрытых секретных ключей

f. Характеристику шифра, определяющую его стойкость к дешифрованию

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К формальным признакам почерка классификации графолога Зуева-Инсарова можно отнести:

Выберите один или несколько ответов:

a. Сила нажима

b. Динамичность и напряженность движения

c. Возможность чтения в ультрафиолетовом диапазоне

d. Трехмерное изображение подписи

e. Вытянутость, наклон и степень связанности букв

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К основным принципам построения системы защиты относят:

Выберите один или несколько ответов:

a. Применение законов двоичной логики при проектировании системы

b. Несанкционированное чтение информации

c. Навязывание информации

d. Системный подход к защите информации

e. Учет возможности появления принципиально новых путей реализации угроз безопасности

f. Наличие программы коллективной безопасности предприятия

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К особенностям информации относят:

Выберите один или несколько ответов:

a. Измерение ее величины в байтах

b. Передачу с помощью материальных носителей

c. Нематериальность информации

d. Увеличение тезауруса

e. Изменение энтропии

f. Хранение на материальных носителях

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

В зависимости от мотивов, целей и методов действия пираты подразделяются на категории:

Выберите один или несколько ответов:

a. Хакеры-профессионалы

b. Хакеры- дилетанты

c. Хакеры-чайники

d. Хакеры-системщики

e. Хакеры-специалисты

f. Хакеры-любители

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Чтобы осуществить несанкционированное вхождение в систему, хакеру требуется знать:

Выберите один или несколько ответов:

a. Информатора и его реквизиты

b. Описание процедур входа в систему и код пользователя

c. Код и пароль лица, заинтересованного в продаже информации объекта

d. Номер телефона объекта атаки или иметь доступ к линии связи, иметь протоколы работы объекта, описание процедур входа в систему, код пользователя и пароль

e. Последний протокол работы объекта, код пользователя и пароль

f. Номер телефона объекта атаки описание процедур входа в систему

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Вирусы классифицируются по особенностям алгоритма работы:

Выберите один или несколько ответов:

a. Выход из системы через COM-порт

b. Дешифрование

c. Вход в систему только через LPT-1порт

d. Использование стандартных приемов

e. «Стелс»-алгоритмы

f. Резидентность

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К основным принципам построения системы защиты относят:

Выберите один или несколько ответов:

a. Максимальные полномочия для каждого пользователя

b. Необходимость проверки полномочия любого обращения к любому объекту

c. Знание специальных языков при выполнении трудоемких действий при обычной работе системы

d. Секретность деталей реализации системы защиты, предназначенной для широкого использования

e. Постоянство защиты

f. Авторизацию пользователя на основании физического ключа

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Тезаурусный метод оценки количества информации основан на:

Выберите один или несколько ответов:

a. Наличие материальных носителях информации (документы, оборудование, продукция)

b. Двоичном представлении информации в ЭВМ

c. Применении Римской системы счисления

d. Применении стандарта кодирования Unicode

e. Степени изменения знаний у человека, извлекаемых им из сообщения

f. Рассмотрении информации как знаний

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К случайным угрозам безопасности информации относят:

Выберите один или несколько ответов:

a. Неумышленные действия, приводящие к удалению, искажению файлов с важной информацией или программ

b. Использование служебного положения для просмотра (ревизии) информации файлов сотрудниками информационной системы

c. Чтение остаточной информации из оперативной памяти и внешних запоминающих устройств

d. Физическое разрушение системы или вывод из строя наиболее важных компонент информационной системы

e. Неумышленные действия, приводящие к частичному или полному отказу системы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К конфиденциальной информации относят:

Выберите один или несколько ответов:

a. Информацию, содержащую государственную тайну

b. Информацию, доступ к которой ограничен

c. Информацию о стихийных бедствиях

d. Информацию, содержащую коммерческую тайну

e. Информацию, с достаточной для владельца точностью отражающую объекты окружающего мира в определенных временных и пространственных рамках

f. Документированную информацию

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К компьютерным преступлениям относят:

Выберите один или несколько ответов:

a. Расчет заработной платы (изменение отдельных статей начисления платежей, внесение в платежную ведомость фиктивных лиц)

b. Потерю конфиденциальности информации

c. Обеспечение анонимности в сети Интернет

d. Сбор и анализ отходов машинных носителей информации

e. Все преднамеренные и противозаконные действия, приводящие к ущербу имущества с применением электронной обработки информации

f. Использование телефонного сервиса Web - сайтов

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

После отработки специальных антиотладочных и антитрассировочных механизмов выполняются следующие действия:

Выберите один или несколько ответов:

a. Проверка наличия контрольного числа

b. Проверка наличия «своего» электронного ключа и считывание из него требуемых параметров

c. Проверка наличия «чужого» электронного ключа

d. Проверка наличия защитного «конверта» (Envelope)

e. Проверка числа рабочих мест в сети

f. Анализ «ключевых» условий и выработка решения

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Для осуществления доступа в вычислительную систему требуется:

Выберите один или несколько ответов:

a. Организовать кражу информации о системе конкретного объекта

b. Подобрать участников, проанализировать периодические издания, ведомственные бюллетени, документацию и выполнить пробные попытки вхождения в систему

c. Собрать сведения о системе и выполнить пробные попытки вхождения в систему

d. Перехватить сообщения электронной почты и выполнить пробные попытки вхождения в систему

e. Перехватить информации и электромагнитные излучения, проанализировать данные и выполнить пробные попытки вхождения в систему

f. Завязать знакомства, подобрать участников, проанализировать ведомственные бюллетени, документацию и выполнить пробные попытки вхождения в систему

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К преднамеренным угрозам безопасности информации относят:

Выберите один или несколько ответов:

a. Вывод из строя подсистем обеспечения безопасности Информационной системы

b. Разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования)

c. Ошибки в программах обработки данных

d. Вскрытие шифров криптозащиты

e. Использование известного способа доступа к системе или её части с целью навязывания запрещенных действий, обращения к файлам, содержащих интересующую информацию

f. Неправомерное отключение средств защиты персоналом службы безопасности

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Программный компонент включает в себя:

Выберите один или несколько ответов:

a. Маркер обращения к ключу

b. Библиотечные функции обращения к ключу API (Applications Program Interface)

c. Файловую таблицу

d. Флеш-карту

e. Архивные данные

f. Защитный «конверт» (Envelope)

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К основным принципам построения системы защиты относят:

Выберите один или несколько ответов:

a. Не секретность проектирования

b. Идентификацию каждого объекта информационной системы

c. Защиту информации от утечки по каналам заземления

d. Энтропийный подход к оценке количества информации

e. Отсутствие закладных устройств в стенах зданий

f. Применение современных систем управления базами данных

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К несанкционированному доступу информации относятся:

Выберите один или несколько ответов:

a. Программы пользователей, работающих в мультипрограммном режиме

b. Физическое разрушение системы или вывод из строя наиболее важных компонентов информационной системы

c. Маскировка под истинного пользователя после получения характеристик авторизации доступа

d. Ошибочные действия пользователей или обслуживающего персонала компьютерных систем

e. Отсутствие системы разграничения доступа

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

В антивирусных программах термин – ложное срабатывание означает:

Выберите один ответ:

a. Поиск вирусов по запросу пользователя

b. Детектирование (обнаружение) вируса в незараженном объекте (файле, секторе или системной памяти)

c. Надежность работы антивирусной программы

d. Скорость работы антивирусной программы

e. Постоянная проверка на вирусы объектов, к которым происходит обращение (запуск, открытие, создание и т. п.)

f. Существование версий антивируса под все популярные платформы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К преднамеренным угрозам относятся:

Выберите один или несколько ответов:

a. Дефекты оборудования, которые приводят к разрушению хранимой информации

b. Маскировка под истинного пользователя, путем навязывания характеристик авторизации такого пользователя

c. Электромагнитные излучения и наводки

d. Программы пользователей, работающих в мультипрограммном режиме

e. Подслушивание

f. Маскировка под истинного пользователя после получения характеристик авторизации доступа

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Компьютерный вирус по своей сути представляет:

Выберите один ответ:

a. Паразита

b. Биологический организм

c. Одноклеточные организмы

d. Многоклеточные организмы

e. Искусственный организм

f. Насекомого-вредителя

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К компьютерным преступлениям относят:

Выберите один или несколько ответов:

a. Потерю конфиденциальности информации

b. Совершение покупок и кредитование (манипулирование с расчетами и платежами, доставка товаров по ложному адресу)

c. Общение с клиентами ICQ (интеллектуальный вызов)

d. Фальсификацию рабочих документов

e. Все преступления, прямо или косвенно, связанные с применением ЭВМ, включающие в себя целую серию незаконных актов, совершаемых либо с помощью системы электронной обработки данных, либо против нее

f. Маскировка под истинного пользователя после получения характеристик авторизации доступа

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

При кодировке информации по стандарту Unicode код символа хранится:

Выберите один или несколько ответов:

a. В шестнадцати битах

b. В двух пикселях

c. В двух байтах

d. В одном килобайте

e. В восьми битах

f. В четырех байтах

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Для создания компьютерных вирусов используют язык программирования:

Выберите один или несколько ответов:

a. Бейсик

b. Морзе

c. Аваст

d. Power Point

e. С++

f. Ассемблер

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Побудительными мотивами негативных действий служащих фирмы (портить системы, допуская к ним посторонних или оставляя их в рабочем состоянии без присмотра) являются:

Выберите один или несколько ответов:

a. Просмотр фильма «Пираты Карибского моря»

b. Отсутствие детских учреждений на предприятии

c. Неудачная игра в кегельбан

d. Реакция на выговор или замечание со стороны руководителя

e. Злой умысел. Например, реванш с целью ослабить фирму как конкурента какой-либо вновь создаваемой фирмы

f. Транспортная усталость

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К источникам заражения компьютерным вирусом относят:

Выберите один или несколько ответов:

a. Программу Windows Commander

b. Программу PGP

c. Пиратское программное обеспечение

d. Тезаурус пользователя

e. Электронные конференции, файл-серверы ftp и BBS

f. Генератор паролей

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Для того чтобы обнаружить хакера, необходимо:

Выберите один ответ:

a. Хорошее программное обеспечение текущего контроля и регулярная проверка системных журналов

b. Хорошее программное обеспечение текущего контроля, регулярная проверка системных журналов и «следящая» система

c. Регулярная проверка системных журналов и «следящая» система

d. Регулярно получать жалобы пользователей на возникающие время от времени ошибки и трудности входа и работы в системе

e. Хорошее программное обеспечение текущего контроля и «следящая» система

f. Получать по электронной почте оскорбительные или клеветнические сообщения

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Понятие «объект защиты» включает в себя:

Выберите один ответ:

a. Здания, аппаратные и программные средства, массивы данных, пользователей, находящихся в этих зданиях

b. Здания, помещения, аппаратные и программные средства, обслуживающий персонал и прилегающую к зданиям территорию

c. Информационные ресурсы, аппаратные и программные средства

d. Здания, помещения, аппаратные и программные средства, обслуживающий персонал, пользователей и информационные ресурсы, находящиеся в них

e. Информационные ресурсы, пользователей и обслуживающий персонал компьютерной системы

f. Информационные ресурсы, аппаратные, программные средства, обслуживающий персонал, пользователей, здания и помещения в них, а также прилегающую к зданиям территорию

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Угрозы подразделяются на:

Выберите один или несколько ответов:

a. Умышленные и непреднамеренные

b. Естественные и искусственные

c. Искусственные и преднамеренные

d. Естественные и умышленные

e. Естественные и традиционный шпионаж

f. Традиционный шпионаж и диверсии

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Информация доступна человеку, если она:

Выберите один или несколько ответов:

a. Измерена известными физическими методами

b. Хранится в мозгу человека

c. Имеет определенную массу

d. Имеет определенную энергию

e. Содержится на материальном носителе

f. Записана на машинном носителе

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К общим средствам защиты информации от компьютерных вирусов относят:

Выберите один или несколько ответов:

a. Разграничение доступа к информации

b. Наложение на конкретную информацию грифа «совершенно секретно»

c. Кодирование информации от взломщиков методом «взбивания»

d. Наложение на конкретную информацию грифа «строго конфиденциально»

e. Парольную защиту информации

f. Создание копий файлов и системных областей дисков

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К основным принципам построения системы защиты относят:

Выберите один или несколько ответов:

a. Контроль вторжения для получения доступа

b. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением трудоемких действий при обычной работе законных пользователей

c. Опыт потенциальных нарушителей

d. Знание алгоритмов работы системы защиты

e. Выборочный контроль доступа к объектам информационно системы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Памятью ключа-идентификатора является

Выберите один или несколько ответов:

a. Жетон

b. Абонемент

c. Флеш-карта

d. Компакт диск

e. Смарт-карта

f. Карта

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Меру уменьшения неопределенности у получателя информации выбора или ожидания событий после получения сообщения относят к:

Выберите один ответ:

a. Энтропийному методу оценки количества информации

b. Применению стандарта кодирования ASCII

c. Применению позиционной системы счисления в ЭВМ

d. Тезаурусному методу оценки количества информации

e. Двоичному представлению информации в ЭВМ

f. Практическому методу оценки количества информации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Вирусы классифицируются по особенностям алгоритма работы:

Выберите один или несколько ответов:

a. Дешифрование

b. Самошифрование

c. Использование нестандартных приемов

d. Вход в систему только через LPT-1порт

e. Полиморфичность

f. Использование стандартных приемов

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какие из перечисленных категорий обозначают ценность коммерческой информации:

Выберите один или несколько ответов:

a. «Особой важности»

b. «Коммерческая тайна – конфиденциально»

c. «Секретно»

d. «Коммерческая тайна»

e. «Коммерческая тайна – строго конфиденциально»

f. «Совершенно секретно»

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К методам шпионажа и диверсий относятся:

Выберите один или несколько ответов:

a. Вредительские программы

b. Электромагнитные излучения и наводки

c. Незаконное получение паролей и других реквизитов доступа с последующей маскировкой под законного пользователя

d. Модификация структур информационной системы (ИС)

e. Подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов системы защиты, подкуп и шантаж сотрудников, сбор и анализ отходов машинных носителей информации, поджоги, взрывы

f. Вскрытие шифров криптозащиты информации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К мотивам компьютерных преступлений относят

Выберите один ответ:

a. Финансовый или семейный кризис

b. Стремление к превосходству

c. Месть

d. Проблемы личного плана: работа, борьба за сохранение и выживание фирмы

e. все ответы верны

f. Ревность, нравственная зависимость, финансовый или семейный кризис.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Под угрозой безопасности информации понимают:

Выберите один или несколько ответов:

a. Потенциально возможное событие, процесс или явление, которые могут оказать негативное воздействие на процессы обработки информации

b. Потенциально возможное событие, процесс или явление, которые могут привести к утрате конфиденциальности информации

c. Работу в локальной сети предприятия

d. Возможность передачи информации по сети Интернет

e. Потенциально возможное событие, процесс или явление, которые могут привести к утрате целостности информации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Ценность информации со временем:

Выберите один ответ:

a. Меняется только у информации о гражданах (персональной информации)

b. Остается постоянной

c. Меняется с повышением информационной культуры

d. Меняется только у документированной информации

e. Меняется только у коммерческой информации

f. Меняется

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К источникам заражения компьютерным вирусом относят:

Выберите один или несколько ответов:

a. Отсутствие антивирусной программы

b. Незнание пин-кода

c. Дискеты однокурсников

d. Отсутствие смарт-карты

e. Отсутствие страхового полиса

f. Сети Интернет

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К основным принципам построения системы защиты относят:

Выберите один или несколько ответов:

a. Ограничение полномочий администратора системы

b. Минимальный круг полномочий, необходимых для работы пользователя

c. Разделение полномочий пользователей – применение нескольких ключей защиты

d. Применение антивирусной программы Avast

e. Наличие описания потенциального нарушителя

f. Хорошо разработанный аппарат двоичной логики

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Объектом защиты информации является:

Выберите один или несколько ответов:

a. Информационный ресурс

b. Компьютерная система или автоматизированная система обработки данных (АСОД)

c. Вычислительные сети (локальные, региональные и глобальные)

d. Защита автоматизации обработки и передачи информации

e. Защита двоичного представления информации внутри системы

f. Комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Информационная безопасность достигается путем:

Выберите один или несколько ответов:

a. Качественно составленного официального руководящего документа, принятого высшими органами управления государством, ведомством, организацией

b. Проведения политики информационной безопасности

c. Автономной работы системы защиты информации в ИС

d. Своевременного использования официального руководящего документа, принятого высшими органами управления государством, ведомством, организацией

e. Определения приоритетов информационных ресурсов

f. Использования программы информационной безопасности

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Хакеры-дилетанты преследуют одну из трех целей:

Выберите один или несколько ответов:

a. Модифицировать или стереть данные, а также оставить преднамеренный след

b. Добиться доступа к системе, чтобы выяснить ее назначение

c. Извиниться за вторжение в чужую программу

d. Узнать фамилию владельца информации

e. Послать письмо по электронной почте

f. Получить доступ к игровым программам

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Для защиты от компьютерных вирусов можно использовать:

Выберите один или несколько ответов:

a. Мембраны для фильтрации входящей информации

b. Специализированные программы для защиты от вирусов

c. Ловушку для захвата вируса при обработке конкретной информации

d. Дешифрование файлов, содержащих конкретную информацию

e. Пароль для входа в операционную систему

f. Общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К компьютерным преступлениям относят:

Выберите один или несколько ответов:

a. Обсуждение конфиденциальной информации на чат-сервере

b. Общение с клиентами службы Интернета IRC (протокол разговора по Интернету)

c. Создание двух и более почтовых ящиков электронной почты

d. Сбыт товара и счета дебиторов (уничтожение счетов или условий, оговоренных в счетах, махинации с активами)

e. Любое деяние, влекущее незаконное вмешательство в имущественные права, возникающее в связи с использованием ЭВМ

f. Обеспечение анонимности в сети Интернет

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К методам шпионажа и диверсий относят:

Выберите один или несколько ответов:

a. Перехват и соответствующая обработка побочных (паразитных, непреднамеренных) излучений технических средств передачи информации, используемых в данной системе для сбора, обработки, хранения и обмена информацией

b. Подслушивание

c. Контролирование разговоров в соседних помещениях, за стенами зданий с помощью стетоскопных микрофонов

d. Хищение документов и машинных носителей информации

e. Нарушение правил разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем

f. Маскировка под истинного пользователя после получения характеристик авторизации доступа

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К случайным угрозам относятся:

Выберите один ответ:

a. Визуальное наблюдение

b. Подслушивание

c. Физическое разрушение системы или вывод из строя наиболее важных компонентов информационной системы

d. Чтение остаточной информации из оперативной памяти и внешних запоминающих устройств

e. Программы пользователей, работающих в мультипрограммном режиме

f. Электромагнитные излучения и наводки

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К дезинформации относят информацию:

Выберите один или несколько ответов:

a. Доступ, к которой не ограничен

b. Приносящую владельцу материальный ущерб

c. Не документированная информация

d. Приносящую владельцу моральный ущерб

e. Искаженно представляющую действительность

f. Контрафактную информацию

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

В антивирусных программах термин – сканирование по запросу означает:

Выберите один ответ:

a. Детектирование (обнаружение) вируса в незараженном объекте (файле, секторе или системной памяти) Поиск вирусов по запросу пользователя

b. Надежность работы антивирусной программы

c. Скорость работы антивирусной программы

d. Детектирование (обнаружение) вируса в незараженном объекте (файле, секторе или системной памяти)

e. Существование версий антивируса под все популярные платформы

f. Постоянная проверка на вирусы объектов, к которым происходит обращение (запуск, открытие, создание и т. п.)

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К отличительным характеристикам компьютерных вирусов можно отнести:

Выберите один или несколько ответов:

a. Дефрагментация диска

b. Форматирование жесткого диска

c. «Упаковка» информации

d. Скрытость факта его присутствия

e. Самопроизвольность внедрения в различные объекты операционной системы

f. Выполнение нежелательных операций

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Предметом защиты в информационной системе (ИС) являются:

Выберите один или несколько ответов:

a. Обслуживающий персонал и пользователи компьютерной системы

b. Информация, пользователи и обслуживающий персонал компьютерной системы

c. Электронные и электромеханические устройства (подсистемы), а также машинные носители

d. Информационные ресурсы

e. Информация

f. Программные средства для автоматизированного сбора, хранения, обработки, передачи и получения информации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

При кодировке информации по стандарту ASCII код символа хранится:

Выберите один или несколько ответов:

a. В одном бите

b. В двух битах

c. В двух байтах

d. В восьми битах

e. В одном байте

f. В четырех байтах

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Достоинством электронных ключей является:

Выберите один или несколько ответов:

a. Что при запуске защищенная программа проверяется на наличие вирусов и несанкционированных изменений

b. Привязка к компакт диску

c. Проверка только стелс-вирусов

d. Инвариантность к носителям информации

e. Программа или база данных не привязаны к компьютеру, через который пользователь получает доступ к данным

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Вирусы классифицируются по среде обитания на:

Выберите один или несколько ответов:

a. Вирусы внешней среды

b. Вирусы локальной сети (общая шина)

c. Вирусы сетей питания

d. Файловые

e. Сетевые

f. Вирусы локальной сети, построенные по принципу «звезда»

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Цена и ценность информации связаны:

Выберите один или несколько ответов:

a. С наличием информационных ресурсов

b. С возможностями рынка информационных продуктов и услуг

c. С полезностью информации для организации

d. С полезностью информации для государства

e. С полезностью информации для конкретных людей

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Ценность информации определяется:

Выберите один или несколько ответов:

a. Статьями закона РФ «Об авторском праве и смежных правах»

b. Ограничением доступа к информации

c. Достаточной для владельца точностью отражением процессов окружающего мира в определенных временных и пространственных рамках

d. Достаточной для владельца точностью отражением объектов окружающего мира в определенных временных и пространственных рамках

e. Степенью её полезности для владельца

f. Статьями закона РФ «Об информации, информатизации и защите информации»

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

В антивирусных программах термин – сканирование на лету означает:

Выберите один ответ:

a. Поиск вирусов по запросу пользователя

b. Постоянная проверка на вирусы объектов, к которым происходит обращение (запуск, открытие, создание и т. п.)

c. Детектирование (обнаружение) вируса в незараженном объекте (файле, секторе или системной памяти)

d. Существование версий антивируса под все популярные платформы

e. Надежность работы антивирусной программы

f. Скорость работы антивирусной программы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К естественной угрозе безопасности информации относится:

Выберите один или несколько ответов:

a. Передача информации в устной форме

b. Обмен пользователями паролями

c. Сбои и отказы средств выдачи информации

d. Передача или утеря носителей информации

e. Изменение климатического равновесия

f. Воздействие сильных магнитных полей

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Компонентами информационной системы (ИС) являются:

Выберите один или несколько ответов:

a. Потребители, документы и архивы, диски, прикладные и антивирусные программы, Интернет

b. Информационные ресурсы, носители информации, средства хранения и обработки информации

c. Потребители, информационные ресурсы, носители информации, средства хранения и обработки информации, средства передачи информации

d. Потребители, информационные ресурсы, средства передачи информации

e. Потребители, документы и архивы, диски, прикладные программы, электронная почта

f. Пользователи, информационные ресурсы, носители информации, средства хранения и обработки информации, средства передачи информации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

К основным правилам защиты можно отнести:

Выберите один или несколько ответов:

a. Ограничение прав пользователей работающих в сети

b. Электронные конференции, файл-серверы ftp и BBS

c. Асимметричные алгоритмы шифрования

d. Установку атрибутов "только на чтение" или даже "только на запуск" для всех выполняемых файлов

e. Скептицизм к поступающим извне программам

f. Пиратское программное обеспечение

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Вирусы классифицируются по деструктивным возможностям:

Выберите один или несколько ответов:

a. Секретные

b. Вредные

c. Безвредные

d. Опасные

e. Открытые

f. Дискретные

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

ВНИМАНИЕ!

Вы всегда можете поручить сдачу Ваших тестов нам. Стоимость решение одного теста 120 руб.
Подробнее об этом, Вы можете узнать в меню УСЛУГИ