Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
Код аутентификации вырабатывается
Из данных с использованием открытого ключа
Из данных с использованием секретного ключа
Из данных без использования дополнительных ключей
Из данных путем сравнения секретного и открытого ключей
Свойство систем быть способными обеспечивать подлинность данных носит название
Ассиметричность
Аутентичность
Уникальность
Уязвимость
Ассиметричная схема шифрования основана на использовании
Одного секретного ключа
Двух секретных ключей
Открытого и секретного ключей
Одного открытого ключа
Процедура опознавания человека объектом информатизации называется
Шифрование
Дешифрование
Идентификация
Квитирование
Подлинность данных означает, что они
Не подвергались преднамеренным искажениям
Не подвергались случайным искажениям
Были созданы законными участниками информационного процесса
Верны ответы а). Ь), с)
Способ, позволяющий нарушителю получить доступ к информации, называют
Идентификацией
Аутентификацией
Криптографическим алгоритмом
Каналом утечки информации
Процесс преобразования информации, хранящейся в файле, к виду, при котором уменьшается избыточность в ее представлении, называется
Редактирование файла
Архивация файла
Инсталляция файла
Создание файла
Файл, содержащий параметры безопасности, носит название
Компьютерный вирус
Учетная запись
Криптографический алгоритм
Шаблон безопасности
Код аутентификации имеет
Переменную длину
Программно устанавливаемую длину
Кратную длину
Фиксированную длину
Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, называется
Искажение информации
Утечка информации
Фальсификация информации
Распространение информации
Фальсификация данных приводит к нарушению
Доступности информации
Достоверности информации
Конфиденциальности информации
Целостности информации
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, называются
Разрушение
Разглашение
Ознакомление
Искажение
Способ преобразования данных, являющийся секретным полностью или частично, или использующий при работе набор секретных параметров, называется
Учетная запись
Криптографический алгоритм
Шаблон безопасности
Компьютерный вирус
Неправомерное овладение конфиденциальной информацией возможно
За счет разглашения ее источниками сведений
Верны ответы а). b), с)
За счет несанкционированного доступа к охраняемым сведениям
За счет утечки информации через технические средства
Условия создания абсолютно стойкой системы защиты информации от прочтения предложил
П. Шнайдер
К. Шеннон
Д. Мардок
Д. Листон
Потенциально возможное происшествие, неважно, преднамеренное или нет. которое может оказать нежелательное воздействие на ИС, а также на информацию, хранящуюся в ней, называется
Угроза раскрытия
Угроза отказа в обслуживании
Угроза безопасности
Угроза целостности
Компьютерный вирус может
Присоединяться к другим программам
Создавать свои копии и внедрять их в файлы
Закрыть доступ к архивной информации паролем
Обеспечить криптографическую защиту
Учетная запись состоит из
Имени человека
Занимаемой должности
Пароля сотрудника
Имени и пароля конкретного человека
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
Дешифрование
Идентификация
Аутентификация
Шифрование
Аутентификация – это
Настройка параметров антивируса
Процедура проверки, является ли человек тем, за кого он себя выдал при идентификации
Закрытие доступа к определенной информации
Атака на компьютерную систему
Антивирус используется для
Удаления компьютерных вирусов
Создания компьютерных вирусов
Распространения компьютерных вирусов
Обнаружения компьютерных вирусов
Среди объектов охраны закон «Об авторском праве и смежных правах» предусматривает
Базы данных
Официальные документы
Программы для ЭВМ
Сообщения о событиях и фактах, имеющие информационный характер
Искажение данных приводит к нарушению
Целостности информации
Конфиденциальности информации
Достоверности информации
Доступности информации
Аккаунт – это
Учетная запись
Компьютерный вирус
Криптографический алгоритм
Шаблон безопасности
Понятие «собственник информации» впервые в отечественном законодательстве вводит
Закон «О правовой охране программ для ЭВМ и баз данных»
Федеральный закон «Об информации, информатизации и защите информации»
Закон «О государственной тайне»
Закон «Об авторском праве и смежных правах»
Цифровая подпись проверяется на основе
Сравнения секретного и открытого ключей
Секретного ключа
Открытого ключа
Визуального сравнения ее с оригиналом
Основой для формирования государственной политики в сфере информации является
Использование зарубежного опыта
Доктрина информационной безопасности РФ
Сертификация средств защиты информации
Изучение технологий компьютерных преступлений
Средство защиты от несанкционированного доступа в локальную сеть называется
Брандмауэр
Драйвер
Кластер
Репликатор
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к частичному изменению их содержания, называются
Искажение
Ознакомление
Разрушение
Разглашение
Источники информационных угроз могут преследовать цель
Уничтожение охраняемых сведений
Искажение охраняемых сведений
Верны ответы а). Ь), с)
Ознакомление с охраняемыми сведениями
Для достоверной идентификации автора документа используется
Личная печать
Аналоговая подпись
Цифровая подпись
Индивидуальный бланк
DES-это
Электронная доска объявлений
Антивирусная программа
Самораспаковывающийся архив
Стандарт шифрования данных
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ