Letysite.ru

IT Новости с интернет пространства
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Информационная безопасность вопросы к экзамену

Вопросы к экзамену по Основам информационной безопасности

Как организовать дистанционное обучение во время карантина?

Помогает проект «Инфоурок»

Зам. директора по УМР

___________И.Г. Бозрова «___»__________2015 г.

ВОПРОСЫ К ЭКЗАМЕНУ

Профессия: 090905 Организация и технология защиты информации

Дисциплина : Основы информационной безопасности О

Преподаватель ________________ Н.В.Чагмавели

Рассмотрено на заседании ПЦК

Протокол от «___»_______ 2015 г. № ___

Председатель ПЦК _____________ А.А. Юмаева

1 Информационная безопасность человека и общества.

2.Компьютерные преступления. Основные технологии, использующиеся при совершении компьютерных преступлений.

3 Расскажите про классификацию атак

4 Дайте описание журналу аудита. Для чего он нужен

5 Какие криптосистемы вы знаете

6 Что такое аутентификация и идентификация пользователей

7 Объекты защиты информации. Защита информации ограниченного доступа: государственная тайна, коммерческая тайна

8 Основные каналы утечки информации. Защита от утечки информации по техническим каналам

9 Методы и средства защиты информации

10 Какие вирусы вы знаете, опишите их классификацию

11 Реализация методов и средств защиты информации.

12 Средства опознания и разграничения доступа к информации.

13 Какие устройства идентификации и аутентификации вы знаете?

14 Отличие защиты информации в локальных сетях от глобальных сетях

15 Криптография. Симметричные криптосистемы.

16 Аутентификация пользователей как системы защиты информации.

17 Криптография. Асимметричные криптосистемы

18 Информационная безопасность человека и общества

19 Какие криптосистемы вы знаете?

20 Основные каналы утечки информации.

21 Чем отличается симметричная и ассиметричная криптосистема

22 Электронно-цифровая подпись

23 Понятие угрозы. Анализ угроз информационной безопасности. Виды «нарушителей»

24 Основные алгоритмы шифрования данных: DES.

25 Аутентификация пользователей как защита информации

26 Криптосистемы и их классификация.

27 Что такое информация

28 Классы вирусов.

29 Несанкционированный доступ к системе и информации?

30 Опишите классификацию атак на систему

31 Опишите классификацию атак на систему

32 Опишите ассиметричную систему шифрования

33 Понятие угрозы. Анализ угроз информационной безопасности. Виды «нарушителей».

34 Основные алгоритмы шифрования данных: DES

35 Объекты защиты информации. Защита информации ограниченного доступа: государственная тайна, коммерческая тайна

36 Что такое открытый ключ в криптографии?

37 Опишите ассиметричные системы криптографии

38 Опишите логическую бомбу и для чего она внедряется в вирусы?

39 Методы и средства защиты информации. Содержание способов и средств обеспечения безопасности информации.

40 Электронно-цифровая подпись.

1 Криптограмма ЩНТШНЬ получена из открытого текста циклическим

сдвигом букв русского алфавита (А. ДЕЖ. ЩЬ. Я) на k знаков вправо. Найдите

ключ k, восстановите исходное сообщение

2 Методом Цезаря зашифруйте слово “Защита”. К=3 .

3 Зашифруйте методом Цезаря слово “Компьютер” Ключ= 5

4 Зашифруйте текст “Системы криптографии” по шифру цезаря, где K=6

5 Зашифруйте текст “Средства защиты” по шифру цезаря, где K=2

6 Зашифруйте текст “Всемирная паутина” по шифру цезаря, где K=3

7 Зашифруйте текст “Системы Обработки данных” по шифру цезаря, где K=2

8 Зашифруйте текст “Ассиметричные криптосистемы” по шифру цезаря, где K=5

9 Зашифруйте текст “Информационные системы и технологии” по шифру цезаря, где K=2

10 Зашифруйте текст “Алгоритм криптосистемы” по шифру цезаря, где K=4

11 Зашифруйте текст “Новые технологии” по шифру цезаря, где K=5

12 С помощью ключа УСТРОЙСТВО зашифруйте словосочетание «информация, как средство познания мира»

13 Зашифруйте текст “Аутентификация и идентификация” по шифру цезаря, где K=4

14 Зашифруйте текст “Аутентификация и идентификация” по шифру цезаря, где K=4

15 Зашифруйте текст “Шифр и расшифровка” по шифру цезаря, где K=3

16 Зашифруйте текст “Криптографическая система “по шифру цезаря, где K=6

17 Зашифруйте текст “Журнал аудита” по шифру цезаря, где K=5

18 Зашифруйте текст “Биометрические устройства” по шифру цезаря, где K=4.

19 Зашифруйте текст “Аутентификация и идентификация” по шифру цезаря, где K=2

20 Зашифруйте текст “Технические данные” по шифру цезаря, где K=4.

Преподаватель _________________ Н.В.Чагмавели

Рассмотрено на заседании ПЦК «Компьютерные сети»

Протокол от «_____»__________________ 20____ г. № _____

Председатель ПЦК __________________ А.А.Юмаева

B.8. Вопросы к экзамену по дисциплине информационная безопасность

Дата добавления: 2014-11-27 ; просмотров: 3776 ; Нарушение авторских прав

1. Понятие информационной безопасности. Основные составляющие. Важность проблемы.

2. Распространение объектно-ориентированного подхода на информационную безопасность.

3. Понятие угрозы. Наиболее распространенные угрозы. Классификация угроз.

4. Основные нормативные руководящие документы , касающиеся государственной тайны, нормативно-справочные документы.

5. Законодательный уровень информационной безопасности. Обзор зарубежного законодательства в области ИБ. Назначение и задачи в сфере обеспечения информационной безопасности.

6. Международные стандарты информационного обмена. Стандарт ISO/IEC15408.

7. Российские стандарты защищенности автоматизированных систем.

8. Основные положения теории информационной безопасности. Модели безопасности и их применение.

9. Таксономия нарушений информационной безопасности вычислительной системы и причины ,обуславливающих их существование

10. Информационная безопасность в условиях функционирования в России глобальных сетей.

11. Виды противников или «нарушителей». Понятия о видах вирусов Виды возможных нарушений информационной системы. Виды защиты.

12. Файловые вирусы.

13. Загрузочные вирусы.

14. Вирусы и операционные системы.

15. Методы и средства борьбы с вирусами.

16. Профилактика заражения вирусами компьютерных систем.

17. Защита информации от случайных угроз.

18. Дублирование информации.

19. Повышение надежности компьютерных систем.

20. Обеспечение отказоустойчивости компьютерных систем.

21. Блокировка ошибочных операций.

22. Защита информации от традиционного шпионажа и диверсий.

23. Система охраны объектов компьютерных систем.

24. Организация работы с конфиденциальными информационными ресурсами.

25. Противодействие подслушиванию и наблюдению в оптическом диапазоне.

26. Средства борьбы с закладными подслушивающими устройствами.

27. Защита от злоумышленных действий обслуживающего персонала и пользователей.

28. Средства защиты компьютеров. Программно аппаратные методы и средства ограничения доступа к компонентам компьютера. Типы несанкционированного доступа и условия работы средств защиты.

29. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем.

Читать еще:  Программирование на низком уровне

30. Защита от несанкционированного копирования программного обеспечения.

31. Методы криптографии.

32. Основные понятия шифрования.

33. Методы шифрования с симметричным ключом.

34. Системы шифрования с открытым ключом.

35. Стандарты шифрования.

36. Промышленные программные средства Kerberos, PGP.

37. Методы и средства хранения ключевой информации. Анализ программных реализаций.

38. Защита от разрушающих программных воздействий.

39. Основные технологии построения защищенных ЭИС.

40. Системные вопросы защиты программ и данных.

41. Основные категории требований к средствам обеспечения информационной безопасности

42. Место информационной безопасности экономических систем в национальной безопасности страны

B.9. Рейтинг-план

Дисципилна: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Ведущий преподаватель:_Титовская Н.В.

Нормативная трудоемкость дисциплины по ГОСТ и рабочему плану_128__ч., из них 68 ч. аудиторных занятий.

Учебный план дисциплины имеет один календарный модуль (КМ). Календарный модуль разбит на два дисциплинарных модуля (ДМ):

Вопросы к экзамену по дисциплине «Техническая защита информации в каналах утечки и вычислительных системах и сетях»

Главная > Вопросы к экзамену

ВОПРОСЫ К ЭКЗАМЕНУ

«Техническая защита информации в каналах утечки

и вычислительных системах и сетях»

Весенний семестр 2015-2016 учебного года

Специальность 1-38 02 03 «Техническое обеспечение безопасности»

(группы 212501, 102501-102502, 382571-382572)

1. Источники конфиденциальной информации.

2. Организационные каналы обмена и передачи информации.

3. Виды информации.

4. Понятие тайны.

5. Свойства информации.

6. Классификация носителей информации.

7. Цели защиты информации.

8. Виды технических каналов утечки информации

9. Электромагнитный канал утечки информации

10. Индукционный канал утечки информации

11. Характеристика звука

12. Понятие волны

15. Звукопоглощающие материалы

16. Звукоизоляция помещений.

17. Маскировка звуковых сигналов.

18. Звуковое поле в помещении

19. Разборчивость речи.

20. Микрофоны и их характеристики

21. Виброакустический канал утечки информации

22. Оптикоэлектронный канал утечки информации

23. Параметрический канал утечки информации

24. Технические каналы утечки видовой информации

25. Технические каналы утечки информации. Структура и классификация.

26. Задачи систем защиты информации.

27. Технические каналы утечки информации. Основные характеристики.

28. Технические каналы утечки информации при передаче ее по каналам связи.

29. Технические каналы утечки речевой информации

30. Контроль и прослушивание телефонных линий связи.

31 Демаскирующие признаки объектов. Общие положения.

32. Демаскирующие признаков в видимом диапазоне электромагнитного спектра.

33. Понятие демаскирующих признаков в ИК диапазоне. Основные понятия и положения.

34. Технические характеристики радиосигналов.

35. Технические признаки радиоизлучений.

36. Демаскирующие признаки РЭС. Характеристики. Основные положения.

37. Системы технической защиты.

38. Способы технической защиты

39. Концепция и методы инженерно-технической защиты информации

40. Понятие экранирования. Основные положения

41. Виды экранирования

42. Экранирование проводов и катушек индуктивности.

43. Экранированные помещения

44. Безопасность ВОЛС

45. Заземление технических средств. Понятия, определения и виды.

46. Фильтрация информационных сигналов.

47. Виды помехоподавляющих фильтров

48. Методика выбора типа фильтров.

49. Типовые схемы фильтров

50. Система пространственного зашумления.

51. Способы предотвращения утечки информации через ПЭМИН ПК

52. Особенности слаботочных линий связи и сетей как каналов утечки информации.

53. Скрытие и защита от утечки информации по акустическому и виброакустическому каналам.

54. Анализаторы линий и устройства контроля проводных линий

55. Криптографические методы защиты информации.

56. Способы защиты информации с помощью программного обеспечения

57. Способы защиты информации с помощью USB-ключа

58. Способы защиты информации с помощью технологии Proximity и смарт-карт

59. Устройства быстрого уничтожения информации на жестких дисках.

60. Защита конфиденциальной информации от несанкционированного доступа в автоматизированных системах

61. Цели и задачи технического контроля эффективности мер защиты информации.

62. Контроль защищенности информации на объекте ВТ от утечки по каналу ПЭМИ

63. Аттестационный контроль защищенности от РПЭМИН.

64. Технический контроль защищенности от РПЭМИН.

65. Эксплуатационный контроль защищенности от РПЭМИН.

66. Методы испытаний. Общие положения.

67. Методы испытаний. Аппаратура и оборудование.

68. Методы испытаний. Измерения напряжения ПЭМИН

69. Методы испытаний. Измерения напряженности поля

70. Методы контроля защищенности помещений генераторов технических средств

71. Технический контроль акустической защищенности выделенного помещения. Общие положения

72. Технический контроль акустической защищенности выделенного помещения. Подготовительный этап контроля

73. Технический контроль акустической защищенности выделенного помещения. Акустический и виброакустический контроль

74. Технический контроль акустической защищенности выделенного помещения. Контроль технических средств и систем

75. Аттестация объектов информатизации. Основные положения

76. Организационная структура системы аттестации объектов информатизации в РБ

77. Аттестация объектов информатизации. Мероприятия по выявлению и оценке свойств каналов утечки

78. Аттестация объектов информатизации. Специальные проверки

79. Аттестация объектов информатизации. Специальные обследования

80. Специальные исследования. Основные понятия.

81. Физический смысл задачи специальных исследований

82. Специальные исследования в области акустики и виброакустики

83. Специальные исследования в области акустоэлектрических преобразований

84. Специальные исследования в области защиты цифровой информации.

85. Общие сведения по оценке безопасности объектов

86. Оценка эффективности защиты акустической (речевой) информации.

87. Оценка экранирования электромагнитных волн

88. Оценка эффективности систем защиты программного обеспечения

89. Сущность и задачи комплексной системы защиты информации

90. Модель представления комплексной системы информационной безопасности.

Тест: Ответы на тест информационная безопасность

Тема: Ответы на тест информационная безопасность

Тип: Тест | Размер: 21.35K | Скачано: 146 | Добавлен 26.12.14 в 15:40 | Рейтинг: +3 | Еще Тесты

· сведения, поступающие от СМИ

· только документированные сведения о лицах, предметах, фактах, событиях

· сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

· только сведения, содержащиеся в электронных базах данных

· не исчезает при потреблении

· становится доступной, если она содержится на материальном носителе

· подвергается только «моральному износу»

Читать еще:  Переменная в программировании считается

· характеризуется всеми перечисленными свойствами

3. Информация, зафиксированная на материальном носителе, с реквизитами,

позволяющими ее идентифицировать, называется

· документированной

4. Формы защиты интеллектуальной собственности —

· авторское, патентное право и коммерческая тайна

· интеллектуальное право и смежные права

· коммерческая и государственная тайна

· гражданское и административное право

5. По принадлежности информационные ресурсы подразделяются на

· государственные, коммерческие и личные

· государственные, не государственные и информацию о гражданах

· информацию юридических и физических лиц

· официальные, гражданские и коммерческие

6. К негосударственным относятся информационные ресурсы

· созданные, приобретенные за счет негосударственных учреждений и организаций

· созданные, приобретенные за счет негосударственных предприятий и физических

· полученные в результате дарения юридическими или физическими лицами

· указанные в п.1-3

8. По доступности информация классифицируется на

· открытую информацию и государственную тайну

· конфиденциальную информацию и информацию свободного доступа

· информацию с ограниченным доступом и общедоступную информацию

· виды информации, указанные в остальных пунктах

9. К конфиденциальной информации относятся документы, содержащие

· государственную тайну

· сведения о золотом запасе страны

10. Запрещено относить к информации ограниченного доступа

· информацию о чрезвычайных ситуациях

· информацию о деятельности органов государственной власти

· документы открытых архивов и библиотек

· все, перечисленное в остальных пунктах

11. К конфиденциальной информации не относится

· персональные данные о гражданах

· «ноу-хау»

12. Вопросы информационного обмена регулируются (. ) правом

· гражданским

13. Согласно ст.132 ГК РФ интеллектуальная собственность это

· информация, полученная в результате интеллектуальной деятельности индивида

· литературные, художественные и научные произведения

· изобретения, открытия, промышленные образцы и товарные знаки

· исключительное право гражданина или юридического лица на результаты

интеллектуальной деятельности

14. Интеллектуальная собственность включает права, относящиеся к

· литературным, художественным и научным произведениям, изобретениям и

· исполнительской деятельности артиста, звукозаписи, радио- и телепередачам

· промышленным образцам, товарным знакам, знакам обслуживания, фирменным

наименованиям и коммерческим обозначениям

· всему, указанному в остальных пунктах

15. Конфиденциальная информация это

· сведения, составляющие государственную тайну

· сведения о состоянии здоровья высших должностных лиц

· документированная информация, доступ к которой ограничивается в

соответствии с законодательством РФ

· данные о состоянии преступности в стране

16. Какая информация подлежит защите?

· информация, циркулирующая в системах и сетях связи

· зафиксированная на материальном носителе информация с реквизитами,

позволяющими ее идентифицировать

· только информация, составляющая государственные информационные ресурсы

· любая документированная информация, неправомерное обращение с которой

может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу

17. Система защиты государственных секретов определяется Законом

· «Об информации, информатизации и защите информации»

· «О государственной тайне»

18. Государственные информационные ресурсы не могут принадлежать

· всем перечисленным субъектам

19. Из нижеперечисленных законодательных актов наибольшей юридической силой в вопросах информационного права обладает

· Указ Президента «Об утверждении перечня сведений, относящихся к

государственной тайне»

· Закон «Об информации, информатизации и защите информации»

20. Классификация и виды информационных ресурсов определены

· Законом «Об информации, информатизации и защите информации»

· всеми документами, перечисленными в остальных пунктах

21. Определение понятия «конфиденциальная информация» дано в

· 2 Законе «О государственной тайне»

· 3 Законе «Об информации, информатизации и защите информации»

22. Формой правовой защиты литературных, художественных и научных произведений является (. ) право

· авторское

23. Запрещено относить к информации с ограниченным доступом

· законодательные акты, информацию о чрезвычайных ситуациях и информацию о

деятельности органов государственной власти (кроме государственной тайны)

· только информацию о чрезвычайных ситуациях

· только информацию о деятельности органов государственной власти (кроме

· документы всех библиотек и архивов

24. Формой правовой защиты изобретений является

· институт коммерческой тайны

· патентное право

· все, перечисленное в остальных пунктах

25. К коммерческой тайне могут быть отнесены

· сведения не являющиеся государственными секретами

· сведения, связанные с производством и технологической информацией

· сведения, связанные с управлением и финансами

· сведения, перечисленные в остальных пунктах

26. Является ли авторское право, патентное право и КТ формами защиты интеллектуальной собственности?

· да

· только авторское и патентное

· защищенные новшества

· общеизвестные новые технологии

· опубликованные технические и технологические новинки

28. Каким законом в РФ защищаются права исполнителей и производителей фонограмм?

· «О правовой охране программ для ЭВМ и баз данных»

· «Об авторском праве и смежных правах»

· «Патентный закон РФ»

· закон еще не принят

29. Закон «Об авторском праве и смежных правах» защищает права

· исполнителей (актеров, певцов и т.д.)

· организации эфирного и кабельного вещания

· всех лиц, перечисленных в остальных пунктах

30. Какой законодательный акт содержит сведения по защите коммерческой тайны?

· Закон «Об авторском праве и смежных правах»

· Закон «О коммерческой тайне»

· Закон «О правовой охране программ для ЭВМ и баз данных»

31. К информации ограниченного доступа не относится

· размер золотого запаса страны

· персональные данные

32. Система защиты государственных секретов

· основывается на Уголовном Кодексе РФ

· регулируется секретными нормативными документами

· определена Законом РФ «О государственной тайне»

· осуществляется в соответствии с п.1-3

33. Действие Закона «О государственной тайне» распространяется

· на всех граждан и должностных лиц РФ

· только на должностных лиц

· на граждан, которые взяли на себя обязательство выполнять требования

законодательства о государственной тайне

Читать еще:  Безопасный режим не запускается

· на всех граждан и должностных лиц, если им предоставили для работы закрытые

сведения

34. К государственной тайне относится.

· информация в военной области

· информация о внешнеполитической и внешнеэкономической деятельности государства

· информация в области экономики, науки и техники и сведения в области разведывательной и оперативно-розыскной деятельности

· все выше перечисленное

35. Документы, содержащие государственную тайну снабжаются грифом

· указанным в п.1-3

36. Гриф «ДСП» используется

· для секретных документов

· для документов, содержащих коммерческую тайну

· как промежуточный для несекретных документов

· в учебных целях

37. Порядок засекречивания состоит в установлении следующих принципов:

· целесообразности и объективности

· необходимости и обязательности

· законности, обоснованности и своевременности

· всех выше перечисленных

38. Предельный срок пересмотра ранее установленных грифов секретности составляет

· 5 лет

39. Срок засекречивания сведений, составляющих государственную тайну

· составляет 10 лет

· ограничен 30 годами

Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы

Информационная безопасность вопросы к экзамену

Тесты по теме — Информационная безопасность (защита информации) с ответами

Правильный вариант ответа отмечен знаком +

1) К правовым методам, обеспечивающим информационную безопасность, относятся:

— Разработка аппаратных средств обеспечения правовых данных

— Разработка и установка во всех компьютерных правовых сетях журналов учета действий

+ Разработка и конкретизация правовых нормативных актов обеспечения безопасности

2) Основными источниками угроз информационной безопасности являются все указанное в списке:

— Хищение жестких дисков, подключение к сети, инсайдерство

+ Перехват данных, хищение данных, изменение архитектуры системы

— Хищение данных, подкуп системных администраторов, нарушение регламента работы

3) Виды информационной безопасности:

+ Персональная, корпоративная, государственная

— Клиентская, серверная, сетевая

— Локальная, глобальная, смешанная

4) Цели информационной безопасности – своевременное обнаружение, предупреждение:

+ несанкционированного доступа, воздействия в сети

— инсайдерства в организации

5) Основные объекты информационной безопасности:

+ Компьютерные сети, базы данных

— Информационные системы, психологическое состояние пользователей

— Бизнес-ориентированные, коммерческие системы

6) Основными рисками информационной безопасности являются:

— Искажение, уменьшение объема, перекодировка информации

— Техническое вмешательство, выведение из строя оборудования сети

+ Потеря, искажение, утечка информации

7) К основным принципам обеспечения информационной безопасности относится:

+ Экономической эффективности системы безопасности

— Многоплатформенной реализации системы

— Усиления защищенности всех звеньев системы

8) Основными субъектами информационной безопасности являются:

— руководители, менеджеры, администраторы компаний

+ органы права, государства, бизнеса

— сетевые базы данных, фаерволлы

9) К основным функциям системы безопасности можно отнести все перечисленное:

+ Установление регламента, аудит системы, выявление рисков

— Установка новых офисных приложений, смена хостинг-компании

— Внедрение аутентификации, проверки контактных данных пользователей

тест 10) Принципом информационной безопасности является принцип недопущения:

+ Неоправданных ограничений при работе в сети (системе)

— Рисков безопасности сети, системы

11) Принципом политики информационной безопасности является принцип:

+ Невозможности миновать защитные средства сети (системы)

— Усиления основного звена сети, системы

— Полного блокирования доступа при риск-ситуациях

12) Принципом политики информационной безопасности является принцип:

+ Усиления защищенности самого незащищенного звена сети (системы)

— Перехода в безопасное состояние работы сети, системы

— Полного доступа пользователей ко всем ресурсам сети, системы

13) Принципом политики информационной безопасности является принцип:

+ Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

— Одноуровневой защиты сети, системы

— Совместимых, однотипных программно-технических средств сети, системы

14) К основным типам средств воздействия на компьютерную сеть относится:

+ Логические закладки («мины»)

— Аварийное отключение питания

15) Когда получен спам по e-mail с приложенным файлом, следует:

— Прочитать приложение, если оно не содержит ничего ценного – удалить

— Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама

+ Удалить письмо с приложением, не раскрывая (не читая) его

16) Принцип Кирхгофа:

— Секретность ключа определена секретностью открытого сообщения

— Секретность информации определена скоростью передачи данных

+ Секретность закрытого сообщения определяется секретностью ключа

17) ЭЦП – это:

18) Наиболее распространены угрозы информационной безопасности корпоративной системы:

— Покупка нелицензионного ПО

+ Ошибки эксплуатации и неумышленного изменения режима работы системы

— Сознательного внедрения сетевых вирусов

19) Наиболее распространены угрозы информационной безопасности сети:

— Распределенный доступ клиент, отказ оборудования

— Моральный износ сети, инсайдерство

+ Сбой (отказ) оборудования, нелегальное копирование данных

тест_20) Наиболее распространены средства воздействия на сеть офиса:

— Слабый трафик, информационный обман, вирусы в интернет

+ Вирусы в сети, логические мины (закладки), информационный перехват

— Компьютерные сбои, изменение админстрирования, топологии

21) Утечкой информации в системе называется ситуация, характеризуемая:

+ Потерей данных в системе

— Изменением формы информации

— Изменением содержания информации

22) Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

23) Угроза информационной системе (компьютерной сети) – это:

— Детерминированное (всегда определенное) событие

— Событие, происходящее периодически

24) Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:

+ Программные, технические, организационные, технологические

— Серверные, клиентские, спутниковые, наземные

— Личные, корпоративные, социальные, национальные

26) Окончательно, ответственность за защищенность данных в компьютерной сети несет:

27) Политика безопасности в системе (сети) – это комплекс:

+ Руководств, требований обеспечения необходимого уровня безопасности

— Инструкций, алгоритмов поведения пользователя в сети

— Нормы информационного права, соблюдаемые в сети

28) Наиболее важным при реализации защитных мер политики безопасности является:

— Аудит, анализ затрат на проведение защитных мер

Ссылка на основную публикацию
Adblock
detector