Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
Неправомерное овладение конфиденциальной информацией возможно
Верны ответы а). b), с)
За счет утечки информации через технические средства
За счет разглашения ее источниками сведений
За счет несанкционированного доступа к охраняемым сведениям
Среди объектов охраны закон «Об авторском праве и смежных правах» предусматривает
Базы данных
Программы для ЭВМ
Сообщения о событиях и фактах, имеющие информационный характер
Официальные документы
Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, называется
Искажение информации
Утечка информации
Фальсификация информации
Распространение информации
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, называются
Разглашение
Ознакомление
Разрушение
Искажение
Процесс преобразования информации, хранящейся в файле, к виду, при котором уменьшается избыточность в ее представлении, называется
Архивация файла
Создание файла
Редактирование файла
Инсталляция файла
Условия создания абсолютно стойкой системы защиты информации от прочтения предложил
Д. Листон
К. Шеннон
П. Шнайдер
Д. Мардок
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
Шифрование
Аутентификация
Идентификация
Дешифрование
Средство защиты от несанкционированного доступа в локальную сеть называется
Брандмауэр
Драйвер
Репликатор
Кластер
Процедура опознавания человека объектом информатизации называется
Идентификация
Квитирование
Шифрование
Дешифрование
Ассиметричная схема шифрования основана на использовании
Одного секретного ключа
Открытого и секретного ключей
Двух секретных ключей
Одного открытого ключа
Понятие «собственник информации» впервые в отечественном законодательстве вводит
Федеральный закон «Об информации, информатизации и защите информации»
Закон «О государственной тайне»
Закон «О правовой охране программ для ЭВМ и баз данных»
Закон «Об авторском праве и смежных правах»
Цифровая подпись проверяется на основе
Визуального сравнения ее с оригиналом
Открытого ключа
Сравнения секретного и открытого ключей
Секретного ключа
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к частичному изменению их содержания, называются
Разглашение
Искажение
Разрушение
Ознакомление
Свойство систем быть способными обеспечивать подлинность данных носит название
Аутентичность
Уникальность
Уязвимость
Ассиметричность
Аутентификация – это
Атака на компьютерную систему
Процедура проверки, является ли человек тем, за кого он себя выдал при идентификации
Настройка параметров антивируса
Закрытие доступа к определенной информации
Основой для формирования государственной политики в сфере информации является
Использование зарубежного опыта
Доктрина информационной безопасности РФ
Изучение технологий компьютерных преступлений
Сертификация средств защиты информации
Антивирус используется для
Создания компьютерных вирусов
Распространения компьютерных вирусов
Удаления компьютерных вирусов
Обнаружения компьютерных вирусов
Компьютерный вирус может
Создавать свои копии и внедрять их в файлы
Присоединяться к другим программам
Закрыть доступ к архивной информации паролем
Обеспечить криптографическую защиту
Код аутентификации имеет
Кратную длину
Фиксированную длину
Программно устанавливаемую длину
Переменную длину
Потенциально возможное происшествие, неважно, преднамеренное или нет. которое может оказать нежелательное воздействие на ИС, а также на информацию, хранящуюся в ней, называется
Угроза целостности
Угроза безопасности
Угроза раскрытия
Угроза отказа в обслуживании
Источники информационных угроз могут преследовать цель
Ознакомление с охраняемыми сведениями
Искажение охраняемых сведений
Верны ответы а). Ь), с)
Уничтожение охраняемых сведений
Код аутентификации вырабатывается
Из данных путем сравнения секретного и открытого ключей
Из данных с использованием открытого ключа
Из данных без использования дополнительных ключей
Из данных с использованием секретного ключа
Фальсификация данных приводит к нарушению
Доступности информации
Целостности информации
Конфиденциальности информации
Достоверности информации
Файл, содержащий параметры безопасности, носит название
Шаблон безопасности
Криптографический алгоритм
Учетная запись
Компьютерный вирус
Аккаунт – это
Учетная запись
Криптографический алгоритм
Компьютерный вирус
Шаблон безопасности
Подлинность данных означает, что они
Верны ответы а). Ь), с)
Были созданы законными участниками информационного процесса
Не подвергались случайным искажениям
Не подвергались преднамеренным искажениям
Учетная запись состоит из
Пароля сотрудника
Имени и пароля конкретного человека
Имени человека
Занимаемой должности
Способ преобразования данных, являющийся секретным полностью или частично, или использующий при работе набор секретных параметров, называется
Учетная запись
Шаблон безопасности
Криптографический алгоритм
Компьютерный вирус
Искажение данных приводит к нарушению
Конфиденциальности информации
Достоверности информации
Доступности информации
Целостности информации
Для достоверной идентификации автора документа используется
Личная печать
Индивидуальный бланк
Аналоговая подпись
Цифровая подпись
Способ, позволяющий нарушителю получить доступ к информации, называют
Идентификацией
Криптографическим алгоритмом
Каналом утечки информации
Аутентификацией
DES-это
Стандарт шифрования данных
Антивирусная программа
Электронная доска объявлений
Самораспаковывающийся архив
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ