Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
Код аутентификации вырабатывается
Из данных с использованием секретного ключа
Из данных путем сравнения секретного и открытого ключей
Из данных с использованием открытого ключа
Из данных без использования дополнительных ключей
Процедура опознавания человека объектом информатизации называется
Шифрование
Идентификация
Квитирование
Дешифрование
Цифровая подпись проверяется на основе
Секретного ключа
Визуального сравнения ее с оригиналом
Сравнения секретного и открытого ключей
Открытого ключа
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
Идентификация
Шифрование
Аутентификация
Дешифрование
Источники информационных угроз могут преследовать цель
Верны ответы а). Ь), с)
Ознакомление с охраняемыми сведениями
Искажение охраняемых сведений
Уничтожение охраняемых сведений
Способ, позволяющий нарушителю получить доступ к информации, называют
Криптографическим алгоритмом
Аутентификацией
Идентификацией
Каналом утечки информации
Понятие «собственник информации» впервые в отечественном законодательстве вводит
Закон «О государственной тайне»
Закон «Об авторском праве и смежных правах»
Закон «О правовой охране программ для ЭВМ и баз данных»
Федеральный закон «Об информации, информатизации и защите информации»
DES-это
Стандарт шифрования данных
Электронная доска объявлений
Самораспаковывающийся архив
Антивирусная программа
Неправомерное овладение конфиденциальной информацией возможно
За счет разглашения ее источниками сведений
За счет несанкционированного доступа к охраняемым сведениям
За счет утечки информации через технические средства
Верны ответы а). b), с)
Способ преобразования данных, являющийся секретным полностью или частично, или использующий при работе набор секретных параметров, называется
Учетная запись
Компьютерный вирус
Шаблон безопасности
Криптографический алгоритм
Файл, содержащий параметры безопасности, носит название
Учетная запись
Криптографический алгоритм
Компьютерный вирус
Шаблон безопасности
Учетная запись состоит из
Имени и пароля конкретного человека
Занимаемой должности
Пароля сотрудника
Имени человека
Ассиметричная схема шифрования основана на использовании
Одного секретного ключа
Одного открытого ключа
Двух секретных ключей
Открытого и секретного ключей
Подлинность данных означает, что они
Верны ответы а). Ь), с)
Не подвергались случайным искажениям
Были созданы законными участниками информационного процесса
Не подвергались преднамеренным искажениям
Условия создания абсолютно стойкой системы защиты информации от прочтения предложил
П. Шнайдер
Д. Мардок
Д. Листон
К. Шеннон
Свойство систем быть способными обеспечивать подлинность данных носит название
Ассиметричность
Уникальность
Аутентичность
Уязвимость
Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, называется
Распространение информации
Утечка информации
Фальсификация информации
Искажение информации
Для достоверной идентификации автора документа используется
Индивидуальный бланк
Цифровая подпись
Аналоговая подпись
Личная печать
Фальсификация данных приводит к нарушению
Конфиденциальности информации
Целостности информации
Доступности информации
Достоверности информации
Основой для формирования государственной политики в сфере информации является
Сертификация средств защиты информации
Изучение технологий компьютерных преступлений
Доктрина информационной безопасности РФ
Использование зарубежного опыта
Аутентификация – это
Закрытие доступа к определенной информации
Процедура проверки, является ли человек тем, за кого он себя выдал при идентификации
Настройка параметров антивируса
Атака на компьютерную систему
Среди объектов охраны закон «Об авторском праве и смежных правах» предусматривает
Сообщения о событиях и фактах, имеющие информационный характер
Базы данных
Официальные документы
Программы для ЭВМ
Компьютерный вирус может
Создавать свои копии и внедрять их в файлы
Обеспечить криптографическую защиту
Присоединяться к другим программам
Закрыть доступ к архивной информации паролем
Процесс преобразования информации, хранящейся в файле, к виду, при котором уменьшается избыточность в ее представлении, называется
Редактирование файла
Инсталляция файла
Создание файла
Архивация файла
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, называются
Разрушение
Искажение
Ознакомление
Разглашение
Аккаунт – это
Учетная запись
Шаблон безопасности
Компьютерный вирус
Криптографический алгоритм
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к частичному изменению их содержания, называются
Ознакомление
Искажение
Разрушение
Разглашение
Искажение данных приводит к нарушению
Достоверности информации
Доступности информации
Целостности информации
Конфиденциальности информации
Антивирус используется для
Распространения компьютерных вирусов
Создания компьютерных вирусов
Удаления компьютерных вирусов
Обнаружения компьютерных вирусов
Код аутентификации имеет
Кратную длину
Переменную длину
Фиксированную длину
Программно устанавливаемую длину
Средство защиты от несанкционированного доступа в локальную сеть называется
Брандмауэр
Кластер
Репликатор
Драйвер
Потенциально возможное происшествие, неважно, преднамеренное или нет. которое может оказать нежелательное воздействие на ИС, а также на информацию, хранящуюся в ней, называется
Угроза раскрытия
Угроза целостности
Угроза безопасности
Угроза отказа в обслуживании
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ