Перейти к содержимому


- - - - -

Защита информации


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 12

#11 mik27

mik27

    Абитуриент

  • Студенты
  • Pip
  • 60 сообщений

Отправлено 26 Сентябрь 2013 - 17:07

У меня нет.

#12 Ret

Ret

    Абитуриент

  • Студенты
  • Pip
  • 17 сообщений

Отправлено 24 Октябрь 2013 - 16:10

Просмотр сообщенияmik27 (26 Сентябрь 2013 - 17:07) писал:

У меня нет.
так никто и не нашел 4300.01?

#13 Bender42dml

Bender42dml

    Абитуриент

  • Студенты
  • Pip
  • 9 сообщений

Отправлено 06 Ноябрь 2013 - 18:54

_________ - набор законов, правил и норм поведения, определяющих как организация обрабатывает, защищает и распространяет информацию.
Политика безопасности
__________ - наука о методах защиты информации с помощью шифров.
Криптография
__________ - наука о методах раскрытия шифров.
Криптоанализ
___________ -некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе.
Пароль
___________ информации - возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.
Уязвимость
___________ информации - состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования.
Безопасность
_____________ - системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов.
Межсетевые экраны
______________ - полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом.
Авторизация
______________ - проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему.
Аутентификация
______________ -устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил.
Межсетевой экран
_________________ - анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).
Аудит безопасности
______________________ -документ, в котором в целях добровольного многократного использования устанавливаются характеристики продукции, правила осуществления и характеристики процессов производства, эксплуатации, хранения, перевозки, реализации и утилизации, выполнения работ или оказания услуг.
Стандарт
Антивирусные программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, - этопрограммы-_____________.
ревизоры
Антивирусные программы, которые не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние, - этопрограммы-_____________.
доктора
Антивирусные программы, осуществляющие поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах– это программы-_________.
детекторы
Антивирусные программы, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, - этопрограммы-_____________.
фильтры
Величина угрозы для элемента информации определяется как _____________ ущерба от реализации угрозы и вероятности ее реализации.
произведение
Верны ли утверждения?А) В роли внешних злоумышленников могут выступать хакеры, преступники, террористы и шпионы.В) Внутренними злоумышленниками могут быть как плохо подготовленные, так и обиженные или уволенные сотрудники.Подберите правильный ответ.
А – да, В - да
Верны ли утверждения?А) Военная опасность - такое внешнее проявление в отношениях или действиях между государствами, когда возникает возможность развязывания войны одного государства (группы государств) против другого (другой группы государств).В) Военная угроза - определившееся намерение какого-либо государства (группы государств) развязать войну против другого государства (группы государств) или нанести ущерб его национальным интересам и суверенитету агрессивными действиями.Подберите правильный ответ.
А – да, В - да
Верны ли утверждения?А) Для информации право распоряжения подразумевает исключительное право определять, кому эта информация может быть предоставлена (во владение и пользование).В) Для информации право владения подразумевает право иметь эту информацию в неизменном виде.Подберите правильный ответ.
А – да, В - да
Верны ли утверждения?А) Допускается создание органов обеспечения безопасности, не предусмотренных законом РФ.В) Основными принципами обеспечения безопасности РФ являются: законность, соблюдение баланса жизненно важных интересов личности, общества и государства, взаимная ответственность личности, общества и государства по обеспечению безопасности.Подберите правильный ответ.
А – нет, В - да
Верны ли утверждения?А) К средствам физической защиты объектов относятся системы ограничения доступа, видеонаблюдения.В) К средствам технической защиты объектов относятся физическая изоляция сооружений, организация контрольно-пропускных пунктов.Подберите правильный ответ.
А – нет, В - нет
Верны ли утверждения?А)Кугрозам национальной безопасности России в информационной сфереотносится отсутствие или ограниченное использование природосберегающих технологий, низкая экологическая культура.В)Кугрозам национальной безопасности России в военной и пограничной сферахотносится переход НАТО к практике силовых действий вне зоны ответственности блока и без санкций Совета Безопасности ООНПодберите правильный ответ.
А – нет, В - да
Верны ли утверждения?А) К числу основных внешних угроз безопасности РФ в военной сфере относятся нападения на арсеналы, склады вооружения, предприятия, организации и учреждения, производящие, хранящие или имеющие по штату оружие и боевую технику с целью их захвата.В) К числу основных внутренних угроз безопасности РФ в военной сфере относится подавление прав, свобод и законных интересов граждан РФ в зарубежных государствах.Подберите правильный ответ.
А – нет, В - нет
Верны ли утверждения?А) К числу природных угроз безопасности принадлежат наводнения, землетрясения, ураганы, обвалы, лавины, грозы и другие стихийные бедствия.В) К числу умышленных угроз безопасности принадлежат сетевые атаки, внедрение вредоносного программного обеспечения, несанкционированный доступ и т.п.Подберите правильный ответ.
А – да, В - да
Верны ли утверждения?А) Национальная безопасность РФ - защищенность жизненно важных интересов личности, общества и государства в различных сферах жизнедеятельности от внутренних и внешних угроз, обеспечивающая устойчивое поступательное развитие страны.В) Национальная безопасность РФ - безопасность ее многонационального народа как носителя суверенитета и единственного источника власти в РФ.Подберите правильный ответ.
А – да, В - да
Верны ли утверждения?А) Открытая информация – информация, охраняемая внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности.В) Защищаемая информация – информация, защищаемая ее собственником, владельцем с помощью отработанных механизмов защиты государственной, коммерческой или другой охраняемой тайны.Подберите правильный ответ.
А – нет, В - да
Верны ли утверждения?А) Силы и средства обеспечения безопасности создаются и развиваются на основе решений Правительства РФ.В) Силы обеспечения безопасности включают Вооруженные Силы РФ, органы внутренних дел, внешней разведки, налоговой службы и др.Подберите правильный ответ.
А – нет, В - да
Верны ли утверждения?А) Систему безопасности РФ образуют органы законодательной, исполнительной и судебной властей, государственные, общественные и иные организации, объединения, отдельные граждане, принимающие участие в обеспечении безопасности в соответствии с законом.В) Систему безопасности РФ образует законодательство, регламентирующее отношения в сфере безопасности.Подберите правильный ответ.
А – да, В - да
Верны ли утверждения?А) Совет Безопасности РФ является конституционным органом, осуществляющим подготовку решений Президента РФ в области обеспечения национальной безопасности.В) Решения Совета Безопасности по вопросам обеспечения национальной безопасности оформляются и реализуются Указами Президента РФ.Подберите правильный ответ.
А – да, В - да
Верны ли утверждения?А) Угроза безопасности - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее.В) С количественной точки зрения, уровень угрозы является функцией вероятности ее реализации, а также величины возможного ущерба.Подберите правильный ответ.
А – да, В - да
Верны ли утверждения?А) Экономическую безопасность можно трактовать как состояние надежной и долговременной защищенности жизненно важных интересов личности, общества и государства в экономической сфере.В) Экономическая безопасность страны поддерживается комплексом правовых, организационных и политических мер, принимаемых государственными органами.Подберите правильный ответ.
А – да, В - да
Динамические средства, следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные, называют средствами
мониторинга
Задача логического управления доступом состоит в том, чтобы
для каждой пары "субъект-объект" определить множество допустимых операций
Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются
криптозащищенными туннелями
К внешним источникам угроз безопасности РФ в военной сфере относятся
вооруженные конфликты в непосредственной близости от границ России
К внешним источникам угроз информационной безопасности в РФ относятся
стихийные действия и катастрофы
К внутренним источникам угроз безопасности РФ в военной сфере относятся(ится)
трудности поддержания оборонного потенциала России на уровне соответствия вероятным военным угрозам
К внутренним источникам угроз информационной безопасности в РФ относятся
отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах
К задачам обеспечения национальной безопасности РФ в области внешнеэкономической деятельности относится
формирование единого экономического пространства с государствами - участниками СНГ
К задачам обеспечения национальной безопасности РФ в области внутриэкономической деятельности относится
правовое обеспечение реформ и создание эффективного механизма контроля за соблюдением законодательства РФ
К информационным способам воздействия угроз на объекты информационной безопасности РФ относится
незаконное копирование данных в информационных системах
К информационным способам воздействия угроз на объекты информационной безопасности РФ относится
нарушение адресности и своевременности информационного обмена
К организационно-правовым способам воздействия угроз на объекты информационной безопасности РФ относится
невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых актов в информационной сфере
К организационно-правовым способам воздействия угроз на объекты информационной безопасности РФ относится
неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию
К организационно-экономическим методам предотвращения угроз информационной безопасности РФ относитсяА) контроль за действием персонала в защищенных информационных системах.В) разработка комплекса нормативно-правовых актов и положений, регламентирующих информационные отношения в обществе.Подберите правильный ответ.
А – да, В - нет
К основным организационно-техническим факторам, влияющим на состояние информационной безопасности РФ, относится
недостаточная нормативно-правовая база в области информационных отношений, в том числе в области обеспечения информационной безопасности
К основным политическим факторам, влияющим на состояние информационной
безопасности РФ, относится
становление новой российской государственности на принципах законности, демократии, информационной открытости
К основным экономическим факторам, влияющим на состояние информационной
безопасности РФ, относится
критическое состояние отечественных отраслей промышленности, производящих средства информатизации и защиты информации
К правовым методам предотвращения угроз информационной безопасности РФ относитсяА) формирование и обеспечение функционирования систем защиты секретной и конфиденциальной информации.В) разработка руководящих и нормативно-методических документов по обеспечению информационной безопасности.Подберите правильный ответ.
А – нет, В - да
К программно-математическим способам воздействия угроз на объекты информационной безопасности РФ относится
уничтожение или модификация данных в информационных системах
К программно-математическим способам воздействия угроз на объекты информационной безопасности РФ относится
внедрение программ-вирусов
К программно-техническим методам предотвращения угроз информационной безопасности РФ относитсяА) предотвращение утечки обрабатываемой информации путем несанкционированного доступа к ней.В) выявление внедренных программных или аппаратных закладных средств (устройств).Подберите правильный ответ.
А – да, В - да
К программно-техническим методам предотвращения угроз информационной безопасности РФ относитсяА) сертификация систем защиты по требованиям информационной безопасности.В) стандартизация способов и средств защиты информации.Подберите правильный ответ.
А – нет, В - нет
К радиоэлектронным способам воздействия угроз на объекты информационной безопасности РФ относится
внедрение электронных устройств перехвата информации в технических средствах и помещениях
К радиоэлектронным способам воздействия угроз на объекты информационной безопасности РФ относится
перехват информации в технических каналах ее утечки
К угрозам национальной безопасности России в информационной сфере относится
нарушение сохранности информационных ресурсов, получение несанкционированного доступа к ним
К угрозам национальной безопасности России в международной сфере относится
распространение оружия массового уничтожения и средств его доставки
К угрозам национальной безопасности России в международной сфере относится
опасность ослабления политического, экономического и военного влияния России в мире
К угрозам национальной безопасности России в сфере экономики относится
рост внешнего и внутреннего государственного долга
К угрозам национальной безопасности России в сфере экономики относится
существенное сокращение внутреннего валового продукта
К угрозам национальной безопасности России в экологической сфере относится
неразвитость законодательной основы природоохранительной деятельности
К физическим способам воздействия угроз на объекты информационной безопасности РФ относится
хищение программных или аппаратных ключей и средств криптографической защиты информации
К физическим способам воздействия угроз на объекты информационной безопасности РФ относится
уничтожение и порча средств обработки информации и связи
К функциям Правительства РФ в определении и реализации политики обеспечения национальной безопасности РФ относится
обеспечение реализации Концепции национальной безопасности РФ
К функциям Президента РФ в определении и реализации политики обеспечения национальной безопасности РФ относится
руководство органами и силами обеспечения национальной безопасности в пределах конституционных полномочий
К функциям Совета Федерации и Государственной Думы Федерального Собрания РФ в определении и реализации политики обеспечения национальной безопасности РФ относится
формирование законодательной базы в сфере обеспечения безопасности
Контроль защищенности - это
попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами
Матрица, в строках которой перечислены субъекты, столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа, называется матрицей
доступа
Обеспечение _______________ - защита от несанкционированного блокирования доступа к информационным ресурсам.
доступности
Обеспечение _______________ - защита от несанкционированного изменения информации.
целостности
Обеспечение _______________ - защита от несанкционированного получения информации.
конфиденциальности
Объектами информационной безопасности РФ являются:А) информационные ресурсы, содержащие информацию, составляющую государственную, служебную, коммерческую тайну и другую конфиденциальную информацию.В) системы формирования, распространения и использования информационных ресурсов.Подберите правильный ответ.
А – да, В - да
Основными задачами обеспечения информационной безопасности РФ являются:А) выявление, оценка и прогнозирование источников угроз информационной безопасности.В) разработка государственной политики обеспечения информационной безопасности, комплекса мероприятий и механизмов ее реализации.Подберите правильный ответ.
А – да, В - да
Основными составляющими информационной безопасности являются
конфиденциальность,целостность,доступность
Программные _______ – преднамеренно внесённые в ПО функциональные объекты, которые при определённых условиях инициируют выполнение неописанных в документации функций ПО, приводящих к нарушению конфиденциальности, доступности или целостности обрабатываемой информации.
закладки
Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется
протоколированием
С помощью эвристических анализаторов антивирусные программы способны находить
аналоги известных вирусов
Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются
виртуальными
Система считается безопасной, если
она управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право доступа
Совокупность соглашений относительно способа представления данных, обеспечивающего их передачу в нужных направлениях и правильную интерпретацию, называется
протоколом
Уровень защиты информационной системы определяется
степенью защиты ее самого уязвимого звена, которым, как правило, являются включенные в сеть персональные компьютеры
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется
криптостойкостью
Экранирование - это
разграничение межсетевого доступа путем фильтрации и преобразования передаваемых данных





Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных


Добро пожаловать!
Что бы получить полный доступ ко всем форумам, созданию тем и многому другому, пожалуйста Войдите или Зарегистрируйтесь.
Вы можете не тратить время на скучную анкету, а просто войти с помощью вашей любимой социальной сети в правом верхнем углу ;)