Читайте также:
|
|
Утечка информации.
Разглашение информации.
Несанкционированный доступ.
Бесконтрольный уход информации.
В чем особенность вредоносных программ типа «логические бомбы»? (Один)
Добавка к работающей программе дополнительного блока, который при нарушении какого-либо условия производит вредоносные действия.
Добавка к работающей известной программе недокументированного блока, который при наступлении какого-либо события (даты, времени, по команде извне и т.п.) производит вредоносные действия.
Включение в какую-либо программу модифицированной копии, обладающей способностью к дальнейшему размножению.
К какой группе вредоносных программ относится включение в какую-либо программу модифицированной копии, обладающей способностью к дальнейшему размножению? (Один)
Логические бомбы.
Троянский конь.
Червь.
Вирус.
Маскарад.
В чем особенность вредоносных программ типа «троянский конь»? (Один)
Добавка к работающей программе дополнительного блока, который при нарушении какого-либо условия производит вредоносные действия.
Добавка к работающей известной программе недокументированного блока, который при наступлении какого-либо события (даты, времени, по команде извне и т.п.) производит вредоносные действия.
Включение в какую-либо программу модифицированной копии, обладающей способностью к дальнейшему размножению.
Как называются вредоносные программы, которые распространяются через сеть и не оставляют своей копии на магнитном носителе? (Один)
Логические бомбы.
Троянский конь.
Червь.
Вирус.
Маскарад.
Что такое показатель защищенности информационных систем? (Один)
Показатель, характеризующий отношение защищенных программ системы к незащищенным, нормируемый в зависимости от класса защищенности.
Характеристика, показывающая зависимость безопасной работы система от применяемых защитных средств.
Характеристика средств системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню и глубине в зависимости от класса защищенности.
К какому классу по уровням защищенности, применяемым в США, относятся программы, использующие для защиты лишь отдельные мероприятия или функции (подсистемы безопасности)? (Один)
А
В
С
D
Какими характеристиками по защищенности должны обладать системы, относящиеся к классу D по уровням защищенности, применяемым в США? (Один)
Удовлетворять требованиям избирательного управления доступом.
Иметь средства идентификации пользователей.
Использовать отдельные защитные функции или мероприятия.
Иметь средства установления аутентичности (подлинности).
Сколько классов по защищенности информационных систем принято в США (введите цифру от 1 до 10)? 4
Сколько классов по защищенности информационных систем принято в России (введите цифру от 1 до 10)? 9
В чем схожесть Российских и штатовских методик оценки безопасности систем? (Один)
В применении идентичных защитных мероприятий.
В определении класса защищенности системы на основании применяемой совокупности защитных мероприятий.
В применении одинаковых подходов к разбиению сиистем на классы по защищенности.
На чем основано использование криптографии при защите информации? (Один)
На использовании программ шифровки и дешифровки сообщений.
На использовании специального языка.
На компиляции передаваемой информации.
Как осуществляется проверка целостности данных при защите информации? (Один)
Сравнением полученной информации с отправленной посредством сканирования.
Дополнением данных криптографической суммой, которая проверяется получателем.
Вставкой в информацию электронной (криптографической) подписи.
Проверкой полномочий программ и пользователей в конечной и промежуточных точках на доступ к ресурсам.
Дата добавления: 2015-02-16; просмотров: 150 | Поможем написать вашу работу | Нарушение авторских прав |