Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
Файл, содержащий параметры безопасности, носит название
Компьютерный вирус
Шаблон безопасности
Учетная запись
Криптографический алгоритм
Основой для формирования государственной политики в сфере информации является
Использование зарубежного опыта
Доктрина информационной безопасности РФ
Сертификация средств защиты информации
Изучение технологий компьютерных преступлений
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к частичному изменению их содержания, называются
Разглашение
Искажение
Разрушение
Ознакомление
Для достоверной идентификации автора документа используется
Цифровая подпись
Личная печать
Аналоговая подпись
Индивидуальный бланк
Фальсификация данных приводит к нарушению
Достоверности информации
Целостности информации
Конфиденциальности информации
Доступности информации
Аккаунт – это
Компьютерный вирус
Шаблон безопасности
Криптографический алгоритм
Учетная запись
Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, называется
Искажение информации
Утечка информации
Фальсификация информации
Распространение информации
Код аутентификации имеет
Фиксированную длину
Переменную длину
Программно устанавливаемую длину
Кратную длину
DES-это
Антивирусная программа
Электронная доска объявлений
Стандарт шифрования данных
Самораспаковывающийся архив
Среди объектов охраны закон «Об авторском праве и смежных правах» предусматривает
Официальные документы
Программы для ЭВМ
Сообщения о событиях и фактах, имеющие информационный характер
Базы данных
Неправомерное овладение конфиденциальной информацией возможно
За счет разглашения ее источниками сведений
Верны ответы а). b), с)
За счет утечки информации через технические средства
За счет несанкционированного доступа к охраняемым сведениям
Способ преобразования данных, являющийся секретным полностью или частично, или использующий при работе набор секретных параметров, называется
Криптографический алгоритм
Шаблон безопасности
Учетная запись
Компьютерный вирус
Понятие «собственник информации» впервые в отечественном законодательстве вводит
Закон «О правовой охране программ для ЭВМ и баз данных»
Закон «О государственной тайне»
Федеральный закон «Об информации, информатизации и защите информации»
Закон «Об авторском праве и смежных правах»
Ассиметричная схема шифрования основана на использовании
Одного секретного ключа
Открытого и секретного ключей
Одного открытого ключа
Двух секретных ключей
Свойство систем быть способными обеспечивать подлинность данных носит название
Ассиметричность
Уязвимость
Уникальность
Аутентичность
Процесс преобразования информации, хранящейся в файле, к виду, при котором уменьшается избыточность в ее представлении, называется
Архивация файла
Редактирование файла
Инсталляция файла
Создание файла
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
Аутентификация
Дешифрование
Идентификация
Шифрование
Источники информационных угроз могут преследовать цель
Верны ответы а). Ь), с)
Уничтожение охраняемых сведений
Ознакомление с охраняемыми сведениями
Искажение охраняемых сведений
Подлинность данных означает, что они
Были созданы законными участниками информационного процесса
Не подвергались случайным искажениям
Верны ответы а). Ь), с)
Не подвергались преднамеренным искажениям
Код аутентификации вырабатывается
Из данных без использования дополнительных ключей
Из данных путем сравнения секретного и открытого ключей
Из данных с использованием открытого ключа
Из данных с использованием секретного ключа
Искажение данных приводит к нарушению
Конфиденциальности информации
Доступности информации
Целостности информации
Достоверности информации
Процедура опознавания человека объектом информатизации называется
Шифрование
Дешифрование
Квитирование
Идентификация
Аутентификация – это
Процедура проверки, является ли человек тем, за кого он себя выдал при идентификации
Закрытие доступа к определенной информации
Атака на компьютерную систему
Настройка параметров антивируса
Антивирус используется для
Обнаружения компьютерных вирусов
Создания компьютерных вирусов
Распространения компьютерных вирусов
Удаления компьютерных вирусов
Потенциально возможное происшествие, неважно, преднамеренное или нет. которое может оказать нежелательное воздействие на ИС, а также на информацию, хранящуюся в ней, называется
Угроза целостности
Угроза отказа в обслуживании
Угроза безопасности
Угроза раскрытия
Компьютерный вирус может
Обеспечить криптографическую защиту
Закрыть доступ к архивной информации паролем
Присоединяться к другим программам
Создавать свои копии и внедрять их в файлы
Средство защиты от несанкционированного доступа в локальную сеть называется
Кластер
Брандмауэр
Репликатор
Драйвер
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, называются
Ознакомление
Разглашение
Искажение
Разрушение
Цифровая подпись проверяется на основе
Визуального сравнения ее с оригиналом
Сравнения секретного и открытого ключей
Секретного ключа
Открытого ключа
Условия создания абсолютно стойкой системы защиты информации от прочтения предложил
Д. Мардок
Д. Листон
П. Шнайдер
К. Шеннон
Способ, позволяющий нарушителю получить доступ к информации, называют
Идентификацией
Аутентификацией
Каналом утечки информации
Криптографическим алгоритмом
Учетная запись состоит из
Пароля сотрудника
Имени и пароля конкретного человека
Имени человека
Занимаемой должности
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ