Эксперт
Сергей
Сергей
Задать вопрос
Мы готовы помочь Вам.

I:
S: Конфиденциальность компьютерной информации – это…
-: предотвращение проникновения компьютерных вирусов в память ПЭВМ
+: свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы
-: безопасность программного обеспечения
I:
S: Укажите два программных средства защиты информации на машинных носителях ЭВМ…
a) криптографическое преобразование (шифрование)
b) методом физического заграждения
c) с помощью охранной сигнализации
d) цифровая подпись
-: a, b
-: a, с
+: a, d
-: b, d
I:
S: Правовые методы защиты программ и баз данных включают…
+: лицензионные соглашения и контракты
-: аппаратные (электронные) ключи
-: парольные защиты программ при их запуске
-: антивирусные программы
I:
S: К элементам защиты данных относятся…
-: накопители и носители информации
-: средства отображения информации
+: данные, отображаемые на мониторе или выводимые на принтер
-: каналы передачи данных
I:
S: Нарушение, искажение или уничтожение информации относится к…
+: активным угрозам
-: пассивным угрозам
-: активно- пассивным угрозам
I:
S: Подслушивание, копирование, просмотр и тому подобное информации, которое не ведет к искажению или уничтожению относится к ____________ угрозам.
-: активным
+: пассивным
-: активно-пассивным
I:
S: Перехват информации в технических каналах, внедрение электронных устройств перехвата информации, воздействие на парольно-ключевые системы, радиоэлектронное подавление линий связи и систем управления относятся к ____________ угрозам.
-: информационным
-: программно-математическим
+: радиоэлектронным
-: физическим
I:
S: Внедрение компьютерных вирусов, установку программных средств, уничтожение или модификацию данных в автоматизированных информационных системах можно отнести к ______________ угрозам.
-: информационным
+: программно-математическим
-: физическим
I:
S: Одинаковые ключи для шифрования и дешифрования имеет ______________ криптология.
+: симметричная
-: асимметричная
-: хеширующая
-: двоичная
I:
S: Регламентация относится к ____________ методам защиты информации.
-: законодательным
+: организационным
-: аппаратным
I:
S: Препятствие относится к ____________ методам защиты информации.
+: физическим
-: организационным
-: аппаратным
I:
S: Маскировка относится к ____________ методам защиты информации.
+: программным
-: аппаратным
-: физическим
I:
S: Электронно-цифровая подпись позволяет …
+: удостовериться в истинности отправителя и целостности сообщения
-: зашифровать сообщение для сохранения его секретности
-: пересылать сообщение по секретному каналу
-: восстанавливать поврежденные сообщения
I:
S: Результатом реализации угроз информационной безопасности может быть…
-: изменение конфигурации периферийных устройств
+: несанкционированный доступ к информации
-: уничтожение устройств ввода-вывода информации
I:
S: Защита целостности кабельной сети относится к _________ методам защиты информации в сети.
+: физическим
-: административным
-: программным
I:
S: Из перечисленного к средствам компьютерной защиты информации относятся:
a) пароли доступа
b) дескрипторы
c) установление прав доступа
d) запрет печати
+: а), c)
-: c), d)
-: a), d)
-: b), d)
I:
S: Защита от утечки по побочным каналам электромагнитных излучений реализуется…
-: Средствами контроля включения питания и загрузки программного обеспечения
-: Ограждением зданий и территорий
+: Экранированием аппаратуры и помещений, эксплуатацией защитной аппаратуры, применением маскирующих генераторов шумов и помех, а также проверкой аппаратуры на наличие излучений
I:
S: Несанкционированное использование информационных ресурсов, не оказывающие отрицательное влияние на ее относится к ___________ угрозам.
-: активным
+: пассивным
-: активно-пассивным
I:
S: Метод физического преграждения пути злоумышленнику — это
-: маскировка
-: регламентация
+: препятствие
I:
S: Метод программного преграждения пути злоумышленнику — это
+: маскировка
-: регламентация
-: препятствие
I:
S: Контроль над работой системы защиты осуществляется на этапе…
-: анализа рисков
-: реализации систем защиты
+: сопровождения систем защиты
I:
S: Начальным этапом разработки системы защиты информации является…
+: анализ риска информационной угрозы
-: планирования мероприятий по защите от угроз
-: создание рабочего проекта информационной защиты

Была ли полезна данная статья?
Да
61.01%
Нет
38.99%
Проголосовало: 1090

или напишите нам прямо сейчас:

Написать в MAXНаписать в TelegramНаписать в WhatsApp