Студопедия — V6: Информационная безопасность и защита информации
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

V6: Информационная безопасность и защита информации






I:

S: Официально принятая в России система взглядов на проблемы обеспечения информационной безопасности рассматривается в:

-: Конституции Российской Федерации

-: Федеральном Законе «Об информации, информационных технологиях и о защите информации»

+: Доктрине информационной безопасности Российской Федерации

 

I:

S: Под информационной безопасностью РФ понимается:

+: состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

-: состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов гражданина, семьи и государства

-: состояние защищенности ее международных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

 

I:

S: Интересы личности в информационной сфере это:

+: реализация конституционных прав человека и гражданина на доступ к информации

-: использование информации в духовном обновлении личности

-:защита информации при взаимовыгодном международном сотрудничестве

 

I:

S: Интересы общества в информационной сфере это:

+: упрочение демократии, создании правового социального государства

-: реализация информации в интересах физического, духовного и интеллектуального развития человека

-: развитие Российской информационной инфраструктуры

 

I:

S: Интересы государства в информационной сфере

+: развитие равноправного и взаимовыгодного международного сотрудничества

-: достижение и поддержание общественного согласия

-: обеспечение конституционных прав духовной личности

 

I:

S: Виды угроз информационной безопасности Российской Федерации

+: угрозы конституционным правам; информационному обеспечению государственной политики Российской Федерации; развитию отечественной индустрии информации; безопасности информационных систем

-: угрозы духовным правам; геополитическому обеспечению государственной политики Российской Федерации; развитию отечественной индустрии информации; безопасности средств массовой информации

-: угрозы внутренним и внешним потребностям человека; информационно-коммуникационному обеспечению государственной политики Российской Федерации; развитию международной индустрии информации; безопасности средств массовой информации

 

I:

S: Источники угроз информационной безопасности Российской Федерации бывают:

-: наружние и внутренние

-: основные и базовые

+: внутренние и внешние

 

I:

S: Общие методы обеспечения информационной безопасности Российской Федерации состоят из следующих факторов:

-: юридических, организационно-методических, человеческих

+: правовых, организационно-технических, экономических

-: законных, организационно-информационных, хозяйственных

 

I:

S: Что относится к базовым принципам информационной безопасности:

+: целостность, конфиденциальность, доступность

-: нормативно-правовой, программный, исполнительный

-: организационный, административный, программный

 

I:

S: К формам защиты информации не относится…
+: аналитическая
-: правовая
-: организационно-техническая
+: страховая

 

I:

S: Организация методов обеспечения информационной безопасности Российской Федерации начинается с выяснения

-: объектов отношений

-: предметов отношений

+: субъектов отношений

 

I:

S: Угроза информационной безопасности – это

+: потенциальная возможность определенным образом нарушить информационную безопасность

-: специально написанная программа, которая может приписывать себя к другим программам

-: несанкционированное использование информации

 

I:

S: Информация, составляющая государственную тайну не может иметь гриф…
+: «для служебного пользования»
-: «секретно»
-: «совершенно секретно»
-: «особой важности»

 

I:

S: Что из перечисленного не относится к числу основных аспектов информационной безопасности:

-: доступность

-: целостность

+: защита от копирования

-: конфиденциальность

 

I:

S: Информационная безопасность - это дисциплина:


+: комплексная

-: техническая


-: программистская

 

I:

S: На законодательном уровне информационной безопасности особенно важны:


+: направляющие и координирующие меры

-: 
ограничительные меры

-: 
меры по обеспечению информационной независимости

 

I:

S: Политика безопасности:

-: 
фиксирует правила разграничения доступа

+:
отражает подход организации к защите своих информационных активов

-: 
описывает способы защиты руководства организации

 

I:

S: Основным документом, на основе которого проводится политика информационной безопасности предприятия, является:

-: закон РФ «Об информации, информатизации и защите информации»

-: перечень критериев оценки надежных компьютерных систем («Оранжевая книга»)

+: программа информационной безопасности предприятия

 

I:

S: Закон «Об информации, информатизации и защите информации» в Российской Федерации был принят в #### году.

+: 1995

-: 1998

-: 2000

 

I:

S: Концепция системы защиты от информационного оружия не должна включать…
+: средства нанесения контратаки с помощью информационного оружия
-: механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
-: признаки, сигнализирующие о возможном нападении
-: процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

 

I:

S: В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …
+: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации
реализацию права на доступ к информации»
-: соблюдение норм международного права в сфере информационной безопасности
-: выявление нарушителей и привлечение их к ответственности
+: соблюдение конфиденциальности информации ограниченного доступа
-: разработку методов и усовершенствование средств информационной безопасности

 

I:

S: Какие методы обеспечения информационной безопасности Российской Федерации направлены на создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи?

-: правовые

+: организационно-технические

-: экономические

 

I:

S: На решение каких вопросов направлена система лицензирования деятельности в области защиты государственной тайны?

+: на выполнение требований к организациям и лицам, занимающимся вопросами защиты государственной тайны

-: на повышение экономической эффективности деятельности в области защиты государственной тайны

-: на обеспечение правовых основ деятельности в области защиты государственной тайны

-: на решение проблемы надлежащего финансирования работ в области защиты государственной тайны

 

I:

S: Частью какой, более общей системы, является система обеспечения информационной безопасности Российской Федерации?

-: cистемы защиты национальных интересов страны

-: cистемы обороны страны

-: cистемы защиты прав граждан страны

+: cистемы обеспечения национальной безопасности страны

 

I:

S: Под угрозой безопасности информации понимается:

-: атака на информацию со стороны злоумышленника

+: потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации

-: несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности

 

I:

S: Все множество потенциальных угроз безопасности информации в КС может быть разделено на следующие классы:

+: случайные угрозы

-: потенциальные угрозы

+: преднамеренные угрозы

-: предсказуемые угрозы

 

I:

S: Угрозы какого класса приводят к наибольшим потерям информации?

+: случайные

-: преднамеренные

 

I:

S: Что понимается под возможным каналом утечки информации?

+: способ, позволяющий нарушителю получить доступ к хранящейся или обрабатываемой информации

-: техническое средство, с помощью которого нарушитель может получить доступ к хранящейся или обрабатываемой информации

-: комплекс программных и/или аппаратных средств, позволяющих осуществлять передачу данных от источника информации к нарушителю

 

I:

S: С помощью каких типов средств может происходить утечка информации по возможному каналу?

-: данные

+: человек

-: компьютерная сеть

+: программа

+: аппаратура

 

I:

S: При хранении, поддержании и предоставлении доступа к любому информационному ресурсу его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как ##### на информацию.

+: атака

-: нападение

-: вмешательство

-: покушение

 

I:

S: Укажите основные виды случайных угроз:

+: Стихийные бедствия и аварии

+: Сбои и отказы технических средств

+: Ошибки при разработке компьютерных систем

+: Алгоритмические и программные ошибки

+: Ошибки пользователей и обслуживающего персонала

-: Электромагнитные излучения и наводки

-: Вредительские программы

 

I:

S: Перечислите основные виды преднамеренных угроз:

-: Алгоритмические и программные ошибки

+: Шпионаж и диверсии

+: Несанкционированный доступ (НСД) к информации

+: Электромагнитные излучения и наводки

+: Несанкционированная модификация структур

-: Стихийные бедствия и аварии

+: Вредительские программы

 

I:

S: Алгоритмические и программные ошибки относятся к _________ угрозам.

+: случайным

-: преднамеренным

-: потенциальным

 

I:

S: Несанкционированный доступ к информации относится к ________ угрозам.

-: случайным

+: преднамеренным

-: потенциальным

 

I:

S: Действие или последовательность действий, приводящее к реализации угрозы, называется:

+: атакой

-: нападением

-: покушением

 

I:

S: Несанкционированным доступом, атакой называют:

-: cлучайные угрозы

-: cпециальные угрозы

+: преднамеренные угрозы

-: внешние угрозы

 

I:

S: Выполнение операции (например, чтения или записи) теми, кто этого не должен делать:

-: фактически угроза


-: угроза

-: атака


+: нарушение конфиденциальности

 

I:

S: Некоторая неудачная характеристика системы (программная ошибка, несовершенство аппаратной технологии, неверная настройка),
благодаря которой становится возможным нарушение того или иного аспекта безопасности это:


+: уязвимость


-: угроза


-: фактически угроза


-: атака

 

I:

S: Процесс соблюдения (сохранения) трех аспектов безопасности это:

-: конфиденциальность информации

+: информационная безопасность


-: применение превентивных мер


-: защита всех этапов обработки информации

 

I:

S: Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …
+: с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды
-: с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации
-: способна противостоять только информационным угрозам, как внешним так и внутренним
-: способна противостоять только внешним информационным угрозам

 

I:

S: Конфиденциальность компьютерной информации – это…

-: предотвращение проникновения компьютерных вирусов в память ПЭВМ

+: свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы

-: безопасность программного обеспечения

 

I:

S: Угроза доступности данных возникают в том случае, когда…

+: объект не получает доступа к законно выделенному ему ресурсу

-: легальный пользователь передает или принимает платежные документы

-: случаются стихийные бедствия

 

I:

S: Нарушение, искажение или уничтожение информации относится к…

+: активным угрозам

-: пассивным угрозам

-: активно- пассивным угрозам

 

I:

S: Подслушивание, копирование, просмотр информации относится к ____________ угрозам.

-: активным

+: пассивным

-: активно-пассивным

 

I:

S: Перехват информации в технических каналах, внедрение электронных устройств перехвата, воздействие на парольно-ключевые системы, радиоэлектронное подавление линий связи и систем управления относятся к ____________ угрозам.

-: информационным

-: программно-математическим

+: радиоэлектронным

-: физическим

 

I:

S: Результатом реализации угроз информационной безопасности может быть…

-: изменение конфигурации периферийных устройств

+: несанкционированный доступ к информации

-: уничтожение устройств ввода-вывода информации

 

I:

S: Основные угрозы доступности информации:
+: непреднамеренные ошибки пользователей
-: злонамеренное изменение данных
-: хакерская атака
+: отказ программного и аппаратного обеспечения
+: разрушение или повреждение помещений
-: перехват данных

 

I:

S: Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – ________угроза
-: активная
+: пассивная

 

I:

S: Преднамеренная угроза безопасности информации
+: кража
-: наводнение
-: повреждение кабеля, по которому идет передача, в связи с погодными условиями
-: ошибка разработчика

 

I:

S: Суть компрометации информации
-: внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации
-: несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений
+: внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений

 







Дата добавления: 2015-04-16; просмотров: 5769. Нарушение авторских прав; Мы поможем в написании вашей работы!



Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Типология суицида. Феномен суицида (самоубийство или попытка самоубийства) чаще всего связывается с представлением о психологическом кризисе личности...

ОСНОВНЫЕ ТИПЫ МОЗГА ПОЗВОНОЧНЫХ Ихтиопсидный тип мозга характерен для низших позвоночных - рыб и амфибий...

Принципы, критерии и методы оценки и аттестации персонала   Аттестация персонала является одной их важнейших функций управления персоналом...

Ваготомия. Дренирующие операции Ваготомия – денервация зон желудка, секретирующих соляную кислоту, путем пересечения блуждающих нервов или их ветвей...

Билиодигестивные анастомозы Показания для наложения билиодигестивных анастомозов: 1. нарушения проходимости терминального отдела холедоха при доброкачественной патологии (стенозы и стриктуры холедоха) 2. опухоли большого дуоденального сосочка...

Сосудистый шов (ручной Карреля, механический шов). Операции при ранениях крупных сосудов 1912 г., Каррель – впервые предложил методику сосудистого шва. Сосудистый шов применяется для восстановления магистрального кровотока при лечении...

Studopedia.info - Студопедия - 2014-2024 год . (0.007 сек.) русская версия | украинская версия