Информационная безопасность (1/1)
Ответы на тесты ММУ по информационной безопасности 1 из 1
Погружаясь в мир современных технологий, мы всё чаще сталкиваемся с необходимостью защиты информации. Этот процесс требует от студентов не только теоретических знаний, но и умения применять их на практике. Данный предмет вызывает у многих учащихся неоднозначные чувства, ведь он сочетает в себе сложные концепции и практическое применение. Тем не менее, освоение этой области знаний крайне важно для будущих специалистов.
Московский международный университет известен своими высокими стандартами обучения. Курсы по защите данных требуют ответа на множество вопросов, которые могут легко ошеломить любого. Студентам приходится решать сложные задачи, что требует отличных аналитических способностей. Но что делать, если в голове не остаётся ничего, кроме вопросов? Как не растеряться и успешно справиться со всеми заданиями?
Компания предлагает помощь студентам, сталкивающимся с трудностями при изучении этой дисциплины. Мы понимаем, насколько важно получать точные и правильные решения, когда вы готовитесь к проверке знаний. Наши специалисты обеспечат поддержку на каждом этапе, предоставляя необходимые ресурсы. Таким образом, вы сможете сосредоточиться на главном, избегая ненужных стрессов.
Обратная связь от студентов свидетельствует о том, что вместе с нашей командой обучать сложные темы становится проще. Мы предоставляем корректные и проверенные решения, помогающие улучшить ваши результаты. Всё, что требуется от вас, это довериться профессионалам и воспользоваться предоставленной поддержкой. Несомненно, вы ощутите значительное облегчение и уверенность в своих знаниях, что обязательно отразится на вашей успеваемости и карьерных перспективах.
Основные понятия информационной безопасности
В современном мире все сферы жизни связаны с использованием технологий и обменом данных. Эта область требует особенного внимания к защите и сохранению конфиденциальной информации. Мы сталкиваемся с множеством угроз, которые могут значительно повлиять на работу любых организаций. Обучение в данной сфере становится актуальным как никогда. Студенты, изучающие эту тему, сталкиваются с рядом трудностей, особенно при сдаче экзаменационных заданий. Они должны понимать, что работа с такими материалами требует точности и глубоких знаний.
В рамках учебной программы Московского международного университета (ММУ), студенты часто испытывают давление из-за необходимости быстро усваивать большие объемы теоретической информации. Материалы сложны для понимания, а тесты требуют высокой скорости принятия решений. Но в этом и заключается главный вызов – успешно применять теоретические знания на практике, чтобы безопасно управлять данными в любом сценарии. Ощущение перегрузки может привести к ошибкам, и тут важную роль играет способность сосредоточиться на ключевых аспектах материала.
Наша компания готова прийти на помощь. Мы предлагаем поддержку в подготовке к тестированиям, обучая правильным подходам и техникам. Мы знаем, как важно для студентов иметь уверенность в своих ответах. Поэтому наша цель – предоставить необходимые знания и помочь в освоении материала. Мы можем предоставить достоверные решения, которые помогут студентам уверенно чувствовать себя на экзаменах. Специалисты нашей компании всегда готовы поделиться опытом и знаниями, чтобы обучение стало менее напряженным и более результативным.
Структура тестов и ключевые темы
Предстоящие испытания в Московском международном университете по данному предмету ставят перед студентами множество задач, требующих понимания и усвоения. Кажется, что материал охватывает множество направлений изучения. Это и вызывает у многих учащихся сложность в подготовке. Нередко ребята испытывают стресс, не зная, на что именно обратить большее внимание и с чего начать изучение многочисленных тем.
В структуре задания можно выделить несколько ключевых направлений, каждое из которых требует отдельного подхода и серьезного погружения. Четкое представление об этих направлениях помогает выстроить эффективный учебный процесс.
- Основные протоколы и стандарты. Фокус на их применение и специфику.
- Современные методы защиты и их практическое применение.
- Правила использования технологий и обеспечение надёжности систем.
Студенты порой сталкиваются с материальной перенасыщенностью, когда информации настолько много, что сложно понять, что является важным. И хотя некоторые учащиеся могут справляться самостоятельно, другим нужна помощь, чтобы не утонуть в потоке данных. Существуют эффективные пути подготовки, которые обеспечивают необходимую поддержку.
Мы можем предложить уникальные ресурсы для успешного достижения вами лучших результатов. Наша компания предлагает помощь в нужное время, гарантируя правильные стратегии обучения. Мы понимаем, насколько важно точно знать ответ на каждый вопрос и предлагаем решения, которые помогут достичь успеха.
Структурированный подход, разнообразие тем и индивидуальная помощь – это те элементы, которые обеспечат успешное освоение предмета и помогут избежать ненужных трудностей. Учащимся важно использовать доступные ресурсы и искать помощь, когда это необходимо, чтобы не расходовать усилия попусту.
Подготовка к тестам: полезные ресурсы
Обучение — процесс непростой. Особенно, когда дело касается специализированных дисциплин. Перед проверочными мероприятиями возникает множество вопросов. Где найти информацию? Как систематизировать знания? Мы стремимся облегчить вам эту задачу.
Каждый учащийся сталкивается с трудностями. Не всегда учебный материал достаточно понятен. Иногда нужны дополнительные источники. Интернет полон полезных ресурсов. Можно воспользоваться тематическими форумами и блогами. Там публикуются объяснения и советы экспертов. Подробнее анализируется непройденный материал, разбираются сложные концепции. Объединяя информацию из различных источников, вы сможете глубже погрузиться в тему.
Командная работа — еще один способ успешной подготовки. Ищите единомышленников, обменивайтесь мыслями. Совместные обсуждения способствуют лучшему пониманию. Общее изучение помогает выявить пробелы. Кроме того, сторонняя оценка дает возможность критически взглянуть на собственные знания. Когда несколько мнений объединяются, становится легче находить решения.
Наша компания поддержит вас в учебе. Мы предлагаем помощь в подготовке. Специалисты предоставят нужный материал для изучения. Также мы можем оказать консультации по самым актуальным вопросам. Присоединяйтесь к сообществу, где знания превращаются в силу. Мы стремимся обеспечить каждому учащемуся надежный тыл. Готовы прийти на помощь, если в этом возникнет необходимость. Вас ждет продуктивный процесс обучения.
Эффективные методы изучения материала
Погружение в новую тему может быть довольно сложной задачей. Кто-то полагается на учебники, другие предпочитают практику. У всех свой подход к обучению. Однако, чтобы недостающие знания не вызывали стресса, лучше разнообразить методы изучения. Это позволит закрепить материал и восполнить пробелы.
Студенты университета порой сталкиваются с трудностями при изучении новых тем. Особенно когда объем информации кажется бесконечным. Такая насыщенность порой делает обучение сложным. Но подход к изучению можно сделать более эффективным. Небольшие перерывы между занятиями способны повысить запоминание материала. Также важно применять изученное на практике, чтобы понимание закрепилось на более глубоком уровне. Не следует забывать и про краткие конспекты, которые помогают сориентироваться в больших объемах информации.
Наша компания готова предложить полную поддержку в достижении успеха. Мы помогаем студентам увереннее чувствовать себя при проверке знаний. Наша команда сможет предоставить необходимую информацию. С помощью квалифицированных специалистов студенты легко организуют своё время и усилия, что позволит более продуктивно подготовиться к экзаменам. Обратившись к нам, можно получить помощь и уверенность, необходимую для прохождения всех этапов обучения.
Советы по успешной сдаче тестов ММУ
Многие студенты сталкиваются с трудностями при изучении специализации, связанной с защитой данных. Стресс и нехватка времени часто мешают эффективной подготовке. Возникает вопрос: как же сделать процесс подготовки более управляемым и результативным? Именно на эти аспекты мы обратим ваше внимание.
Первым шагом является планирование времени и расстановка приоритетов. Распределите учебный материал таким образом, чтобы каждый день вы могли изучать новую тему. Это поможет лучше усвоить информацию и снизить психологическое давление перед важным днем. Регулярные занятия обладают большой эффективностью в подготовительном процессе. Создайте график, которому можно легко следовать, чтобы не перегружать мозг.
Кроме того, не забывайте про использование дополнительных материалов. Обратите внимание на сетевые ресурсы, книги и лекции, которые могут предложить более глубокое понимание темы. Это не только укрепит знания, но и позволит взглянуть на предмет с разных сторон. Таким образом, вы сможете связать теорию с практикой, что существенно укрепит уверенность в своих силах.
Наша компания готова оказать помощь в обучении. Мы предоставляем качественные материалы и решения, которые могут значительно увеличить ваши шансы на отличные результаты. Наши эксперты помогут разобраться в сложных темах и предоставят консультации по методам улучшения знаний. Мы понимаем важность достижения успеха и готовы поддержать вас на этом пути.
Вот некоторые полезные советы, которые могут помочь:
Совет | Описание |
---|---|
Создание плана | Организуйте учебное время так, чтобы избежать перегрузок. |
Использование ресурсов | Обратите внимание на дополнительные учебные материалы и курсы. |
Обратная связь | Задавайте вопросы и обсуждайте сложные темы с коллегами. |
Практика | Регулярно решайте задачи, чтобы укрепить полученные знания. |
Мы стремимся к тому, чтобы каждый студент смог достичь своих целей и успешно освоить материал. Наша поддержка и полученные знания помогут сделать процесс учебы более контролируемым и продуктивным. Присоединяйтесь к нашим успешным ученикам и получите знания, которые откроют новые возможности! Мы рады помочь вам в этом нелегком, но важном процессе!
Примерный список вопросов с вариантами ответов для студентов ММУ:
«Данные свойства информации вытекает из необходимости защиты законных интересов отдельных субъектов информационных отношений». Что это за свойство:
Выберите один ответ:
целостность
релевантность
доступность
репрезентативность
конфиденциальность
«Незаконное подключение к аппаратуре и линиям связи, установка подслушивающих устройств, разрушение информации, вызванное вирусными воздействиями и программно-аппаратными закладками». Какой канал НСД описан выше:
Выберите один ответ:
узкодоступный, функциональный, с оставлением следов
узкодоступный, постоянный, с оставлением следов
узкодоступный, функциональный, без оставления следов
узкодоступный, постоянный, без оставления следов
«Стелс» — вирусы :
Выберите один ответ:
маскируют свое присутствие в среде обитания под программы ОС
не имеют опознавательных групп символов-сигнатур
используют для защиты от обнаружения средства шифрования
вычисляют адреса рассылки вируса по другим абонентам сети и передают вирусы
Аутентификация необходима для:
Выберите один ответ:
Установление подлинности объекта доступа
Закрепления уникального имени объекта доступа
Установление подлинности субъекта доступа
Закрепления уникального имени субъекта доступа
В аддитивные методы шифрования входят:
Выберите один ответ:
шифрование методом аналитических преобразований
шифрование методом гаммирования
шифрование методом замены
шифрование методом перестановки
В двоично-кодированном сообщении о наступлении одного из N возможных событий содержится максимальное количество информации, если:
Выберите один ответ:
все события равновероятны
все события имеют различную вероятность наступления;
В каких случаях могут быть сняты ограничения доступа к информации:
Выберите один или несколько ответов:
по решению суда
с согласия обладателя информации
по требованию субъекта доступа
В каком веке берет свое начало история криптографии:
Выберите один ответ:
В XVI веке н.э.
В V веке н.э.
В V веке до н.э.
В XX веке до н.э.
В каком веке берет свое начало история криптографии:
Выберите один ответ:
В XVI веке н.э.
В V веке н.э.
В V веке до н.э.
В XX веке до н.э.
В качестве объектов стандартизации рассматривают:
Выберите один или несколько ответов:
информационные системы
компьютерные системы
информационные технологии
средства вычислительной техники
В общую структуру диспетчера доступа входят:
Выберите один или несколько ответов:
блок управления базой
блок принятия решений
блок регистрации решений
блок полномочий событий
Вирусы — «спутники»:
Выберите один ответ:
не имеют постоянных опознавательных групп символов-сигнатур
не изменяют файлы, а создают копии для файлов, имеющих расширение exe
активизируются при возникновении прерываний
изменяют файлы
Во сколько этапов обычно формируется концепция информационной безопасности:
Выберите один ответ:
в четыре
в три
в два
Всегда ли хищение информации приводит у её обладателя к нарушению целостности информации:
Выберите один ответ:
нет
да
Выберите индикаторы электромагнитного поля:
Выберите один или несколько ответов:
AR-8000
ИПФ -4
D-008
IC-R10
Выберите необходимую длину пароля, чтобы вероятность его отгадывания не превышала 0.001 за 3 месяца. На одну попытку посылается 20 символов, скорость передачи данных равна 600 символов в минуту.
Ответ:
Дать строгое формализованное определение понятия «информация» можно:
Выберите один ответ:
затруднительно
невозможно
легко
Дискреционная модель доступа характеризуется наличием:
Выберите один ответ:
матрицы доступа объектов к субъектам
меткой секретности объекта
меткой секретности субъекта
матрицы доступа субъектов к объектам
Дискреционная модель:
Выберите один или несколько ответов:
реализует только два права доступа (запись и чтение)
уязвима по отношению к атаке с помощью «троянского коня»
имеет матрицу доступа
Для несанкционированного доступа злоумышленник обычно использует:
Выберите один или несколько ответов:
сбои или отказы технических и программных средств
знания об информационных системах и умения работать с ней
знания о КС и умения работать с ней
сведения об информационных системах
сведения о системе защиты информации
ошибки в работе обслуживающего персонала и пользователей
Для обнаружения и исправления двукратных ошибок двоичного кода, каким должно быть в нем минимальное кодовое расстояние:
Выберите один ответ:
3
5
4
Для реализации какого метода шифрования необходимо иметь 2 взаимосвязанных ключа:
Выберите один ответ:
шифрование методом аналитических преобразований
шифрование методом гаммирования
шифрование с симметричным ключом
шифрование с несимметричным ключом
Для системного подхода к организации защиты информации характерно:
Выберите один или несколько ответов:
расширение арсенала используемых средств защиты
объединение всех средств и методов в единую систему защиты
применение программных средств в качестве основных средств защиты
Документированная информация – это:
Выберите один ответ:
информация, зафиксированная на материальном носителе
информация, зафиксированная на материальном носителе вместе с её реквизитами
информация с реквизитами, позволяющими её идентифицировать
Закон РФ «Об информации, информационных технологиях и защите информации» от 8.07.2006 года объединил понятия собственника, владельца и пользователя информации из прежней редакции закона в одно понятие (Какое?)
Выберите один ответ:
обладателя информации
владельца информации
Идентификация необходима для:
Выберите один ответ:
Установление подлинности объекта доступа
Закрепления уникального имени субъекта доступа
Закрепления уникального имени объекта доступа
Установление подлинности субъекта доступа
Имеем множество существующих естественных угроз Е информационной безопасности и множество существующих случайных угроз С. Как эти множества соотносятся друг с другом:
Выберите один ответ:
множество Е включено в множество С
множество Е и С совпадают
множество С включено в множество Е
К активным методам защиты от ПЭМИН относятся:
Выберите один ответ:
уменьшение уровня взаимного влияния элементов КС
экранирование
использование генератора маскирующих помех
снижение мощности излучения
К каким из перечисленных видов информации могут быть установлены ограничения доступа:
Выберите один или несколько ответов:
сведения о финансовой деятельности предприятий и учреждений
нормативные акты о правовом положении организаций и учреждений
состояние окружающей среды
персональные данные физических лиц
К пассивным методам защиты от ПЭМИН относятся:
Выберите один или несколько ответов:
экранирование
использование генератора маскирующих помех
снижение мощности излучения
уменьшение уровня взаимного влияния элементов КС
К случайным угрозам информационной безопасности можно отнести следующие…..
Выберите один или несколько ответов:
сбои в работе технических средств
ошибки обслуживающего персонала и пользователей
электромагнитные излучения и наводки
модификации структуры КС
традиционный шпионаж и диверсии
несанкционированный доступ к информации
К числу показателей качества информации относятся:
Выберите один или несколько ответов:
полнота
объем данных, представляющих информацию
достоверность
своевременность
Как может проявиться узкодоступный, функциональный, без оставления следов канал НСД:
Выберите один или несколько ответов:
в разрушении информации, вызванным вирусным воздействием
в хищении носителей информации в момент их нахождения за пределами помещения
в визуальном наблюдении, запоминании и копировании информации
в установке подслушивающих устройств
копирование информации в процессе обработки
маскировка под зарегистрированного пользователя
Какая модель управления доступом к информации в КС основана на правилах секретного документооборота, принятых в государственных учреждениях многих стран:
Выберите один ответ:
дискреционная модель
мандатная модель
линейная модель
Какая модель управления доступом к информации в КС реализует произвольное управление доступом субъектов к объектам и контроль за распространением прав доступа:
Выберите один ответ:
мандатная модель
дискреционная модель
линейная модель
Какие из перечисленных угроз всегда приводят к нарушению целостности информации:
Выберите один или несколько ответов:
утечка информации по техническим каналам
сбои и отказы в работе технических средств
аварии и стихийные бедствия
несанкционированный доступ к информации
Какие из перечисленных угроз информационной безопасности могут привести к нарушению доступности информации:
Выберите один или несколько ответов:
дистанционное видеонаблюдение
отказы в работе технических средств
перехват побочных электромагнитных излучений
попытки несанкционированного доступа к информации
Какие из перечисленных угроз информационной безопасности относятся к числу преднамеренных угроз:
Выберите один или несколько ответов:
несанкционированный доступ к информации
сбои и отказы в работе технических средств
вредительские программы
перехват побочных электромагнитных излучений
Какие компоненты должна включать система охраны объекта КС:
Выберите один или несколько ответов:
подсистему доступа к информации, хранимой на объекте
средства наблюдения
охранную сигнализацию
инженерные конструкции
подсистему аппаратной защиты информации
дежурную смену охраны
подсистему доступа на объект
Какие контролирующие коды обычно применяются в системах с последовательной передачей двоичных разрядов:
Выберите один ответ:
циклические коды
равновесные коды
коды Хэмминга
Какие основные мероприятия реализуются организационной структурой КЗСИ:
Выберите один или несколько ответов:
защитные и эксплуатационные мероприятия
мероприятия по охране окружающей среды
мероприятия по организации тестирования персонала
Какие подходы используются для оптимизации модели КЗСИ:
Выберите один ответ:
методы линейной алгебры
экспериментальные методы
методы неформального моделирования
Какие программные средства используются для предотвращения заражения файлов вирусами:
Выберите один ответ:
антивирус
программа дефрагментации диска
скандиск
Какие программные тесты обнаруживают только ошибки в работе компьютерных систем, не указывая места их возникновения:
Выберите один или несколько ответов:
наладочные
диагностические
проверочные
Какие программы-антивирусы позволяют обнаружить только те вирусы, которые известны разработчикам программ:
Выберите один ответ:
программы-ревизоры
программы-детекторы
программы-вакцины
программы-доктора
программы-фильтры
Какие тесты работают только под управлением операционной системы:
Выберите один или несколько ответов:
наладочные
проверочные
диагностические
Какие функции осуществляет система контроля и аудита в составе защищенных КС:
Выберите один или несколько ответов:
учет скорости выполнения операций в системе
регистрация событий и оповещение администратора
контроль исправности оборудования контактирующего с системой
Какие функциональные процессы реализует КЗСИ во время работы:
Выберите один ответ:
аутентификация и разграничение доступа
поиск вируса
обучения пользователя функционалу системы
Каким может быть минимальное кодовое расстояние для избыточного двоичного кода:
Выберите один или несколько ответов:
2
3
1
Какими средствами реализуется непрерывное наблюдение объектов КС:
Выберите один ответ:
информационные системы видеонаблюдения (ИСВ)
телевизионные системы видеонаблюдения (ТСВ)
акустические системы видеонаблюдения
Какова вероятность наступления любого из N равновероятных событий, если они представляются n-разрядными двоично-кодированными сообщениями:
Выберите один ответ.
a. log2n
b. 2n
c. 2-n
Какое количество различных событий можно представить с помощью n-разрядного двоичного сообщения:
Выберите один ответ.
a. n
b. 2n
c. log2n
Какое отношение рекомендуется обеспечивать между временем жизни tж информации и времени T, необходимым для преодоления системы защиты информации:
Выберите один ответ:
tж
t ж > T
Какое отношение рекомендуется обеспечивать между стоимостью S защищаемой информации и ожидаемыми затратами R на преодоление системы защиты :
Выберите один ответ:
S > R
S
Какой из методов криптографического преобразования информации позволяет скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации:
Выберите один ответ:
шифрование
кодирование
стеганография
сжатие информации
рассечение-разнесение
Какой из перечисленных избыточных кодов требует для реализации наименьших аппаратных затрат:
Выберите один ответ:
равновесный код
код с проверкой четности
код с простым повторением
Какой метод контроля правильности функционирования компьютерной системы практически не снижает её быстродействие:
Выберите один ответ:
аппаратный
программно-логический
тестовый
Какой метод контроля проверяет не сам процесс обработки информации в компьютерной системе, а только пребывание системы в работоспособном состоянии:
Выберите один ответ:
аппаратный
тестовый
программно-логический
Какой метод криптографического преобразования широко используется для защиты информации от искажения каналах связи:
Выберите один ответ:
сжатие информации
кодирование
стеганография
рассечение-разнесение
шифрование
Какой подход используется для оценки количества информации на семантическом (смысловом) уровне:
Выберите один ответ:
энтропийный
тезаурусный
Какой подход используется для оценки количества информации на формально-синтаксическом уровне:
Выберите один ответ:
тезаурусный
прагматический
энтропийный
Какой тип канала несанкционированного доступа к ресурсам компьютерной системы (КС) реализуется без доступа злоумышленника к элементам КС и вне зависимости от протекания в КС процессов обработки информации:
Выберите один ответ:
общедоступный, функциональный
общедоступный, постоянный
узкодоступный, функциональный
Какой этап наиболее важный при моделировании КЗСИ:
Выберите один ответ:
разработка технического задания
техническое проектирование
рабочее проектирование
Концепция информационной безопасности – это:
Выберите один ответ:
совокупность, строгих норм и правил, регламентирующих процессы обработки информации и обеспечивающих защиту информации от определенного множества угроз
официально принятая система взглядов на проблему обеспечения информационной безопасности на уровне государства, отрасли или отдельной организации
Макровирусы относятся к:
Выберите один ответ:
полиморфным вирусам
загрузочным вирусам
безвредным вирусам
студенческим вирусам
файловым вирусам
другим вирусам
стелс-вирусам
Мандатная модель Белла-Ла Падула:
Выберите один ответ:
уязвима по отношению к атаке с помощью «троянского коня»
имеет матрицу доступа
реализует только два права доступа (запись и чтение)
Мандатная модель доступа характеризуется наличием:
Выберите один или несколько ответов:
меткой секретности субъекта
матрицы доступа объектов к субъектам
меткой секретности объекта
матрицы доступа субъектов к объектам
Материальным носителем информации могут быть:
Выберите один ответ:
физические поля (световые и звуковые волны, электромагнитные поля)
вещественные технические носители (бумажные, магнитные и др.)
и то, и другое
Межведомственная комиссия по защите государственной тайны подчиняется:
Выберите один ответ:
Совету Безопасности РФ
Правительству РФ
Межведомственная комиссия по информационной безопасности входит в состав:
Выберите один ответ:
Совета Безопасности РФ
Федерального Собрания РФ
Правительства РФ
Метод, основанный на использовании паролей – это:
Выберите один ответ:
только идентификация
метод идентификации и аутентификации
только аутентификация
другие
Модель Белла-Лападула является:
Выберите один ответ:
биометрической моделью доступа
произвольной моделью доступа
дискреционной моделью доступа
дискретной моделью доступа
мандатной моделью доступа
Модель Харрисона-Руззо-Ульмана реализует:
Выберите один ответ:
произвольную модель доступа
линейную модель
дискреционную модель доступа
мандатную модель доступа
дискретную модель доступа
биометрическую модель доступа
Может ли быть нарушена конфиденциальность информации в результате случайных сбоев или отказов в работе технических средств:
Выберите один ответ:
да
нет
Наиболее распространенные дисковые кодовые замки имеют следующее количество комбинаций:
Выберите один ответ:
103 — 104
106 — 107
105 — 106
104 — 105
Недостатком какого метода разграничения доступа является громоздкость при увеличении масштабов компьютерной системы:
Выберите один ответ:
разграничения доступа по мандатам
разграничения доступа по уровням секретности
разграничения доступа по матрицам полномочий
разграничения доступа по специальным спискам
Обычно аналоговые скремблеры преобразуют речевой сигнал путем:
Выберите один или несколько ответов:
изменения амплитудных характеристик
изменения временных характеристик
изменения частотных характеристик
Одним из способов разграничения доступа являются:
Выберите один или несколько ответов:
по матрицам полномочий
по уровням секретности
по матрицам секретности
по уровням мандатов
по специальным спискам
по уровням полномочий
Они всегда имеют четкий план действий нацеленный на определенные ресурсы и тратят обычно много времени на сбор информации об объекте нападения, их атаки хорошо продуманы». Злоумышленники какой квалификации подходят под это описание:(неполный)
Выберите один или несколько ответов:
хакеры-специалисты
начинающие хакеры
хакеры-профессионалы
кракеры
Основные меры, применяемые для профилактики заражения вирусами КС:
Выберите один или несколько ответов:
не копировать данные к себе на диск из незнакомых источников
не использовать пиратские версии программных продуктов
закрыть доступ к дискам
использовать антивирусные программы
Основными видами технических каналов утечки информации в зависимости от физической природы первичной источника сигналов являются:
Выберите один или несколько ответов:
визуально-оптические
акустические
кинетические
кибернетические
электромагнитные
комбинированные
осязательные
Основными моделями политики безопасности являются:
Выберите один или несколько ответов:
биометрическая модель
дискретная модель
дискреционная модель
линейная модель
мандатная модель
Охарактеризуйте сущность процесса моделирования КЗСИ:
Выберите один ответ:
расчет стоимости моделирования
построение образа модели
техническое проектирование
Полиморфные вирусы :
Выберите один ответ:
являются нерезидентными и довольно просто обнаруживаются и удаляются
обладают способностью изменяться настолько, что их невозможно идентифицировать
обычно активизируются при возникновении прерываний
не изменяют файлы вообще
Полусистемный подход к организации защиты информации стал формироваться в:
Выберите один ответ:
80-е годы XX века
60-е годы XX века
70-е годы XX века
Поясните сущность эвристического анализа, применяемого для удаления вирусов :
Выберите один ответ:
проверка расширения файлов
проверка сред обитания дисков и выявления команд, характерных для вирусов
проверка имен зараженных файлов
При временном скремблировании квант речевой информации перед отправлением разбивается на сегменты:
Выберите один ответ:
разной длительности в зависимости от частоты
одинаковой длительности вне зависимости от частоты
При использовании какого вида зашумления генераторы прицельных помех подключаются к соответствующим токопроводящим линиям для создания в них электрических помех:
Выберите один ответ:
при пространственном зашумлении
при линейном зашумлении
при пространственном объектном зашумлении
при пространственном локальном зашумлении
При использовании какого вида зашумления используются прицельные помехи, обеспечивающие с помощью соответствующей антенны защиту от ПЭМИН конкретного элемента КС:
Выберите один ответ:
при пространственном объектном зашумлении
при пространственном локальном зашумлении
при линейном зашумлении
при пространственном зашумлении
При каком методе контроля работоспособности компьютерных систем изначально вводится избыточность в информационные коды:
Выберите один ответ:
тестовом
аппаратном
программном
При каком методе криптографического закрытия информации массив данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации:
Выберите один ответ:
рассечение-разнесение
стеганография
сжатие информации
кодирование
шифрование
Программы-фильтры позволяют:
Выберите один ответ:
обнаружить подозрительные действия при работе компьютера
не только находят зараженные вирусами файлы, но и «лечат» их
обнаружить вирус
запоминают исходное состояние программ, каталогов и системных областей диска
Разграничение доступа по специальным спискам:
Выберите один ответ:
состоит в распределении данных по массивам с одинаковым уровнем секретности
предполагает формирование двумерной матрицы
является способом разового разрешения на допуск к защищенным данным
состоит в том, что для каждого элемента составляется список всех пользователей
Различают следующие способы идентификации в системе охраны:
Выберите один или несколько ответов:
мандатный
атрибутивный
биометрический
дискреционный
Резидентные вирусы:
Выберите один ответ:
попадают в оперативную память ЭВМ только на время активности
перемещаются в оперативную память ЭВМ, где могут находиться длительное время
не влияют на работу КС
Релевантность — это свойство информации, связанное:
Выберите один ответ:
с правильностью её отбора и формирования
с соответствием информационного запроса и полученного сообщения
с исчерпывающей характеристикой отображаемого объекта
Сбой, возникающий в процессе эксплуатации компьютерных систем (КС) – это:
Выберите один ответ:
необратимое нарушение работоспособности элемента системы
временное нарушение работоспособности элемента системы
Свойство целостности информации заключается:
Выберите один ответ:
в ее существовании в неискаженном виде
в постоянной готовности служб к обслуживанию поступающих от субъектов запросов
в необходимости введения ограничений на круг субъектов, имеющих доступ к ней
в обеспечении своевременного доступа субъектов доступа субъектов к интересующей их информации
Способы частотного преобразования сигнала:
Выберите один или несколько ответов:
частотная инверсия спектра сигнала со смещением несущей частоты
разделение полосы частот речевого сигнала на поддиапозоны с последующей перестановкой и инверсией
частотная реверсия спектра сигнала
частотная реверсия спектра сигнала со смещением несущей частоты
частотная инверсия спектра сигнала
Стандарты по защите информации необходимы:
Выберите один или несколько ответов:
не представляют особого интереса для пользователей
не представляют особого интереса для производителей программ защиты
пользователям
производителям программ защиты
Структура типовой системы охранной сигнализации содержит:
Выберите один или несколько ответов:
Датчики
Оповещатель
Передающе-контрольное устройство
Приемно-контрольное устройство
Шлейф
Суть какого принципа состоит в том, что защита информации не должна обеспечиваться только за счет секретности структурной и функциональной организации системы защиты:
Выберите один ответ:
открытости алгоритмов и механизмов защиты
гибкости систем защиты
системности
разумной достаточности
Техническая оснащенность какого злоумышленника обычно ограничивается домашним компьютером, подключенным к сети Интернет:
Выберите один ответ:
начинающий хакер
хакер-профессионал
хакер-специалист
кракер
Укажите примеры реализации каналов несанкционированного доступа к ресурсам КС общедоступных, функциональных:
Выберите один ответ:
перехват побочных электромагнитных излучений
внесение несанкционированных измерений (закладок) в программно-аппаратные компоненты компьютерной системы
копирование информации при её обработке
Чем отличаются файловые и загрузочные вирусы:
Выберите один ответ:
загрузочный вирус использует в качестве своего носителя исполняемые файлы
файловый вирус использует в качестве носителя исполняемые файлы
загрузочный вирус размещается в загрузочных секторах гибких магнитных дисков
Чтобы только обнаружить трехкратную ошибку в двоичном коде, какое достаточно иметь в нем минимальное кодовое расстояние:
Выберите один ответ:
5
4
3