Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к частичному изменению их содержания, называются
Ознакомление
Разглашение
Искажение
Разрушение
Условия создания абсолютно стойкой системы защиты информации от прочтения предложил
Д. Мардок
П. Шнайдер
Д. Листон
К. Шеннон
Учетная запись состоит из
Пароля сотрудника
Имени человека
Имени и пароля конкретного человека
Занимаемой должности
Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, называется
Фальсификация информации
Утечка информации
Искажение информации
Распространение информации
Неправомерное овладение конфиденциальной информацией возможно
За счет разглашения ее источниками сведений
За счет несанкционированного доступа к охраняемым сведениям
Верны ответы а). b), с)
За счет утечки информации через технические средства
Процедура опознавания человека объектом информатизации называется
Идентификация
Шифрование
Дешифрование
Квитирование
Компьютерный вирус может
Создавать свои копии и внедрять их в файлы
Присоединяться к другим программам
Закрыть доступ к архивной информации паролем
Обеспечить криптографическую защиту
Процесс преобразования информации, хранящейся в файле, к виду, при котором уменьшается избыточность в ее представлении, называется
Архивация файла
Инсталляция файла
Создание файла
Редактирование файла
Для достоверной идентификации автора документа используется
Цифровая подпись
Аналоговая подпись
Индивидуальный бланк
Личная печать
Ассиметричная схема шифрования основана на использовании
Одного секретного ключа
Открытого и секретного ключей
Двух секретных ключей
Одного открытого ключа
Аккаунт – это
Криптографический алгоритм
Учетная запись
Компьютерный вирус
Шаблон безопасности
Способ преобразования данных, являющийся секретным полностью или частично, или использующий при работе набор секретных параметров, называется
Криптографический алгоритм
Учетная запись
Шаблон безопасности
Компьютерный вирус
Аутентификация – это
Закрытие доступа к определенной информации
Процедура проверки, является ли человек тем, за кого он себя выдал при идентификации
Настройка параметров антивируса
Атака на компьютерную систему
Цифровая подпись проверяется на основе
Визуального сравнения ее с оригиналом
Секретного ключа
Открытого ключа
Сравнения секретного и открытого ключей
Подлинность данных означает, что они
Не подвергались преднамеренным искажениям
Были созданы законными участниками информационного процесса
Верны ответы а). Ь), с)
Не подвергались случайным искажениям
Потенциально возможное происшествие, неважно, преднамеренное или нет. которое может оказать нежелательное воздействие на ИС, а также на информацию, хранящуюся в ней, называется
Угроза отказа в обслуживании
Угроза безопасности
Угроза раскрытия
Угроза целостности
Код аутентификации имеет
Переменную длину
Программно устанавливаемую длину
Кратную длину
Фиксированную длину
Код аутентификации вырабатывается
Из данных с использованием открытого ключа
Из данных с использованием секретного ключа
Из данных путем сравнения секретного и открытого ключей
Из данных без использования дополнительных ключей
Файл, содержащий параметры безопасности, носит название
Учетная запись
Криптографический алгоритм
Компьютерный вирус
Шаблон безопасности
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, называются
Разрушение
Разглашение
Ознакомление
Искажение
Фальсификация данных приводит к нарушению
Конфиденциальности информации
Доступности информации
Достоверности информации
Целостности информации
DES-это
Самораспаковывающийся архив
Стандарт шифрования данных
Электронная доска объявлений
Антивирусная программа
Свойство систем быть способными обеспечивать подлинность данных носит название
Уязвимость
Ассиметричность
Уникальность
Аутентичность
Способ, позволяющий нарушителю получить доступ к информации, называют
Аутентификацией
Идентификацией
Каналом утечки информации
Криптографическим алгоритмом
Искажение данных приводит к нарушению
Достоверности информации
Целостности информации
Конфиденциальности информации
Доступности информации
Основой для формирования государственной политики в сфере информации является
Сертификация средств защиты информации
Изучение технологий компьютерных преступлений
Использование зарубежного опыта
Доктрина информационной безопасности РФ
Источники информационных угроз могут преследовать цель
Ознакомление с охраняемыми сведениями
Искажение охраняемых сведений
Верны ответы а). Ь), с)
Уничтожение охраняемых сведений
Среди объектов охраны закон «Об авторском праве и смежных правах» предусматривает
Базы данных
Программы для ЭВМ
Официальные документы
Сообщения о событиях и фактах, имеющие информационный характер
Понятие «собственник информации» впервые в отечественном законодательстве вводит
Федеральный закон «Об информации, информатизации и защите информации»
Закон «О правовой охране программ для ЭВМ и баз данных»
Закон «Об авторском праве и смежных правах»
Закон «О государственной тайне»
Средство защиты от несанкционированного доступа в локальную сеть называется
Драйвер
Кластер
Репликатор
Брандмауэр
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
Идентификация
Аутентификация
Шифрование
Дешифрование
Антивирус используется для
Удаления компьютерных вирусов
Обнаружения компьютерных вирусов
Распространения компьютерных вирусов
Создания компьютерных вирусов
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ