Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
Способ, позволяющий нарушителю получить доступ к информации, называют
Идентификацией
Аутентификацией
Криптографическим алгоритмом
Каналом утечки информации
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
Идентификация
Аутентификация
Шифрование
Дешифрование
Свойство систем быть способными обеспечивать подлинность данных носит название
Ассиметричность
Уникальность
Аутентичность
Уязвимость
Процесс преобразования информации, хранящейся в файле, к виду, при котором уменьшается избыточность в ее представлении, называется
Архивация файла
Редактирование файла
Инсталляция файла
Создание файла
Учетная запись состоит из
Имени человека
Занимаемой должности
Пароля сотрудника
Имени и пароля конкретного человека
Условия создания абсолютно стойкой системы защиты информации от прочтения предложил
Д. Мардок
П. Шнайдер
Д. Листон
К. Шеннон
Для достоверной идентификации автора документа используется
Индивидуальный бланк
Аналоговая подпись
Цифровая подпись
Личная печать
Искажение данных приводит к нарушению
Достоверности информации
Доступности информации
Целостности информации
Конфиденциальности информации
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к частичному изменению их содержания, называются
Искажение
Ознакомление
Разрушение
Разглашение
Источники информационных угроз могут преследовать цель
Ознакомление с охраняемыми сведениями
Искажение охраняемых сведений
Уничтожение охраняемых сведений
Верны ответы а). Ь), с)
Код аутентификации имеет
Кратную длину
Программно устанавливаемую длину
Переменную длину
Фиксированную длину
Понятие «собственник информации» впервые в отечественном законодательстве вводит
Закон «Об авторском праве и смежных правах»
Закон «О правовой охране программ для ЭВМ и баз данных»
Закон «О государственной тайне»
Федеральный закон «Об информации, информатизации и защите информации»
Цифровая подпись проверяется на основе
Секретного ключа
Открытого ключа
Сравнения секретного и открытого ключей
Визуального сравнения ее с оригиналом
Код аутентификации вырабатывается
Из данных путем сравнения секретного и открытого ключей
Из данных без использования дополнительных ключей
Из данных с использованием открытого ключа
Из данных с использованием секретного ключа
Основой для формирования государственной политики в сфере информации является
Изучение технологий компьютерных преступлений
Использование зарубежного опыта
Доктрина информационной безопасности РФ
Сертификация средств защиты информации
Подлинность данных означает, что они
Были созданы законными участниками информационного процесса
Не подвергались случайным искажениям
Верны ответы а). Ь), с)
Не подвергались преднамеренным искажениям
Аутентификация – это
Атака на компьютерную систему
Закрытие доступа к определенной информации
Процедура проверки, является ли человек тем, за кого он себя выдал при идентификации
Настройка параметров антивируса
Неправомерное овладение конфиденциальной информацией возможно
За счет утечки информации через технические средства
Верны ответы а). b), с)
За счет несанкционированного доступа к охраняемым сведениям
За счет разглашения ее источниками сведений
Среди объектов охраны закон «Об авторском праве и смежных правах» предусматривает
Официальные документы
Базы данных
Сообщения о событиях и фактах, имеющие информационный характер
Программы для ЭВМ
Способ преобразования данных, являющийся секретным полностью или частично, или использующий при работе набор секретных параметров, называется
Компьютерный вирус
Шаблон безопасности
Учетная запись
Криптографический алгоритм
Средство защиты от несанкционированного доступа в локальную сеть называется
Драйвер
Кластер
Брандмауэр
Репликатор
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, называются
Ознакомление
Искажение
Разрушение
Разглашение
Фальсификация данных приводит к нарушению
Достоверности информации
Доступности информации
Конфиденциальности информации
Целостности информации
Компьютерный вирус может
Присоединяться к другим программам
Создавать свои копии и внедрять их в файлы
Закрыть доступ к архивной информации паролем
Обеспечить криптографическую защиту
DES-это
Антивирусная программа
Стандарт шифрования данных
Самораспаковывающийся архив
Электронная доска объявлений
Процедура опознавания человека объектом информатизации называется
Квитирование
Дешифрование
Идентификация
Шифрование
Потенциально возможное происшествие, неважно, преднамеренное или нет. которое может оказать нежелательное воздействие на ИС, а также на информацию, хранящуюся в ней, называется
Угроза отказа в обслуживании
Угроза раскрытия
Угроза безопасности
Угроза целостности
Файл, содержащий параметры безопасности, носит название
Шаблон безопасности
Учетная запись
Криптографический алгоритм
Компьютерный вирус
Антивирус используется для
Распространения компьютерных вирусов
Обнаружения компьютерных вирусов
Создания компьютерных вирусов
Удаления компьютерных вирусов
Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, называется
Утечка информации
Искажение информации
Фальсификация информации
Распространение информации
Ассиметричная схема шифрования основана на использовании
Двух секретных ключей
Открытого и секретного ключей
Одного секретного ключа
Одного открытого ключа
Аккаунт – это
Криптографический алгоритм
Шаблон безопасности
Компьютерный вирус
Учетная запись
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ