Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Какое высказывание о вирусе не верно?




1. Вирус может уменьшать свободную оперативную память компьютера

2. Вирус может замедлять работу компьютера

3. Вирус выводит посторонние сведения на экран

4. Вирус мешает введению дискеты в дисковод

5. Вирус искажает и уничтожает информацию в компьютере

 

51. Какие признаки не указывают на наличие вирусов?

1. Сильно замедляется работа вычислительной системы; без видимой причины изменяются размеры, содержание и количество файлов.

2. Уменьшается объем доступной оперативной памяти; появляются сбои в работе операционной системы, в том числе зависание и прекращение работы.

3. На экране монитора появляются необычные сообщения; необычно функционирует клавиатура; форматируется диск без команды пользователя.

4. Зажигается лампочка дисковода, когда на диск ничего не должно записываться и читаться с него.

5. Западание клавиш на клавиатуре

 

52. Защита информации это:

1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

 

53. Защита информации это:

1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

4. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

 

54. Информационные процессы это:

1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

 

55. Шифрование информации это:

1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

56. Доступ к информации это:

1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

57. Защита информации от утечки это деятельность по предотвращению:

1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

2. воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;

3. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;

58. Защита информации от несанкционированного воздействия это деятельность по предотвращению:

1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;

3. воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;

4. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;

59. Защита информации от непреднамеренного воздействия это деятельность по предотвращению:

1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;

4. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;

5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

 

60. Защита информации от разглашения это деятельность по предотвращению:

1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию 3. доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;

4. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;

5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

 

61. Защита информации от несанкционированного доступа это деятельность по предотвращению:

1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;

3. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;

4. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

62. Субъект доступа к информации это:

1. физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;

2. субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;

3. субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;

4. субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами;

63. Носитель информации это:

1. физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;

2. субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;

3. субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;

4. субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами;

 

64. Собственник информации это:

1. физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;

2. субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;

3. субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;

4. субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами;

65. Владелец информации это:

1. субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;

2. субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в  соответствии с установленными правами и правилами доступа к информации либо с их нарушением;

3. субъект, в полном объеме реализующий полномочия, пользования, распоряжения информацией в соответствии с законодательными актами;

4. участник правоотношений в информационных процессах.

66. Пользователь (потребитель) информации это:

1. субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;

2. субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;

3. субъект, в полном объеме реализующий полномочия, пользования, распоряжения информацией в соответствии с законодательными актами;

4. участник правоотношений в информационных процессах.

67. Естественные угрозы безопасности информации вызваны:

1. деятельностью человека;

2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;

3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;

4. корыстными устремлениями злоумышленников;

5. ошибками при действиях персонала.

68. Искусственные угрозы безопасности информации вызваны:

1. деятельностью человека;

2. . ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;

3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;

4. корыстными устремлениями злоумышленников;

5. ошибками при действиях персонала.

69. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. физическое разрушение системы путем взрыва, поджога и т.п.;

2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

5. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.

70. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. физическое разрушение системы путем взрыва, поджога и т.п.;

2. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.

71. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. физическое разрушение системы путем взрыва, поджога и т.п.;

2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

4. неумышленная порча носителей информации;

5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.

72. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы;

2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

4. физическое разрушение системы путем взрыва, поджога и т.п.;

73. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. физическое разрушение системы путем взрыва, поджога и т.п.;

2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

4. нелегальное внедрение и использование неучтенных программ игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения служебных обязанностей;

5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.

 

74. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. физическое разрушение системы путем взрыва, поджога и т.п.;

2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

4. неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

75. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. физическое разрушение системы путем взрыва, поджога и т.п.;

2. разглашение, передача или утрата атрибутов разграничения доступа;

3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.

76. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. физическое разрушение системы путем взрыва, поджога и т.п.;

2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

5 проектирование архитектуры системы, с возможностями, представляющими опасность для работоспособности системы и безопасности информации.

 

77. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. игнорирование организационных ограничений при работе в системе;

2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

5. физическое разрушение системы путем взрыва, поджога и т.п..

 

78. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. изменение режимов работы устройств или программ, забастовка, 2юсаботаж персонала, постановка мощных активных помех и т.п.;

3. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

4. вход в систему в обход средств защиты;

5. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

6. физическое разрушение системы путем взрыва, поджога и т.п..

 

79. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. изменение режимов работы устройств или программ, забастовка,

2. саботаж персонала, постановка мощных активных помех и т.п.;

3. некомпетентное использование, настройка или отключение средств защиты;

4. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

5. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

6. физическое разрушение системы путем взрыва, поджога и т.п..

80. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. изменение режимов работы устройств или программ, забастовка,

 2. саботаж персонала, постановка мощных активных помех и т.п.;

чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

3.перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

4. пересылка данных по ошибочному адресу абонента;

5. физическое разрушение системы путем взрыва, поджога и т.п.

81. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. ввод ошибочных данных;

2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

3. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

4. изменение режимов работы устройств или программ, забастовка, 5. саботаж персонала, постановка мощных активных помех и т.п.;

5. физическое разрушение системы путем взрыва, поджога и т.п..

 

82. К основным непреднамеренным искусственным угрозам АСОИ относится:

1. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

3. неумышленное повреждение каналов связи;

4. изменение режимов работы устройств или программ, забастовка,

5. саботаж персонала, постановка мощных активных помех и т.п.;

6. физическое разрушение системы путем взрыва, поджога и т.п..

83. К основным преднамеренным искусственным угрозам АСОИ относится:

1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

3. физическое разрушение системы путем взрыва, поджога и т.п.;

4. игнорирование организационных ограничений (установленных правил) при работе в системе;

5. пересылка данных по ошибочному адресу абонента.

84. К основным преднамеренным искусственным угрозам АСОИ относится:

1. отключение или вывод из строя систем электропитания, охлаждения и вентиляции, линий связи и т.п.;

2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

3. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

4. игнорирование организационных ограничений (установленных правил) при работе в системе;

5. пересылка данных по ошибочному адресу абонента.

 

85. К основным преднамеренным искусственным угрозам АСОИ относится:

1. пересылка данных по ошибочному адресу абонента;

2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

3. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

4. игнорирование организационных ограничений (установленных правил) при работе в системе;

5. действия по дезорганизации функционирования системы (изменение режимов работы, забастовка, саботаж персонала, и т.п.).

 

86. К основным преднамеренным искусственным угрозам АСОИ относится:

1. пересылка данных по ошибочному адресу абонента;

2. внедрение агентов в число персонала системы, в том числе в административную группу, отвечающую за безопасность;

3. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

4. игнорирование организационных ограничений (установленных правил) при работе в системе;

5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).

87. К основным преднамеренным искусственным угрозам АСОИ относится:

1. пересылка данных по ошибочному адресу абонента;

2. игнорирование организационных ограничений (установленных правил) при работе в системе;

3. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

4. вербовка персонала или отдельных пользователей, имеющих необходимые полномочия;

5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).

88. К основным преднамеренным искусственным угрозам АСОИ относится:

1. пересылка данных по ошибочному адресу абонента;

2. игнорирование организационных ограничений (установленных правил) при работе в системе;

3. применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;

4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).

 

89. К основным преднамеренным искусственным угрозам АСОИ относится:

1. пересылка данных по ошибочному адресу абонента;

2. игнорирование организационных ограничений (установленных правил) при работе в системе;

3. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).

90. К основным преднамеренным искусственным угрозам АСОИ относится:

перехват данных, передаваемых по каналам связи;

игнорирование организационных ограничений (установленных правил) при работе в системе;

пересылка данных по ошибочному адресу абонента;

неправомерное отключение оборудования или изменение режимов работы устройств и программ;

разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).

 

91. К основным преднамеренным искусственным угрозам АСОИ относится:

1. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

2. игнорирование организационных ограничений (установленных правил) при работе в системе;

3. пересылка данных по ошибочному адресу абонента;

4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

5. хищение носителей информации.

 

92. К основным преднамеренным искусственным угрозам АСОИ относится:

1. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

2. игнорирование организационных ограничений (установленных правил) при работе в системе;

3. несанкционированное копирование носителей информации;

4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

5. пересылка данных по ошибочному адресу абонента.

93 К основным преднамеренным искусственным угрозам АСОИ относится:

1. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

2. игнорирование производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

3. игнорирование организационных ограничений (установленных правил) при работе в системе;

4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

5. пересылка данных по ошибочному адресу абонента.

94 К основным преднамеренным искусственным угрозам АСОИ относится:

1. игнорирование остаточной информации из оперативной памяти и с внешних запоминающих устройств;

2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

3. игнорирование организационных ограничений (установленных правил) при работе в системе;

4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

5. пересылка данных по ошибочному адресу абонента.

 

95. К основным преднамеренным искусственным угрозам АСОИ относится:

1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

3. игнорирование организационных ограничений (установленных правил) при работе в системе;

4. незаконное получение паролей и других реквизитов разграничения доступа;

5. пересылка данных по ошибочному адресу абонента.

 

96 К основным преднамеренным искусственным угрозам АСОИ относится:

1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

3. игнорирование организационных ограничений (установленных правил) при работе в системе;

4. пересылка данных по ошибочному адресу абонента;

5. несанкционированное использование терминалов пользователей, имеющих локальные физические характеристики.

97. К основным преднамеренным искусственным угрозам АСОИ относится:

1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

2. раскрытие шифров криптозащиты информации;

3. игнорирование организационных ограничений (установленных правил) при работе в системе;

4. пересылка данных по ошибочному адресу абонента;

5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).

98 К основным преднамеренным искусственным угрозам АСОИ относится:

1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

2. пересылка данных по ошибочному адресу абонента;

3. игнорирование организационных ограничений (установленных правил) при работе в системе;

4. внедрение аппаратных спецвложений, программных "закладок" и "вирусов";

5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).

 

99. К основным преднамеренным искусственным угрозам АСОИ относится:

1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

2. незаконное подключение к линиям связи с целью работы "между строк";

3. игнорирование организационных ограничений (установленных правил) при работе в системе;

4. пересылка данных по ошибочному адресу абонента;

5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).

 

100- К основным преднамеренным искусственным угрозам АСОИ относится:

1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

2. игнорирование организационных ограничений (установленных правил) при работе в системе;

3. незаконное подключение к линиям связи с целью подмены законного пользователя путем его отключения после входа в систему;

4. пересылка данных по ошибочному адресу абонента;

5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).

101. К внутренним нарушителям информационной безопасности относится:

1. клиенты;

2. пользователи системы;

3. посетители;

4. любые лица, находящиеся внутри контролируемой территории;

представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации.

102. К внутренним нарушителям информационной безопасности относится:

1. клиенты;

2. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

3. посетители;

4. любые лица, находящиеся внутри контролируемой территории;

персонал, обслуживающий технические средства.

103. К внутренним нарушителям информационной безопасности относится:

1. сотрудники отделов разработки и сопровождения ПО;

2. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

3. посетители;

4. любые лица, находящиеся внутри контролируемой территории;

клиенты.

104. К внутренним нарушителям информационной безопасности относится:

1. посетители;

2. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

3. технический персонал, обслуживающий здание;

4. любые лица, находящиеся внутри контролируемой территории;

5. клиенты.

105. К внутренним нарушителям информационной безопасности относится:

1. посетители;

2. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

3. любые лица, находящиеся внутри контролируемой территории;

4. сотрудники службы безопасности;

5. клиенты.

106. К внутренним нарушителям информационной безопасности относится:

1. посетители;

руководители различных уровней;

2. любые лица, находящиеся внутри контролируемой территории;

3. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

4. клиенты.

107. К посторонним лицам нарушителям информационной безопасности относится:

1. пользователи;

2. персонал, обслуживающий технические средства;

3. клиенты;

4. технический персонал, обслуживающий здание;

5. сотрудники службы безопасности.

108. К посторонним лицам нарушителям информационной безопасности относится:

1. пользователи;

2. персонал, обслуживающий технические средства;

3. технический персонал, обслуживающий здание;

4. посетители;

5. сотрудники службы безопасности.

 

109. К посторонним лицам нарушителям информационной безопасности относится:

1. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

2. персонал, обслуживающий технические средства;

3. технический персонал, обслуживающий здание;

4. пользователи;

5. сотрудники службы безопасности.

110. К посторонним лицам нарушителям информационной безопасности относится:

1. сотрудники службы безопасности;

2. персонал, обслуживающий технические средства;

3. технический персонал, обслуживающий здание;

пользователи;

4. представители конкурирующих организаций.

111. К посторонним лицам нарушителям информационной безопасности относится:

1. сотрудники службы безопасности;

2. лица, нарушившие пропускной режим;

3. технический персонал, обслуживающий здание;

пользователи;

4. персонал, обслуживающий технические средства.

 

112. По характеру воздействия удаленные атаки делятся на:

1. условные и безусловные;

3. атаки с обратной связью и без обратной связи;

4. внутрисегментные и межсегментные;

5. пассивные и активные;

6. атаки, которые могут реализо­вываться на всех семи уровнях – физическом, канальном, сете­вом, транспортном, сеансовом, представительном и прикладном.

 

113. По цели воздействия удаленные атаки делятся на:

1. условные и безусловные;

2. атаки с обратной связью и без обратной связи;

3. внутрисегментные и межсегментные;

4. пассивные и активные;

5. атаки в зависимости от нарушения конфиденциальности, целостности и доступности.

114. По наличию обратной связи с атакуемым объектом удаленные атаки делятся на:

1. условные и безусловные;

2. атаки с обратной связью и без обратной связи;

3. внутрисегментные и межсегментные;

4. пассивные и активные;

5. атаки в зависимости от нарушения конфиденциальности, целостности и доступности.

115. По расположению субъекта атаки относительно атакуе­мого объекта удаленные атаки делятся на:

1. условные и безусловные;

2. атаки с обратной связью и без обратной связи;

3. внутрисегментные и межсегментные;

4. пассивные и активные;

5. атаки в зависимости от нарушения конфиденциальности, целостности и доступности.

116. По уровню эталонной модели взаимосвязи открытых сис­тем OSI Международной организации стандартизации (ISO) удаленные атаки делятся на:

1. условные и безусловные;

2. атаки с обратной связью и без обратной связи;

3. внутрисегментные и межсегментные;

4. пассивные и активные;

5. атаки, которые могут реализо­вываться на всех семи уровнях.

117. Атака, которая позволяет изучить логику работы сети:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

 

118. Атака позволяющая перехватить поток передаваемых данных, которыми обме­ниваются компоненты сетевой ОС:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

 

119. Атака эффективно реализующаяся в системах, где применяются нестойкие алгоритмы идентификации/аутентификации хостов, пользователей:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

 

120. Атака, которая заключается в навязывании ложного маршрута из-за недостатков в алго­ритмах маршрутизации:

1. подмена доверенного объекта или субъекта распределенной вычислительной сети;

2. ложный объект распределенной вычислительной сети;

3. анализ сетевого трафика;

4. отказ в обслуживании;

5. удаленный контроль над станцией в сети.

 

121. Основные угрозы доступности информации:
1. непреднамеренные ошибки пользователей
2. злонамеренное изменение данных
3. хакерская атака
4. перехват данных

 

122. Основные угрозы доступности информации:
1
. злонамеренное изменение данных
2. хакерская атака
3.отказ программного и аппаратно обеспечения
4. перехват данных

 

123. Основные угрозы доступности информации:
2. злонамеренное изменение данных
3. хакерская атака
4. разрушение или повреждение помещений
5. перехват данных

 

124. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ)
1.МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения;
2. МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты;
3. МЭ работают только на сетевом уровне, а СОВ – еще и на физическом.

124. Сервис безопасности:
1. идентификация и аутентификация
2. инверсия паролей
3. регулирование конфликтов
4.кэширование записей

125 Сервис безопасности:
1. шифрование
2. инверсия паролей
3. регулирование конфликтов
4. кэширование записей

126. Сервис безопасности:
1. инверсия паролей
2. контроль целостности
3. регулирование конфликтов
4. кэширование записей

127. Сервисы безопасности:
1.
инверсия паролей
2. регулирование конфликтов
3.экранирование
4. кэширование записей

128 Под угрозой удаленного администрирования в компьютерной сети понимается угроза ...
1. несанкционированного управления удаленным компьютером
2. внедрения агрессивного программного кода в рамках активных объектов Web-страниц
3. перехвата или подмены данных на путях транспортировки
вмешательства в личную жизнь
4. поставки неприемлемого содержания










Последнее изменение этой страницы: 2018-05-30; просмотров: 195.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...