02.03.2017, 23:24 | #1 |
Новичок
Регистрация: 02.03.2017
Сообщений: 2
Сказал спасибо: 0
Поблагодарили 8 раз(а) в 1 сообщении
|
Информационная безопасность
Какая причина уязвимости Интернет сформулирована неверно?
простота конфигурирования средств защиты * Что составляет существо общего закона обращения информации? преобразование информации из сведений в сообщения и из сообщений в сведения * Что является основным правовым документом, определяющим защищенность предприятия от внутренних и внешних угроз? концепция безопасности информации * Какой вид собственного обеспечения системы защиты информации предполагает широкое использование технических средств как для защиты информации, так и для обеспечения деятельности собственно средств защиты информации? аппаратное обеспечение * С какой точки зрения сообщения исследуются как средство воздействия на информационную модель человека, детерминирования его поведения? с прагматической точки зрения * Что такое безопасность информации? способность системы ее обработки обеспечить в заданный промежуток времени возможность выполнения заданных требований по величине вероятности наступления событий, выражающихся в утечке, модификации или утрате данных, представляющих ту или иную ценность для их владельца * Кем защищаются пути доступа, малый бизнес и образовательные учреждения (при этом используются средства защиты информации среднего уровня, как коммерческие, так и свободно распространяемые в исследовательских центрах)? общественными организациями * Как называется приверженец электронного журнала Phrack, который с 1985 г. публикует материалы по ОС, сетевым технологиям и новости компьютерного андеграунда? фракер * Что может быть представлено как совокупность набора передаваемых сведений и порядка (алгоритмов) их кодирования в набор знаков сообщения и декодирования в сведения? сообщение * Какая причина уязвимости Интернет сформулирована неверно? переизбыток организаций, занимающихся подготовкой профессионалов по защите в Internet * Какая информация существует независимо от наличия субъекта, в рамках современных представлений точной науки непосредственно не воспринимается? автономная информация* * Какое свойство информации, поступающей к человеку в форме сведений, характеризуется возможностью изменения ценности имеющихся сведений и знаний под воздействием времени, других поступающих сведений? динамичность * Что из перечисленного не относится к возможным угрозам информационной безопасности? кажущаяся анонимность при работе в Internet * Как называют воров-взломщиков, которые воруют информацию с помощью компьютера, выкачивая целые информационные банки данных? хакеры * Какой вид собственного обеспечения системы защиты информации предполагает использование математических методов для различных расчетов, связанных с оценкой опасности технических средств злоумышленников, зон и норм необходимой защиты? математическое обеспечение * Кем защищаются национальная безопасность и законодательные данные (при этом используются передовые средства защиты информации, некоторые из которых не доступны широкой общественности)? правительством * Какая причина уязвимости Интернет сформулирована неверно? зашифрованность большей части передаваемой через Internet информации * Как в философской литературе раскрывается понятие информации? как совокупность информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений * Типичным примером действий какого типа взломщиков интрасетей, согласно одной из классификаций компьютерных злоумышленников, является написание и запуск компьютерных вирусных программ, например, так называемых «червей», которые плодятся в многозадачных системах и загружают процессор бесполезной работой? хулигана * Какая причина уязвимости Интернет сформулирована неверно? небольшая протяженность линий связи * Как можно определить систему защиты информации? как организованную совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз * Какой тип взломщиков интрасетей, согласно одной из классификаций компьютерных злоумышленников, отличается от других типов тем, что после входа в систему он должен найти и перенести определенную информацию на свой компьютер, что делает его задачу более сложной, чем простое проникновение? шпион * Какой вид собственного обеспечения системы защиты информации включает в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование системы? информационное обеспечение * Как называют компьютерных хулиганов, получающих удовольствие от того, что им удается проникнуть в чужой компьютер? хакеры * Какое свойство информации в форме сообщения предполагает возможность количественной оценки параметров сообщения (количество знаков, составляющих сообщение)? измеримость Как называется форма обращения со сведениями, составляющими коммерческую тайну, на основе организационных мероприятий, исключающих неправомерное овладение такими сведениями? Конфиденциальность Как называется детектирование вируса в незараженном объекте (файле, секторе или системной памяти)? ложное срабатывание (Falsepositive) Как называется однородное в функциональном отношении множество задач, обеспечивающих полную или частичную реализацию одной или нескольких целей? Класс задач Как называется разрешение, выдаваемое государством на проведение некоторых видов хозяйственной деятельности, включая внешнеторговые операции (ввоз и вывоз) и предоставление права использовать защищенные патентами изобретения, технологии, методики? Лицензия Что такое организационная защита? регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз Как называется поиск вирусов по запросу пользователя? сканирование по запросу (on-demand) В алгоритм каких вирусов заведомо заложены процедуры, которые могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти и др. (по классификации компьютерных вирусов по деструктивным возможностям)? очень опасных вирусов Что такое коммерческая тайна? не являющиеся государственными секретами сведения, связанные с производством, технологией, управлением, финансами и другой деятельностью, разглашение, утечка и несанкционированный доступ к которой может нанести ущерб их владельцам Содержание какой функции системы защиты информации направлено на непрерывный контроль средств, комплексов, систем обработки, защиты информации и различных компонентов защищаемой информации с целью своевременного обнаружения фактов воздействия на них угроз? функция 3 - обнаружение воздействия угроз на защищаемую информацию и локализация этого воздействия Как называется одно из новых для нас направлений правовой защиты, предназначенное для защиты собственника информации и средств ее обработки как от традиционных угроз (кражи, стихийные бедствия), так и от угроз, возникающих в ходе работы с информацией? страховое обеспечение Что из перечисленного не относится к особенностям алгоритма работы вирусов? Опасность Как называется документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации? конфиденциальная информация Что понимается под функцией защиты? множество действий, реализаций, проведение функционально однородных мероприятий, осуществляемых на объектах обработки конфиденциальной информации различными средствами, способами и методами с целью обеспечения заданных уровней защищенности информации Реализация какой функции системы защиты информации* носит упреждающую цель и должна способствовать такому архитектурно-функциональному построению современных систем обработки и защиты информации, которое обеспечивало бы минимальные возможности появления дестабилизирующих факторов в различных условиях функционирования систем? функция 1 - предупреждение проявления угроз Целью какого организационного мероприятия является исключение возможности тайного проникновения на территорию и в помещения посторонних лиц и обеспечение удобства контроля прохода и перемещения сотрудников и посетителей? организации режима и охраны К каким задачам защиты информации относится класс 1.2. «Дезинформация противника»? к задачам уменьшения степени распознавания объектов Какое организационное мероприятие предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.? организация работы с сотрудниками Какой Закон РФ определяет основы защиты информации в системах обработки и при ее использовании с учетом категорий доступа к открытой информации и к информации с ограниченным доступом? Закон «Об информации, информатизации и защите информации» Какие компьютерные вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты? сетевые вирусы На каком уровне событий при возникновении дестабилизирующих факторов защита информации нарушена, поскольку не удалось предотвратить воздействие дестабилизирующих факторов на информацию, однако это воздействие локализовано? событие 2 Что такое право? совокупность общеобязательных правил и норм поведения, установленных или санкционированных государством в отношении определенных сфер жизни и деятельности государственных органов, предприятий (организаций) и населения (отдельной личности) Какие компьютерные вирусы заражают файлы-документы и электронные таблицы нескольких популярных редакторов? Макровирусы Как регулируется правовая защита на государственном уровне? государственными и ведомственными актами Что на сегодняшний день является основным источником вирусов? глобальная сеть Internet Что из перечисленного не включает в себя организационная защита? организацию разработки инструкции о порядке допуска сотрудников к сведениям, составляющим конфиденциальную информацию Какой общеметодологический принцип* предполагает, что СЗИ должна быть самостоятельной обеспечивающей подсистемой системы обработки информации и при осуществлении функций защиты не должна зависеть от других подсистем? функциональная самостоятельность В каком случае может возникнуть паразитная генерация усилителей? из-за неконтролируемой положительной обратной связи за счет конструктивных особенностей схемы или за счет старения элементов Как называется совокупность систем классификации и кодирования данных о защите информации, массивы данных СЗИ, а также входные и выходные документы СЗИ? информационное обеспечение Что обозначает такой общеметодологический принцип, как концептуальное единство? то, что архитектура, технология, организация и обеспечение функционирования как СЗИ в целом, так и составных* компонентов** должны* рассматриваться** и* реализовываться в строгом соответствии с основными положениями единой концепции защиты информации Как называется комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет акустических полей? защита информации от утечки по акустическому каналу Какие методы шифрования информации заключаются в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с принятым ключом преобразования? методы замены (подстановки) В чем заключается разделение привилегий на доступ к информации? в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы Согласно каким методам шифрования информации, шифрование выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите? аддитивным методам В чем заключается разграничение доступа в вычислительной системе? в разделении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями В чем заключается защита информации методом криптографического преобразования? в преобразовании ее составных частей (слов, букв, слогов, цифр) с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду Что такое функциональное построение СЗИ? общая организация системы, адекватно отражающая концептуальные подходы к ее созданию Как называется комплекс мероприятий, исключающих или ослабляющих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны за счет электромагнитных полей побочного характера и наводок? защита информации от утечки по электромагнитным каналам Как называется комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет распространения световой энергии? защита информации от утечки по визуально-оптическому каналу Как называется совокупность технических средств, необходимых для технической поддержки решения всех тех задач защиты информации, решение которых может потребоваться в процессе функционирования СЗИ? техническое обеспечение В чем заключается ограничение доступа? в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям В чем заключается основная задача разделения привилегий на доступ к информации? в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ Суть каких методов шифрования информации состоит в том, что входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов? методов перестановки В чем заключается установление подлинности (аутентификация)? в проверке, является ли проверяемый объект (субъект) в самом деле тем, за кого себя выдает Что такое система защиты информации? организованная совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) на объекте обработки информации (ООИ) для решения в ней выбранных задач защиты Что такое идентификация? присвоение какому-либо объекту или субъекту уникального образа, имени или числа Какой общеметодологический принцип* предполагает, что все процедуры автоматизированной обработки защищаемой информации должны контролироваться системой защиты в полном объеме, причем основные результаты контроля должны фиксироваться в специальных регистрационных журналах? полнота контроля Какова конечная цель идентификации и установления подлинности объекта в вычислительной системе? допуск его к информации ограниченного пользования в случае положительного исхода проверки или отказ в допуске в случае отрицательного исхода проверки Что из перечисленного не относится к схемно-конструкторским способам защиты информации? Завязка В чем заключается основная задача систем контроля вскрытия аппаратуры? в перекрытии на период эксплуатации всех нештатных и технологических подходов к аппаратуре Какой метод шифрования информации заключается в комбинации основных методов шифрования ¾ перестановки и подстановки и дает в результате сложное преобразование, называемое производным шифром? комбинированный метод Что обозначает такой общеметодологический принцип, как концептуальное единство? то, что архитектура, технология, организация и обеспечение функционирования как СЗИ в целом, так и составных* компонентов** должны* рассматриваться** и* реализовываться в строгом соответствии с основными положениями единой концепции защиты информации Добавлено через 57 секунд Все на 5 Последний раз редактировалось BobDilan; 02.03.2017 в 23:25. Причина: Добавлено сообщение |
8 пользователя(ей) сказали cпасибо: |
27.04.2017, 13:04 | #2 |
Новичок
Регистрация: 15.01.2015
Сообщений: 6
Сказал спасибо: 1
Поблагодарили 4 раз(а) в 3 сообщениях
|
Спасибо!
Как в философской литературе раскрывается понятие информации? правильный ответ: как одно из наиболее общих понятий науки, обозначающее некоторые сведения, совокупность каких-либо данных, знаний и т. п. В чем заключается основная задача разделения привилегий на доступ к информации? правильный ответ: в существенном затруднении преднамеренного перехвата информации нарушителем Также выше неправильно: * Как называют воров-взломщиков, которые воруют информацию с помощью компьютера, выкачивая целые информационные банки данных? * Что такое функциональное построение СЗИ? (лень было заново проходить, в контроле не попалось) |
Пользователь сказал cпасибо: |
04.08.2017, 17:04 | #3 |
Новичок
Регистрация: 22.12.2012
Сообщений: 16
Сказал спасибо: 0
Поблагодарили 10 раз(а) в 7 сообщениях
|
Реализация какой функции системы защиты информации носит упреждающую цель и должна способствовать такому архитектурно-функциональному построению современных систем обработки и защиты информации, которое обеспечивало бы минимальные возможности появления дестабилизирующих факторов в различных условиях функционирования систем?
функция 1 - предупреждение проявления угроз Добавлено через 6 минут Реализация какой функции системы защиты информации носит упреждающую цель и должна способствовать такому архитектурно-функциональному построению современных систем обработки и защиты информации, которое обеспечивало бы минимальные возможности появления дестабилизирующих факторов в различных условиях функционирования систем? функция 1 - предупреждение проявления угроз Последний раз редактировалось Андрей Бурмистров; 04.08.2017 в 17:10. Причина: Добавлено сообщение |
14.02.2018, 18:47 | #4 |
Новичок
Регистрация: 05.02.2013
Сообщений: 11
Сказал спасибо: 6
Поблагодарили 10 раз(а) в 5 сообщениях
|
Как называют воров-взломщиков, которые воруют информацию с помощью компьютера, выкачивая целые информационные банки данных?
КРЕКЕРЫ Что такое функциональное построение СЗИ? организованная совокупность тех функций, для регулярного осуществления которых она создается (правильный ответ) Последний раз редактировалось ledi_briz; 15.02.2018 в 01:11. |
31.10.2018, 22:52 | #5 |
Новичок
Регистрация: 25.10.2018
Сообщений: 1
Сказал спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
|
скиньте пожалуйста информационная безопасность контрольное задание ответы и итог
|