Студопедия КАТЕГОРИИ: АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Какое высказывание о вирусе не верно?
1. Вирус может уменьшать свободную оперативную память компьютера 2. Вирус может замедлять работу компьютера 3. Вирус выводит посторонние сведения на экран 4. Вирус мешает введению дискеты в дисковод 5. Вирус искажает и уничтожает информацию в компьютере
51. Какие признаки не указывают на наличие вирусов? 1. Сильно замедляется работа вычислительной системы; без видимой причины изменяются размеры, содержание и количество файлов. 2. Уменьшается объем доступной оперативной памяти; появляются сбои в работе операционной системы, в том числе зависание и прекращение работы. 3. На экране монитора появляются необычные сообщения; необычно функционирует клавиатура; форматируется диск без команды пользователя. 4. Зажигается лампочка дисковода, когда на диск ничего не должно записываться и читаться с него. 5. Западание клавиш на клавиатуре
52. Защита информации это: 1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации; 2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа; 3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств; 4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
53. Защита информации это: 1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации; 2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа; 3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств; 4. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
54. Информационные процессы это: 1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации; 2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа; 3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств; 4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
55. Шифрование информации это: 1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации; 2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа; 3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств; 4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям; 56. Доступ к информации это: 1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации; 2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа; 3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств; 4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям; 57. Защита информации от утечки это деятельность по предотвращению: 1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации; 2. воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений; 3. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа; 58. Защита информации от несанкционированного воздействия это деятельность по предотвращению: 1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации; 2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации; 3. воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений; 4. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа; 59. Защита информации от непреднамеренного воздействия это деятельность по предотвращению: 1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации; 2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации; 4. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа; 5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.
60. Защита информации от разглашения это деятельность по предотвращению: 1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации; 2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию 3. доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации; 4. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа; 5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.
61. Защита информации от несанкционированного доступа это деятельность по предотвращению: 1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации; 2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации; 3. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа; 4. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации. 62. Субъект доступа к информации это: 1. физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов; 2. субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации; 3. субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением; 4. субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами; 63. Носитель информации это: 1. физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов; 2. субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации; 3. субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением; 4. субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами;
64. Собственник информации это: 1. физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов; 2. субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации; 3. субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением; 4. субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами; 65. Владелец информации это: 1. субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации; 2. субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением; 3. субъект, в полном объеме реализующий полномочия, пользования, распоряжения информацией в соответствии с законодательными актами; 4. участник правоотношений в информационных процессах. 66. Пользователь (потребитель) информации это: 1. субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации; 2. субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением; 3. субъект, в полном объеме реализующий полномочия, пользования, распоряжения информацией в соответствии с законодательными актами; 4. участник правоотношений в информационных процессах. 67. Естественные угрозы безопасности информации вызваны: 1. деятельностью человека; 2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения; 3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека; 4. корыстными устремлениями злоумышленников; 5. ошибками при действиях персонала. 68. Искусственные угрозы безопасности информации вызваны: 1. деятельностью человека; 2. . ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения; 3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека; 4. корыстными устремлениями злоумышленников; 5. ошибками при действиях персонала. 69. К основным непреднамеренным искусственным угрозам АСОИ относится: 1. физическое разрушение системы путем взрыва, поджога и т.п.; 2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи; 3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.; 4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; 5. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы. 70. К основным непреднамеренным искусственным угрозам АСОИ относится: 1. физическое разрушение системы путем взрыва, поджога и т.п.; 2. неправомерное отключение оборудования или изменение режимов работы устройств и программ; 3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.; 4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; 5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи. 71. К основным непреднамеренным искусственным угрозам АСОИ относится: 1. физическое разрушение системы путем взрыва, поджога и т.п.; 2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; 3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.; 4. неумышленная порча носителей информации; 5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи. 72. К основным непреднамеренным искусственным угрозам АСОИ относится: 1. запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы; 2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; 3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.; 4. физическое разрушение системы путем взрыва, поджога и т.п.; 73. К основным непреднамеренным искусственным угрозам АСОИ относится: 1. физическое разрушение системы путем взрыва, поджога и т.п.; 2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; 3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.; 4. нелегальное внедрение и использование неучтенных программ игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения служебных обязанностей; 5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.
74. К основным непреднамеренным искусственным угрозам АСОИ относится: 1. физическое разрушение системы путем взрыва, поджога и т.п.; 2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; 3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.; 4. неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной; 75. К основным непреднамеренным искусственным угрозам АСОИ относится: 1. физическое разрушение системы путем взрыва, поджога и т.п.; 2. разглашение, передача или утрата атрибутов разграничения доступа; 3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.; 4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; 5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи. 76. К основным непреднамеренным искусственным угрозам АСОИ относится: 1. физическое разрушение системы путем взрыва, поджога и т.п.; 2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи; 3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.; 4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; 5 проектирование архитектуры системы, с возможностями, представляющими опасность для работоспособности системы и безопасности информации.
77. К основным непреднамеренным искусственным угрозам АСОИ относится: 1. игнорирование организационных ограничений при работе в системе; 2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи; 3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.; 4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; 5. физическое разрушение системы путем взрыва, поджога и т.п..
78. К основным непреднамеренным искусственным угрозам АСОИ относится: 1. изменение режимов работы устройств или программ, забастовка, 2юсаботаж персонала, постановка мощных активных помех и т.п.; 3. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи; 4. вход в систему в обход средств защиты; 5. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; 6. физическое разрушение системы путем взрыва, поджога и т.п..
79. К основным непреднамеренным искусственным угрозам АСОИ относится: 1. изменение режимов работы устройств или программ, забастовка, 2. саботаж персонала, постановка мощных активных помех и т.п.; 3. некомпетентное использование, настройка или отключение средств защиты; 4. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи; 5. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; 6. физическое разрушение системы путем взрыва, поджога и т.п.. 80. К основным непреднамеренным искусственным угрозам АСОИ относится: 1. изменение режимов работы устройств или программ, забастовка, 2. саботаж персонала, постановка мощных активных помех и т.п.; чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; 3.перехват побочных электромагнитных, акустических и других излучений устройств и линий связи; 4. пересылка данных по ошибочному адресу абонента; 5. физическое разрушение системы путем взрыва, поджога и т.п. 81. К основным непреднамеренным искусственным угрозам АСОИ относится: 1. ввод ошибочных данных; 2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; 3. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи; 4. изменение режимов работы устройств или программ, забастовка, 5. саботаж персонала, постановка мощных активных помех и т.п.; 5. физическое разрушение системы путем взрыва, поджога и т.п..
82. К основным непреднамеренным искусственным угрозам АСОИ относится: 1. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи; 2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; 3. неумышленное повреждение каналов связи; 4. изменение режимов работы устройств или программ, забастовка, 5. саботаж персонала, постановка мощных активных помех и т.п.; 6. физическое разрушение системы путем взрыва, поджога и т.п.. 83. К основным преднамеренным искусственным угрозам АСОИ относится: 1. неправомерное отключение оборудования или изменение режимов работы устройств и программ; 2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.); 3. физическое разрушение системы путем взрыва, поджога и т.п.; 4. игнорирование организационных ограничений (установленных правил) при работе в системе; 5. пересылка данных по ошибочному адресу абонента. 84. К основным преднамеренным искусственным угрозам АСОИ относится: 1. отключение или вывод из строя систем электропитания, охлаждения и вентиляции, линий связи и т.п.; 2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.); 3. неправомерное отключение оборудования или изменение режимов работы устройств и программ; 4. игнорирование организационных ограничений (установленных правил) при работе в системе; 5. пересылка данных по ошибочному адресу абонента.
85. К основным преднамеренным искусственным угрозам АСОИ относится: 1. пересылка данных по ошибочному адресу абонента; 2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.); 3. неправомерное отключение оборудования или изменение режимов работы устройств и программ; 4. игнорирование организационных ограничений (установленных правил) при работе в системе; 5. действия по дезорганизации функционирования системы (изменение режимов работы, забастовка, саботаж персонала, и т.п.).
86. К основным преднамеренным искусственным угрозам АСОИ относится: 1. пересылка данных по ошибочному адресу абонента; 2. внедрение агентов в число персонала системы, в том числе в административную группу, отвечающую за безопасность; 3. неправомерное отключение оборудования или изменение режимов работы устройств и программ; 4. игнорирование организационных ограничений (установленных правил) при работе в системе; 5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.). 87. К основным преднамеренным искусственным угрозам АСОИ относится: 1. пересылка данных по ошибочному адресу абонента; 2. игнорирование организационных ограничений (установленных правил) при работе в системе; 3. неправомерное отключение оборудования или изменение режимов работы устройств и программ; 4. вербовка персонала или отдельных пользователей, имеющих необходимые полномочия; 5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.). 88. К основным преднамеренным искусственным угрозам АСОИ относится: 1. пересылка данных по ошибочному адресу абонента; 2. игнорирование организационных ограничений (установленных правил) при работе в системе; 3. применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.; 4. неправомерное отключение оборудования или изменение режимов работы устройств и программ; 5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).
89. К основным преднамеренным искусственным угрозам АСОИ относится: 1. пересылка данных по ошибочному адресу абонента; 2. игнорирование организационных ограничений (установленных правил) при работе в системе; 3. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи; 4. неправомерное отключение оборудования или изменение режимов работы устройств и программ; 5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.). 90. К основным преднамеренным искусственным угрозам АСОИ относится: перехват данных, передаваемых по каналам связи; игнорирование организационных ограничений (установленных правил) при работе в системе; пересылка данных по ошибочному адресу абонента; неправомерное отключение оборудования или изменение режимов работы устройств и программ; разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).
91. К основным преднамеренным искусственным угрозам АСОИ относится: 1. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.); 2. игнорирование организационных ограничений (установленных правил) при работе в системе; 3. пересылка данных по ошибочному адресу абонента; 4. неправомерное отключение оборудования или изменение режимов работы устройств и программ; 5. хищение носителей информации.
92. К основным преднамеренным искусственным угрозам АСОИ относится: 1. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.); 2. игнорирование организационных ограничений (установленных правил) при работе в системе; 3. несанкционированное копирование носителей информации; 4. неправомерное отключение оборудования или изменение режимов работы устройств и программ; 5. пересылка данных по ошибочному адресу абонента. 93 К основным преднамеренным искусственным угрозам АСОИ относится: 1. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.); 2. игнорирование производственных отходов (распечаток, записей, списанных носителей информации и т.п.); 3. игнорирование организационных ограничений (установленных правил) при работе в системе; 4. неправомерное отключение оборудования или изменение режимов работы устройств и программ; 5. пересылка данных по ошибочному адресу абонента. 94 К основным преднамеренным искусственным угрозам АСОИ относится: 1. игнорирование остаточной информации из оперативной памяти и с внешних запоминающих устройств; 2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.); 3. игнорирование организационных ограничений (установленных правил) при работе в системе; 4. неправомерное отключение оборудования или изменение режимов работы устройств и программ; 5. пересылка данных по ошибочному адресу абонента.
95. К основным преднамеренным искусственным угрозам АСОИ относится: 1. неправомерное отключение оборудования или изменение режимов работы устройств и программ; 2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.); 3. игнорирование организационных ограничений (установленных правил) при работе в системе; 4. незаконное получение паролей и других реквизитов разграничения доступа; 5. пересылка данных по ошибочному адресу абонента.
96 К основным преднамеренным искусственным угрозам АСОИ относится: 1. неправомерное отключение оборудования или изменение режимов работы устройств и программ; 2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.); 3. игнорирование организационных ограничений (установленных правил) при работе в системе; 4. пересылка данных по ошибочному адресу абонента; 5. несанкционированное использование терминалов пользователей, имеющих локальные физические характеристики. 97. К основным преднамеренным искусственным угрозам АСОИ относится: 1. неправомерное отключение оборудования или изменение режимов работы устройств и программ; 2. раскрытие шифров криптозащиты информации; 3. игнорирование организационных ограничений (установленных правил) при работе в системе; 4. пересылка данных по ошибочному адресу абонента; 5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.). 98 К основным преднамеренным искусственным угрозам АСОИ относится: 1. неправомерное отключение оборудования или изменение режимов работы устройств и программ; 2. пересылка данных по ошибочному адресу абонента; 3. игнорирование организационных ограничений (установленных правил) при работе в системе; 4. внедрение аппаратных спецвложений, программных "закладок" и "вирусов"; 5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).
99. К основным преднамеренным искусственным угрозам АСОИ относится: 1. неправомерное отключение оборудования или изменение режимов работы устройств и программ; 2. незаконное подключение к линиям связи с целью работы "между строк"; 3. игнорирование организационных ограничений (установленных правил) при работе в системе; 4. пересылка данных по ошибочному адресу абонента; 5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).
100- К основным преднамеренным искусственным угрозам АСОИ относится: 1. неправомерное отключение оборудования или изменение режимов работы устройств и программ; 2. игнорирование организационных ограничений (установленных правил) при работе в системе; 3. незаконное подключение к линиям связи с целью подмены законного пользователя путем его отключения после входа в систему; 4. пересылка данных по ошибочному адресу абонента; 5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.). 101. К внутренним нарушителям информационной безопасности относится: 1. клиенты; 2. пользователи системы; 3. посетители; 4. любые лица, находящиеся внутри контролируемой территории; представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации. 102. К внутренним нарушителям информационной безопасности относится: 1. клиенты; 2. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации; 3. посетители; 4. любые лица, находящиеся внутри контролируемой территории; персонал, обслуживающий технические средства. 103. К внутренним нарушителям информационной безопасности относится: 1. сотрудники отделов разработки и сопровождения ПО; 2. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации; 3. посетители; 4. любые лица, находящиеся внутри контролируемой территории; клиенты. 104. К внутренним нарушителям информационной безопасности относится: 1. посетители; 2. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации; 3. технический персонал, обслуживающий здание; 4. любые лица, находящиеся внутри контролируемой территории; 5. клиенты. 105. К внутренним нарушителям информационной безопасности относится: 1. посетители; 2. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации; 3. любые лица, находящиеся внутри контролируемой территории; 4. сотрудники службы безопасности; 5. клиенты. 106. К внутренним нарушителям информационной безопасности относится: 1. посетители; руководители различных уровней; 2. любые лица, находящиеся внутри контролируемой территории; 3. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации; 4. клиенты. 107. К посторонним лицам нарушителям информационной безопасности относится: 1. пользователи; 2. персонал, обслуживающий технические средства; 3. клиенты; 4. технический персонал, обслуживающий здание; 5. сотрудники службы безопасности. 108. К посторонним лицам нарушителям информационной безопасности относится: 1. пользователи; 2. персонал, обслуживающий технические средства; 3. технический персонал, обслуживающий здание; 4. посетители; 5. сотрудники службы безопасности.
109. К посторонним лицам нарушителям информационной безопасности относится: 1. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации; 2. персонал, обслуживающий технические средства; 3. технический персонал, обслуживающий здание; 4. пользователи; 5. сотрудники службы безопасности. 110. К посторонним лицам нарушителям информационной безопасности относится: 1. сотрудники службы безопасности; 2. персонал, обслуживающий технические средства; 3. технический персонал, обслуживающий здание; пользователи; 4. представители конкурирующих организаций. 111. К посторонним лицам нарушителям информационной безопасности относится: 1. сотрудники службы безопасности; 2. лица, нарушившие пропускной режим; 3. технический персонал, обслуживающий здание; пользователи; 4. персонал, обслуживающий технические средства.
112. По характеру воздействия удаленные атаки делятся на: 1. условные и безусловные; 3. атаки с обратной связью и без обратной связи; 4. внутрисегментные и межсегментные; 5. пассивные и активные; 6. атаки, которые могут реализовываться на всех семи уровнях – физическом, канальном, сетевом, транспортном, сеансовом, представительном и прикладном.
113. По цели воздействия удаленные атаки делятся на: 1. условные и безусловные; 2. атаки с обратной связью и без обратной связи; 3. внутрисегментные и межсегментные; 4. пассивные и активные; 5. атаки в зависимости от нарушения конфиденциальности, целостности и доступности. 114. По наличию обратной связи с атакуемым объектом удаленные атаки делятся на: 1. условные и безусловные; 2. атаки с обратной связью и без обратной связи; 3. внутрисегментные и межсегментные; 4. пассивные и активные; 5. атаки в зависимости от нарушения конфиденциальности, целостности и доступности. 115. По расположению субъекта атаки относительно атакуемого объекта удаленные атаки делятся на: 1. условные и безусловные; 2. атаки с обратной связью и без обратной связи; 3. внутрисегментные и межсегментные; 4. пассивные и активные; 5. атаки в зависимости от нарушения конфиденциальности, целостности и доступности. 116. По уровню эталонной модели взаимосвязи открытых систем OSI Международной организации стандартизации (ISO) удаленные атаки делятся на: 1. условные и безусловные; 2. атаки с обратной связью и без обратной связи; 3. внутрисегментные и межсегментные; 4. пассивные и активные; 5. атаки, которые могут реализовываться на всех семи уровнях. 117. Атака, которая позволяет изучить логику работы сети: 1. подмена доверенного объекта или субъекта распределенной вычислительной сети; 2. ложный объект распределенной вычислительной сети; 3. анализ сетевого трафика; 4. отказ в обслуживании; 5. удаленный контроль над станцией в сети.
118. Атака позволяющая перехватить поток передаваемых данных, которыми обмениваются компоненты сетевой ОС: 1. подмена доверенного объекта или субъекта распределенной вычислительной сети; 2. ложный объект распределенной вычислительной сети; 3. анализ сетевого трафика; 4. отказ в обслуживании; 5. удаленный контроль над станцией в сети.
119. Атака эффективно реализующаяся в системах, где применяются нестойкие алгоритмы идентификации/аутентификации хостов, пользователей: 1. подмена доверенного объекта или субъекта распределенной вычислительной сети; 2. ложный объект распределенной вычислительной сети; 3. анализ сетевого трафика; 4. отказ в обслуживании; 5. удаленный контроль над станцией в сети.
120. Атака, которая заключается в навязывании ложного маршрута из-за недостатков в алгоритмах маршрутизации: 1. подмена доверенного объекта или субъекта распределенной вычислительной сети; 2. ложный объект распределенной вычислительной сети; 3. анализ сетевого трафика; 4. отказ в обслуживании; 5. удаленный контроль над станцией в сети.
121. Основные угрозы доступности информации:
122. Основные угрозы доступности информации:
123. Основные угрозы доступности информации:
124. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) 124. Сервис безопасности: 125 Сервис безопасности: 126. Сервис безопасности: 127. Сервисы безопасности: 128 Под угрозой удаленного администрирования в компьютерной сети понимается угроза ... |
||
Последнее изменение этой страницы: 2018-05-30; просмотров: 202. stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда... |