Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
Способ, позволяющий нарушителю получить доступ к информации, называют
Аутентификацией
Идентификацией
Криптографическим алгоритмом
Каналом утечки информации
Фальсификация данных приводит к нарушению
Целостности информации
Конфиденциальности информации
Достоверности информации
Доступности информации
Средство защиты от несанкционированного доступа в локальную сеть называется
Репликатор
Кластер
Драйвер
Брандмауэр
Подлинность данных означает, что они
Были созданы законными участниками информационного процесса
Верны ответы а). Ь), с)
Не подвергались случайным искажениям
Не подвергались преднамеренным искажениям
Учетная запись состоит из
Занимаемой должности
Пароля сотрудника
Имени и пароля конкретного человека
Имени человека
Условия создания абсолютно стойкой системы защиты информации от прочтения предложил
Д. Листон
К. Шеннон
П. Шнайдер
Д. Мардок
Аккаунт – это
Учетная запись
Шаблон безопасности
Криптографический алгоритм
Компьютерный вирус
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к частичному изменению их содержания, называются
Разглашение
Ознакомление
Искажение
Разрушение
Файл, содержащий параметры безопасности, носит название
Шаблон безопасности
Компьютерный вирус
Криптографический алгоритм
Учетная запись
Процесс преобразования информации, хранящейся в файле, к виду, при котором уменьшается избыточность в ее представлении, называется
Создание файла
Архивация файла
Инсталляция файла
Редактирование файла
Понятие «собственник информации» впервые в отечественном законодательстве вводит
Закон «Об авторском праве и смежных правах»
Федеральный закон «Об информации, информатизации и защите информации»
Закон «О правовой охране программ для ЭВМ и баз данных»
Закон «О государственной тайне»
Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, называется
Утечка информации
Искажение информации
Фальсификация информации
Распространение информации
Способ преобразования данных, являющийся секретным полностью или частично, или использующий при работе набор секретных параметров, называется
Криптографический алгоритм
Учетная запись
Компьютерный вирус
Шаблон безопасности
Искажение данных приводит к нарушению
Целостности информации
Достоверности информации
Конфиденциальности информации
Доступности информации
Код аутентификации имеет
Переменную длину
Программно устанавливаемую длину
Фиксированную длину
Кратную длину
Аутентификация – это
Процедура проверки, является ли человек тем, за кого он себя выдал при идентификации
Настройка параметров антивируса
Атака на компьютерную систему
Закрытие доступа к определенной информации
Антивирус используется для
Удаления компьютерных вирусов
Создания компьютерных вирусов
Распространения компьютерных вирусов
Обнаружения компьютерных вирусов
DES-это
Электронная доска объявлений
Стандарт шифрования данных
Самораспаковывающийся архив
Антивирусная программа
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
Шифрование
Дешифрование
Аутентификация
Идентификация
Источники информационных угроз могут преследовать цель
Ознакомление с охраняемыми сведениями
Искажение охраняемых сведений
Уничтожение охраняемых сведений
Верны ответы а). Ь), с)
Потенциально возможное происшествие, неважно, преднамеренное или нет. которое может оказать нежелательное воздействие на ИС, а также на информацию, хранящуюся в ней, называется
Угроза целостности
Угроза раскрытия
Угроза отказа в обслуживании
Угроза безопасности
Для достоверной идентификации автора документа используется
Индивидуальный бланк
Цифровая подпись
Личная печать
Аналоговая подпись
Процедура опознавания человека объектом информатизации называется
Квитирование
Идентификация
Дешифрование
Шифрование
Свойство систем быть способными обеспечивать подлинность данных носит название
Уязвимость
Аутентичность
Уникальность
Ассиметричность
Код аутентификации вырабатывается
Из данных путем сравнения секретного и открытого ключей
Из данных с использованием открытого ключа
Из данных без использования дополнительных ключей
Из данных с использованием секретного ключа
Ассиметричная схема шифрования основана на использовании
Двух секретных ключей
Одного открытого ключа
Открытого и секретного ключей
Одного секретного ключа
Основой для формирования государственной политики в сфере информации является
Доктрина информационной безопасности РФ
Изучение технологий компьютерных преступлений
Сертификация средств защиты информации
Использование зарубежного опыта
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, называются
Ознакомление
Разглашение
Разрушение
Искажение
Цифровая подпись проверяется на основе
Секретного ключа
Визуального сравнения ее с оригиналом
Сравнения секретного и открытого ключей
Открытого ключа
Компьютерный вирус может
Закрыть доступ к архивной информации паролем
Создавать свои копии и внедрять их в файлы
Обеспечить криптографическую защиту
Присоединяться к другим программам
Неправомерное овладение конфиденциальной информацией возможно
За счет разглашения ее источниками сведений
Верны ответы а). b), с)
За счет утечки информации через технические средства
За счет несанкционированного доступа к охраняемым сведениям
Среди объектов охраны закон «Об авторском праве и смежных правах» предусматривает
Официальные документы
Сообщения о событиях и фактах, имеющие информационный характер
Базы данных
Программы для ЭВМ
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ