Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
Неправомерное овладение конфиденциальной информацией возможно
За счет утечки информации через технические средства
Верны ответы а). b), с)
За счет разглашения ее источниками сведений
За счет несанкционированного доступа к охраняемым сведениям
Условия создания абсолютно стойкой системы защиты информации от прочтения предложил
К. Шеннон
Д. Листон
Д. Мардок
П. Шнайдер
Код аутентификации имеет
Кратную длину
Переменную длину
Фиксированную длину
Программно устанавливаемую длину
Код аутентификации вырабатывается
Из данных путем сравнения секретного и открытого ключей
Из данных с использованием секретного ключа
Из данных с использованием открытого ключа
Из данных без использования дополнительных ключей
Аутентификация – это
Закрытие доступа к определенной информации
Процедура проверки, является ли человек тем, за кого он себя выдал при идентификации
Настройка параметров антивируса
Атака на компьютерную систему
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
Дешифрование
Аутентификация
Идентификация
Шифрование
Компьютерный вирус может
Создавать свои копии и внедрять их в файлы
Обеспечить криптографическую защиту
Присоединяться к другим программам
Закрыть доступ к архивной информации паролем
Для достоверной идентификации автора документа используется
Цифровая подпись
Индивидуальный бланк
Аналоговая подпись
Личная печать
Способ, позволяющий нарушителю получить доступ к информации, называют
Каналом утечки информации
Идентификацией
Криптографическим алгоритмом
Аутентификацией
Искажение данных приводит к нарушению
Достоверности информации
Целостности информации
Доступности информации
Конфиденциальности информации
Аккаунт – это
Учетная запись
Компьютерный вирус
Криптографический алгоритм
Шаблон безопасности
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к частичному изменению их содержания, называются
Искажение
Ознакомление
Разрушение
Разглашение
Процесс преобразования информации, хранящейся в файле, к виду, при котором уменьшается избыточность в ее представлении, называется
Архивация файла
Инсталляция файла
Редактирование файла
Создание файла
Способ преобразования данных, являющийся секретным полностью или частично, или использующий при работе набор секретных параметров, называется
Компьютерный вирус
Учетная запись
Шаблон безопасности
Криптографический алгоритм
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, называются
Разрушение
Искажение
Разглашение
Ознакомление
DES-это
Антивирусная программа
Электронная доска объявлений
Стандарт шифрования данных
Самораспаковывающийся архив
Процедура опознавания человека объектом информатизации называется
Идентификация
Шифрование
Квитирование
Дешифрование
Файл, содержащий параметры безопасности, носит название
Криптографический алгоритм
Шаблон безопасности
Учетная запись
Компьютерный вирус
Ассиметричная схема шифрования основана на использовании
Одного секретного ключа
Открытого и секретного ключей
Двух секретных ключей
Одного открытого ключа
Основой для формирования государственной политики в сфере информации является
Сертификация средств защиты информации
Доктрина информационной безопасности РФ
Изучение технологий компьютерных преступлений
Использование зарубежного опыта
Цифровая подпись проверяется на основе
Сравнения секретного и открытого ключей
Секретного ключа
Открытого ключа
Визуального сравнения ее с оригиналом
Потенциально возможное происшествие, неважно, преднамеренное или нет. которое может оказать нежелательное воздействие на ИС, а также на информацию, хранящуюся в ней, называется
Угроза безопасности
Угроза раскрытия
Угроза отказа в обслуживании
Угроза целостности
Свойство систем быть способными обеспечивать подлинность данных носит название
Уязвимость
Уникальность
Ассиметричность
Аутентичность
Фальсификация данных приводит к нарушению
Целостности информации
Конфиденциальности информации
Доступности информации
Достоверности информации
Понятие «собственник информации» впервые в отечественном законодательстве вводит
Федеральный закон «Об информации, информатизации и защите информации»
Закон «О государственной тайне»
Закон «О правовой охране программ для ЭВМ и баз данных»
Закон «Об авторском праве и смежных правах»
Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, называется
Искажение информации
Утечка информации
Фальсификация информации
Распространение информации
Источники информационных угроз могут преследовать цель
Искажение охраняемых сведений
Верны ответы а). Ь), с)
Уничтожение охраняемых сведений
Ознакомление с охраняемыми сведениями
Среди объектов охраны закон «Об авторском праве и смежных правах» предусматривает
Сообщения о событиях и фактах, имеющие информационный характер
Базы данных
Официальные документы
Программы для ЭВМ
Антивирус используется для
Создания компьютерных вирусов
Распространения компьютерных вирусов
Обнаружения компьютерных вирусов
Удаления компьютерных вирусов
Подлинность данных означает, что они
Не подвергались случайным искажениям
Были созданы законными участниками информационного процесса
Верны ответы а). Ь), с)
Не подвергались преднамеренным искажениям
Учетная запись состоит из
Пароля сотрудника
Имени человека
Занимаемой должности
Имени и пароля конкретного человека
Средство защиты от несанкционированного доступа в локальную сеть называется
Репликатор
Кластер
Брандмауэр
Драйвер
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ