Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод:Содержание книги
Поиск на нашем сайте 1. гаммирования; 2. подстановки; 3. кодирования; 4. перестановки; 5. аналитических преобразований. 34. Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод: 1. гаммирования; 2. подстановки; 3. кодирования; 4. перестановки; 5. аналитических преобразований. 35. Защита информации от утечки это деятельность по предотвращению: 1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации; 2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации; 3. воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений; 4. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа; 5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации. 36. Защита информации это: 1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации; 2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа; 3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств; 4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям; 5. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё. 37. Естественные угрозы безопасности информации вызваны: 1. деятельностью человека; 2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения; 3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека; 4. корыстными устремлениями злоумышленников; 5. ошибками при действиях персонала. 38 Икусственные угрозы безопасности информации вызваны: 1. деятельностью человека; 2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения; 3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека; 4. корыстными устремлениями злоумышленников; 5. ошибками при действиях персонала. 39 К основным непреднамеренным искусственным угрозам АСОИ относится: 1. физическое разрушение системы путем взрыва, поджога и т.п.; 2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи; 3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.; 4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; 5. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы. 40. К посторонним лицам нарушителям информационной безопасности относится: 1. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации; 2. персонал, обслуживающий технические средства; 3. технический персонал, обслуживающий здание; 4. пользователи; 5. сотрудники службы безопасности. 6. представители конкурирующих организаций. 7. лица, нарушившие пропускной режим;
41. Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п: 1. черный пиар; 2. фишинг; 3. нигерийские письма; 4. источник слухов; 5. пустые письма. 42. Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей: 1. черный пиар; 2. фишинг; 3. нигерийские письма; 4. источник слухов; 5. пустые письма. 43. Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы: 1. детектор; 2. доктор; 3. сканер; 4. ревизор; 5. сторож. 44. Антивирус не только находит зараженные вирусами файлы, но и "лечит" их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние: 1. детектор; 2. доктор; 3. сканер; 4. ревизор; 5. сторож. 45. Антивирус запоминает исходное состояние программ, каталогов и системных областей диска когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным: 1. детектор; 2. доктор; 3. сканер; 4. ревизор; 5. сторож. 46. Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов: 1. детектор; 2. доктор; 3. сканер; 4. ревизор; 5. сторож. 47. Активный перехват информации это перехват, который: 1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации; 2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций; 3. неправомерно использует технологические отходы информационного процесса; 4. осуществляется путем использования оптической техники; 5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера. 48. Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется: 1. активный перехват; 2. пассивный перехват; 3. аудиоперехват; 4. видеоперехват; 5. просмотр мусора. 49. Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется: A. активный перехват; B. пассивный перехват; C. аудиоперехват; D. видеоперехват; E. просмотр мусора. 50. В РМ Общие положения о свободе информации закреплены: A. в Законе о свободе выражения мнения; B. в Законе о доступе к информации; C. в Законе о свободе выражения мнения, в Законе о доступе к информации и других нормативно-правовых актах.
Принятые сокращения: ALE (ожидаемый среднегодовой ущерб) - от англ. annual loss expectancy ALE = SLE х ARO
ARO (среднегодовая частота возникновения инцидентов) – это величина, представляющая собой ожидаемую частоту реализации соответствующей угрозы в год. Значение ARO может быть от 0,0 (никогда) до 1,0 (по крайней мере, раз в год) и выше (несколько раз в год). CPTED - проектирования условий окружающей среды.
EF (фактор воздействия) – это процент ущерба для актива от реализовавшейся угрозы, т.е. часть значения (ценности), которую актив потеряет в результате инцидента.
SLE (ущерб от единичного инцидента) – это потенциальная сумма (в деньгах) ущерба для компании в результате единичного факта реализации соответствующей угрозы. SLE = Ценность актива x EF АСОИ – автоматизированные системы обработки информации ПО – программное обеспечение
Тестовые задания на замену: 51. К внутренним нарушителям информационной безопасности относится: A. клиенты; B. пользователи системы; C. посетители; D. любые лица, находящиеся внутри контролируемой территории; E. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации. F. персонал, обслуживающий технические средства. G. сотрудники отделов разработки и сопровождения ПО;
|
||
|
Последнее изменение этой страницы: 2019-05-19; просмотров: 474; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.156 (0.007 с.) |