Студопедия — V6: Информационная безопасность и защита информации
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

V6: Информационная безопасность и защита информации






I:

S: Официально принятая в России система взглядов на проблемы обеспечения информационной безопасности рассматривается в:

-: Конституции Российской Федерации

-: Федеральном Законе «Об информации, информационных технологиях и о защите информации»

+: Доктрине информационной безопасности Российской Федерации

 

I:

S: Под информационной безопасностью РФ понимается:

+: состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

-: состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов гражданина, семьи и государства

-: состояние защищенности ее международных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

 

I:

S: Интересы личности в информационной сфере это:

+: реализация конституционных прав человека и гражданина на доступ к информации

-: использование информации в духовном обновлении личности

-:защита информации при взаимовыгодном международном сотрудничестве

 

I:

S: Интересы общества в информационной сфере это:

+: упрочение демократии, создании правового социального государства

-: реализация информации в интересах физического, духовного и интеллектуального развития человека

-: развитие Российской информационной инфраструктуры

 

I:

S: Интересы государства в информационной сфере

+: развитие равноправного и взаимовыгодного международного сотрудничества

-: достижение и поддержание общественного согласия

-: обеспечение конституционных прав духовной личности

 

I:

S: Виды угроз информационной безопасности Российской Федерации

+: угрозы конституционным правам; информационному обеспечению государственной политики Российской Федерации; развитию отечественной индустрии информации; безопасности информационных систем

-: угрозы духовным правам; геополитическому обеспечению государственной политики Российской Федерации; развитию отечественной индустрии информации; безопасности средств массовой информации

-: угрозы внутренним и внешним потребностям человека; информационно-коммуникационному обеспечению государственной политики Российской Федерации; развитию международной индустрии информации; безопасности средств массовой информации

 

I:

S: Источники угроз информационной безопасности Российской Федерации бывают:

-: наружние и внутренние

-: основные и базовые

+: внутренние и внешние

 

I:

S: Общие методы обеспечения информационной безопасности Российской Федерации состоят из следующих факторов:

-: юридических, организационно-методических, человеческих

+: правовых, организационно-технических, экономических

-: законных, организационно-информационных, хозяйственных

 

I:

S: Что относится к базовым принципам информационной безопасности:

+: целостность, конфиденциальность, доступность

-: нормативно-правовой, программный, исполнительный

-: организационный, административный, программный

 

I:

S: К формам защиты информации не относится…
+: аналитическая
-: правовая
-: организационно-техническая
+: страховая

 

I:

S: Организация методов обеспечения информационной безопасности Российской Федерации начинается с выяснения

-: объектов отношений

-: предметов отношений

+: субъектов отношений

 

I:

S: Угроза информационной безопасности – это

+: потенциальная возможность определенным образом нарушить информационную безопасность

-: специально написанная программа, которая может приписывать себя к другим программам

-: несанкционированное использование информации

 

I:

S: Информация, составляющая государственную тайну не может иметь гриф…
+: «для служебного пользования»
-: «секретно»
-: «совершенно секретно»
-: «особой важности»

 

I:

S: Что из перечисленного не относится к числу основных аспектов информационной безопасности:

-: доступность

-: целостность

+: защита от копирования

-: конфиденциальность

 

I:

S: Информационная безопасность - это дисциплина:


+: комплексная

-: техническая


-: программистская

 

I:

S: На законодательном уровне информационной безопасности особенно важны:


+: направляющие и координирующие меры

-: 
ограничительные меры

-: 
меры по обеспечению информационной независимости

 

I:

S: Политика безопасности:

-: 
фиксирует правила разграничения доступа

+:
отражает подход организации к защите своих информационных активов

-: 
описывает способы защиты руководства организации

 

I:

S: Основным документом, на основе которого проводится политика информационной безопасности предприятия, является:

-: закон РФ «Об информации, информатизации и защите информации»

-: перечень критериев оценки надежных компьютерных систем («Оранжевая книга»)

+: программа информационной безопасности предприятия

 

I:

S: Закон «Об информации, информатизации и защите информации» в Российской Федерации был принят в #### году.

+: 1995

-: 1998

-: 2000

 

I:

S: Концепция системы защиты от информационного оружия не должна включать…
+: средства нанесения контратаки с помощью информационного оружия
-: механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
-: признаки, сигнализирующие о возможном нападении
-: процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

 

I:

S: В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …
+: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации
реализацию права на доступ к информации»
-: соблюдение норм международного права в сфере информационной безопасности
-: выявление нарушителей и привлечение их к ответственности
+: соблюдение конфиденциальности информации ограниченного доступа
-: разработку методов и усовершенствование средств информационной безопасности

 

I:

S: Какие методы обеспечения информационной безопасности Российской Федерации направлены на создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи?

-: правовые

+: организационно-технические

-: экономические

 

I:

S: На решение каких вопросов направлена система лицензирования деятельности в области защиты государственной тайны?

+: на выполнение требований к организациям и лицам, занимающимся вопросами защиты государственной тайны

-: на повышение экономической эффективности деятельности в области защиты государственной тайны

-: на обеспечение правовых основ деятельности в области защиты государственной тайны

-: на решение проблемы надлежащего финансирования работ в области защиты государственной тайны

 

I:

S: Частью какой, более общей системы, является система обеспечения информационной безопасности Российской Федерации?

-: cистемы защиты национальных интересов страны

-: cистемы обороны страны

-: cистемы защиты прав граждан страны

+: cистемы обеспечения национальной безопасности страны

 

I:

S: Под угрозой безопасности информации понимается:

-: атака на информацию со стороны злоумышленника

+: потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации

-: несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности

 

I:

S: Все множество потенциальных угроз безопасности информации в КС может быть разделено на следующие классы:

+: случайные угрозы

-: потенциальные угрозы

+: преднамеренные угрозы

-: предсказуемые угрозы

 

I:

S: Угрозы какого класса приводят к наибольшим потерям информации?

+: случайные

-: преднамеренные

 

I:

S: Что понимается под возможным каналом утечки информации?

+: способ, позволяющий нарушителю получить доступ к хранящейся или обрабатываемой информации

-: техническое средство, с помощью которого нарушитель может получить доступ к хранящейся или обрабатываемой информации

-: комплекс программных и/или аппаратных средств, позволяющих осуществлять передачу данных от источника информации к нарушителю

 

I:

S: С помощью каких типов средств может происходить утечка информации по возможному каналу?

-: данные

+: человек

-: компьютерная сеть

+: программа

+: аппаратура

 

I:

S: При хранении, поддержании и предоставлении доступа к любому информационному ресурсу его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как ##### на информацию.

+: атака

-: нападение

-: вмешательство

-: покушение

 

I:

S: Укажите основные виды случайных угроз:

+: Стихийные бедствия и аварии

+: Сбои и отказы технических средств

+: Ошибки при разработке компьютерных систем

+: Алгоритмические и программные ошибки

+: Ошибки пользователей и обслуживающего персонала

-: Электромагнитные излучения и наводки

-: Вредительские программы

 

I:

S: Перечислите основные виды преднамеренных угроз:

-: Алгоритмические и программные ошибки

+: Шпионаж и диверсии

+: Несанкционированный доступ (НСД) к информации

+: Электромагнитные излучения и наводки

+: Несанкционированная модификация структур

-: Стихийные бедствия и аварии

+: Вредительские программы

 

I:

S: Алгоритмические и программные ошибки относятся к _________ угрозам.

+: случайным

-: преднамеренным

-: потенциальным

 

I:

S: Несанкционированный доступ к информации относится к ________ угрозам.

-: случайным

+: преднамеренным

-: потенциальным

 

I:

S: Действие или последовательность действий, приводящее к реализации угрозы, называется:

+: атакой

-: нападением

-: покушением

 

I:

S: Несанкционированным доступом, атакой называют:

-: cлучайные угрозы

-: cпециальные угрозы

+: преднамеренные угрозы

-: внешние угрозы

 

I:

S: Выполнение операции (например, чтения или записи) теми, кто этого не должен делать:

-: фактически угроза


-: угроза

-: атака


+: нарушение конфиденциальности

 

I:

S: Некоторая неудачная характеристика системы (программная ошибка, несовершенство аппаратной технологии, неверная настройка),
благодаря которой становится возможным нарушение того или иного аспекта безопасности это:


+: уязвимость


-: угроза


-: фактически угроза


-: атака

 

I:

S: Процесс соблюдения (сохранения) трех аспектов безопасности это:

-: конфиденциальность информации

+: информационная безопасность


-: применение превентивных мер


-: защита всех этапов обработки информации

 

I:

S: Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …
+: с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды
-: с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации
-: способна противостоять только информационным угрозам, как внешним так и внутренним
-: способна противостоять только внешним информационным угрозам

 

I:

S: Конфиденциальность компьютерной информации – это…

-: предотвращение проникновения компьютерных вирусов в память ПЭВМ

+: свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы

-: безопасность программного обеспечения

 

I:

S: Угроза доступности данных возникают в том случае, когда…

+: объект не получает доступа к законно выделенному ему ресурсу

-: легальный пользователь передает или принимает платежные документы

-: случаются стихийные бедствия

 

I:

S: Нарушение, искажение или уничтожение информации относится к…

+: активным угрозам

-: пассивным угрозам

-: активно- пассивным угрозам

 

I:

S: Подслушивание, копирование, просмотр информации относится к ____________ угрозам.

-: активным

+: пассивным

-: активно-пассивным

 

I:

S: Перехват информации в технических каналах, внедрение электронных устройств перехвата, воздействие на парольно-ключевые системы, радиоэлектронное подавление линий связи и систем управления относятся к ____________ угрозам.

-: информационным

-: программно-математическим

+: радиоэлектронным

-: физическим

 

I:

S: Результатом реализации угроз информационной безопасности может быть…

-: изменение конфигурации периферийных устройств

+: несанкционированный доступ к информации

-: уничтожение устройств ввода-вывода информации

 

I:

S: Основные угрозы доступности информации:
+: непреднамеренные ошибки пользователей
-: злонамеренное изменение данных
-: хакерская атака
+: отказ программного и аппаратного обеспечения
+: разрушение или повреждение помещений
-: перехват данных

 

I:

S: Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – ________угроза
-: активная
+: пассивная

 

I:

S: Преднамеренная угроза безопасности информации
+: кража
-: наводнение
-: повреждение кабеля, по которому идет передача, в связи с погодными условиями
-: ошибка разработчика

 

I:

S: Суть компрометации информации
-: внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации
-: несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений
+: внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений

 







Дата добавления: 2015-04-16; просмотров: 5778. Нарушение авторских прав; Мы поможем в написании вашей работы!



Шрифт зодчего Шрифт зодчего состоит из прописных (заглавных), строчных букв и цифр...

Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...

Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Условия, необходимые для появления жизни История жизни и история Земли неотделимы друг от друга, так как именно в процессах развития нашей планеты как космического тела закладывались определенные физические и химические условия, необходимые для появления и развития жизни...

Метод архитекторов Этот метод является наиболее часто используемым и может применяться в трех модификациях: способ с двумя точками схода, способ с одной точкой схода, способ вертикальной плоскости и опущенного плана...

Примеры задач для самостоятельного решения. 1.Спрос и предложение на обеды в студенческой столовой описываются уравнениями: QD = 2400 – 100P; QS = 1000 + 250P   1.Спрос и предложение на обеды в студенческой столовой описываются уравнениями: QD = 2400 – 100P; QS = 1000 + 250P...

Классификация потерь населения в очагах поражения в военное время Ядерное, химическое и бактериологическое (биологическое) оружие является оружием массового поражения...

Факторы, влияющие на степень электролитической диссоциации Степень диссоциации зависит от природы электролита и растворителя, концентрации раствора, температуры, присутствия одноименного иона и других факторов...

Йодометрия. Характеристика метода Метод йодометрии основан на ОВ-реакциях, связанных с превращением I2 в ионы I- и обратно...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия