Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
Способ, позволяющий нарушителю получить доступ к информации, называют
Идентификацией
Каналом утечки информации
Аутентификацией
Криптографическим алгоритмом
Компьютерный вирус может
Создавать свои копии и внедрять их в файлы
Закрыть доступ к архивной информации паролем
Обеспечить криптографическую защиту
Присоединяться к другим программам
Процедура опознавания человека объектом информатизации называется
Шифрование
Дешифрование
Квитирование
Идентификация
Цифровая подпись проверяется на основе
Открытого ключа
Сравнения секретного и открытого ключей
Визуального сравнения ее с оригиналом
Секретного ключа
Аутентификация – это
Закрытие доступа к определенной информации
Атака на компьютерную систему
Процедура проверки, является ли человек тем, за кого он себя выдал при идентификации
Настройка параметров антивируса
Свойство систем быть способными обеспечивать подлинность данных носит название
Уникальность
Ассиметричность
Уязвимость
Аутентичность
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, называются
Ознакомление
Искажение
Разглашение
Разрушение
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к частичному изменению их содержания, называются
Разглашение
Ознакомление
Разрушение
Искажение
Способ преобразования данных, являющийся секретным полностью или частично, или использующий при работе набор секретных параметров, называется
Шаблон безопасности
Криптографический алгоритм
Компьютерный вирус
Учетная запись
Искажение данных приводит к нарушению
Доступности информации
Достоверности информации
Конфиденциальности информации
Целостности информации
Условия создания абсолютно стойкой системы защиты информации от прочтения предложил
П. Шнайдер
К. Шеннон
Д. Мардок
Д. Листон
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
Идентификация
Аутентификация
Шифрование
Дешифрование
Файл, содержащий параметры безопасности, носит название
Компьютерный вирус
Криптографический алгоритм
Шаблон безопасности
Учетная запись
Неправомерное овладение конфиденциальной информацией возможно
За счет утечки информации через технические средства
За счет несанкционированного доступа к охраняемым сведениям
За счет разглашения ее источниками сведений
Верны ответы а). b), с)
Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, называется
Фальсификация информации
Искажение информации
Утечка информации
Распространение информации
Антивирус используется для
Обнаружения компьютерных вирусов
Создания компьютерных вирусов
Распространения компьютерных вирусов
Удаления компьютерных вирусов
Код аутентификации вырабатывается
Из данных путем сравнения секретного и открытого ключей
Из данных с использованием открытого ключа
Из данных с использованием секретного ключа
Из данных без использования дополнительных ключей
Код аутентификации имеет
Программно устанавливаемую длину
Кратную длину
Переменную длину
Фиксированную длину
Процесс преобразования информации, хранящейся в файле, к виду, при котором уменьшается избыточность в ее представлении, называется
Создание файла
Архивация файла
Редактирование файла
Инсталляция файла
Аккаунт – это
Компьютерный вирус
Учетная запись
Шаблон безопасности
Криптографический алгоритм
Потенциально возможное происшествие, неважно, преднамеренное или нет. которое может оказать нежелательное воздействие на ИС, а также на информацию, хранящуюся в ней, называется
Угроза отказа в обслуживании
Угроза безопасности
Угроза целостности
Угроза раскрытия
Источники информационных угроз могут преследовать цель
Верны ответы а). Ь), с)
Искажение охраняемых сведений
Ознакомление с охраняемыми сведениями
Уничтожение охраняемых сведений
Для достоверной идентификации автора документа используется
Цифровая подпись
Личная печать
Индивидуальный бланк
Аналоговая подпись
Фальсификация данных приводит к нарушению
Целостности информации
Доступности информации
Конфиденциальности информации
Достоверности информации
Подлинность данных означает, что они
Не подвергались случайным искажениям
Верны ответы а). Ь), с)
Не подвергались преднамеренным искажениям
Были созданы законными участниками информационного процесса
Учетная запись состоит из
Имени человека
Занимаемой должности
Имени и пароля конкретного человека
Пароля сотрудника
DES-это
Электронная доска объявлений
Самораспаковывающийся архив
Стандарт шифрования данных
Антивирусная программа
Понятие «собственник информации» впервые в отечественном законодательстве вводит
Федеральный закон «Об информации, информатизации и защите информации»
Закон «О правовой охране программ для ЭВМ и баз данных»
Закон «Об авторском праве и смежных правах»
Закон «О государственной тайне»
Средство защиты от несанкционированного доступа в локальную сеть называется
Брандмауэр
Драйвер
Кластер
Репликатор
Среди объектов охраны закон «Об авторском праве и смежных правах» предусматривает
Официальные документы
Сообщения о событиях и фактах, имеющие информационный характер
Программы для ЭВМ
Базы данных
Основой для формирования государственной политики в сфере информации является
Использование зарубежного опыта
Изучение технологий компьютерных преступлений
Доктрина информационной безопасности РФ
Сертификация средств защиты информации
Ассиметричная схема шифрования основана на использовании
Одного открытого ключа
Двух секретных ключей
Открытого и секретного ключей
Одного секретного ключа
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ