Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Как называется противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям?

Читайте также:
  1. A)& виновное, противоправное деяние, совершенное деликтоспособным лицом
  2. CИСТЕМА ПРАВА
  3. Cоборное уложение 1649 год. О государственном устройстве России. Оформление крепостного права
  4. Cубъективные права и юридические обязанности субъектов правоотношений.
  5. D)& предупреждение, штраф, конфискация предмета, явившегося орудием совершения правонарушения, лишение специального права, административный арест
  6. quot;Философия права".
  7. VIII. Права и обязанности налогоплательщиков и налоговых органов.
  8. А Рика все повторял, что понимает и не имеет никакого права его задерживать.
  9. А – создать коллективный механизм для укрепления сотрудничества и обмена информацией, полезной для выявления и пресечения отмывания денег, а затем и финансирования терроризма.
  10. А) Имущественные права

Утечка информации.

Разглашение информации.

Несанкционированный доступ.

Бесконтрольный уход информации.

В чем особенность вредоносных программ типа «логические бомбы»? (Один)

Добавка к работающей программе дополнительного блока, который при нарушении какого-либо условия производит вредоносные действия.

Добавка к работающей известной программе недокументированного блока, который при наступлении какого-либо события (даты, времени, по команде извне и т.п.) производит вредоносные действия.

Включение в какую-либо программу модифицированной копии, обладающей способностью к дальнейшему размножению.

К какой группе вредоносных программ относится включение в какую-либо программу модифицированной копии, обладающей способностью к дальнейшему размножению? (Один)

Логические бомбы.

Троянский конь.

Червь.

Вирус.

Маскарад.

В чем особенность вредоносных программ типа «троянский конь»? (Один)

Добавка к работающей программе дополнительного блока, который при нарушении какого-либо условия производит вредоносные действия.

Добавка к работающей известной программе недокументированного блока, который при наступлении какого-либо события (даты, времени, по команде извне и т.п.) производит вредоносные действия.

Включение в какую-либо программу модифицированной копии, обладающей способностью к дальнейшему размножению.

Как называются вредоносные программы, которые распространяются через сеть и не оставляют своей копии на магнитном носителе? (Один)

Логические бомбы.

Троянский конь.

Червь.

Вирус.

Маскарад.

Что такое показатель защищенности информационных систем? (Один)

Показатель, характеризующий отношение защищенных программ системы к незащищенным, нормируемый в зависимости от класса защищенности.

Характеристика, показывающая зависимость безопасной работы система от применяемых защитных средств.

Характеристика средств системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню и глубине в зависимости от класса защищенности.

К какому классу по уровням защищенности, применяемым в США, относятся программы, использующие для защиты лишь отдельные мероприятия или функции (подсистемы безопасности)? (Один)

А

В

С

D

Какими характеристиками по защищенности должны обладать системы, относящиеся к классу D по уровням защищенности, применяемым в США? (Один)

Удовлетворять требованиям избирательного управления доступом.

Иметь средства идентификации пользователей.

Использовать отдельные защитные функции или мероприятия.

Иметь средства установления аутентичности (подлинности).

Сколько классов по защищенности информационных систем принято в США (введите цифру от 1 до 10)? 4

 

Сколько классов по защищенности информационных систем принято в России (введите цифру от 1 до 10)? 9

 

В чем схожесть Российских и штатовских методик оценки безопасности систем? (Один)

В применении идентичных защитных мероприятий.

В определении класса защищенности системы на основании применяемой совокупности защитных мероприятий.

В применении одинаковых подходов к разбиению сиистем на классы по защищенности.

На чем основано использование криптографии при защите информации? (Один)

На использовании программ шифровки и дешифровки сообщений.

На использовании специального языка.

На компиляции передаваемой информации.

Как осуществляется проверка целостности данных при защите информации? (Один)

Сравнением полученной информации с отправленной посредством сканирования.

Дополнением данных криптографической суммой, которая проверяется получателем.

Вставкой в информацию электронной (криптографической) подписи.

Проверкой полномочий программ и пользователей в конечной и промежуточных точках на доступ к ресурсам.

 




Дата добавления: 2015-02-16; просмотров: 150 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2025 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав