Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
Цифровая подпись проверяется на основе
Сравнения секретного и открытого ключей
Секретного ключа
Открытого ключа
Визуального сравнения ее с оригиналом
Фальсификация данных приводит к нарушению
Целостности информации
Достоверности информации
Конфиденциальности информации
Доступности информации
Среди объектов охраны закон «Об авторском праве и смежных правах» предусматривает
Программы для ЭВМ
Официальные документы
Базы данных
Сообщения о событиях и фактах, имеющие информационный характер
Свойство систем быть способными обеспечивать подлинность данных носит название
Ассиметричность
Уязвимость
Аутентичность
Уникальность
Неправомерное овладение конфиденциальной информацией возможно
Верны ответы а). b), с)
За счет утечки информации через технические средства
За счет несанкционированного доступа к охраняемым сведениям
За счет разглашения ее источниками сведений
Источники информационных угроз могут преследовать цель
Верны ответы а). Ь), с)
Искажение охраняемых сведений
Уничтожение охраняемых сведений
Ознакомление с охраняемыми сведениями
Средство защиты от несанкционированного доступа в локальную сеть называется
Брандмауэр
Кластер
Репликатор
Драйвер
Подлинность данных означает, что они
Верны ответы а). Ь), с)
Не подвергались преднамеренным искажениям
Были созданы законными участниками информационного процесса
Не подвергались случайным искажениям
Процесс преобразования информации, хранящейся в файле, к виду, при котором уменьшается избыточность в ее представлении, называется
Создание файла
Инсталляция файла
Редактирование файла
Архивация файла
Код аутентификации вырабатывается
Из данных с использованием открытого ключа
Из данных без использования дополнительных ключей
Из данных с использованием секретного ключа
Из данных путем сравнения секретного и открытого ключей
Для достоверной идентификации автора документа используется
Аналоговая подпись
Цифровая подпись
Личная печать
Индивидуальный бланк
Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, называется
Искажение информации
Утечка информации
Фальсификация информации
Распространение информации
Основой для формирования государственной политики в сфере информации является
Доктрина информационной безопасности РФ
Использование зарубежного опыта
Изучение технологий компьютерных преступлений
Сертификация средств защиты информации
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
Дешифрование
Идентификация
Шифрование
Аутентификация
Ассиметричная схема шифрования основана на использовании
Открытого и секретного ключей
Одного открытого ключа
Двух секретных ключей
Одного секретного ключа
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, называются
Искажение
Разглашение
Разрушение
Ознакомление
Аккаунт – это
Компьютерный вирус
Учетная запись
Криптографический алгоритм
Шаблон безопасности
Процедура опознавания человека объектом информатизации называется
Дешифрование
Идентификация
Квитирование
Шифрование
Понятие «собственник информации» впервые в отечественном законодательстве вводит
Закон «Об авторском праве и смежных правах»
Закон «О правовой охране программ для ЭВМ и баз данных»
Федеральный закон «Об информации, информатизации и защите информации»
Закон «О государственной тайне»
Искажение данных приводит к нарушению
Целостности информации
Доступности информации
Достоверности информации
Конфиденциальности информации
Потенциально возможное происшествие, неважно, преднамеренное или нет. которое может оказать нежелательное воздействие на ИС, а также на информацию, хранящуюся в ней, называется
Угроза раскрытия
Угроза отказа в обслуживании
Угроза безопасности
Угроза целостности
Аутентификация – это
Атака на компьютерную систему
Закрытие доступа к определенной информации
Процедура проверки, является ли человек тем, за кого он себя выдал при идентификации
Настройка параметров антивируса
Файл, содержащий параметры безопасности, носит название
Криптографический алгоритм
Шаблон безопасности
Учетная запись
Компьютерный вирус
Условия создания абсолютно стойкой системы защиты информации от прочтения предложил
Д. Мардок
П. Шнайдер
Д. Листон
К. Шеннон
Способ, позволяющий нарушителю получить доступ к информации, называют
Аутентификацией
Идентификацией
Каналом утечки информации
Криптографическим алгоритмом
DES-это
Антивирусная программа
Самораспаковывающийся архив
Электронная доска объявлений
Стандарт шифрования данных
Антивирус используется для
Удаления компьютерных вирусов
Распространения компьютерных вирусов
Создания компьютерных вирусов
Обнаружения компьютерных вирусов
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к частичному изменению их содержания, называются
Разрушение
Ознакомление
Разглашение
Искажение
Способ преобразования данных, являющийся секретным полностью или частично, или использующий при работе набор секретных параметров, называется
Криптографический алгоритм
Компьютерный вирус
Учетная запись
Шаблон безопасности
Учетная запись состоит из
Имени и пароля конкретного человека
Занимаемой должности
Имени человека
Пароля сотрудника
Код аутентификации имеет
Кратную длину
Фиксированную длину
Программно устанавливаемую длину
Переменную длину
Компьютерный вирус может
Обеспечить криптографическую защиту
Присоединяться к другим программам
Закрыть доступ к архивной информации паролем
Создавать свои копии и внедрять их в файлы
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ