Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основы защиты информации и сведений, составляющих государственную тайну. Методы защиты информации




 

(1)Преднамеренной угрозой безопасности информации является...

ошибка разработчика

●кража

наводнение

повреждение кабеля, по которому идет передача,

в связи с погодными условиями

 

(1)Под утечкой информации понимается...

●несанкционированный процесс переноса информации от источника к злоумышленнику;

непреднамеренная утрата носителя информации;

процесс уничтожения информации;

процесс раскрытия секретной информации.

 

(1)Цена информации при её утечке...

● информация полностью обесценивается.

увеличивается;

не изменяется;

уменьшается;

 

(1)Задачей, не поставленной в рамки концепции национальной безопасности заключается в...

в ускорении развития новых информационных технологий и их широком распространении

приоритетном развитии отечественных современных информационных и телекоммуникационных технологий

совершенствовании информационной структуры общества

установлении необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения

 

(1)Информационное оружие не является...

●поражающим

оборонительным

сигнализирующим

атакующим

(1)В большей степени понятию «Информационная безопасность автоматизированной системы» соответствует...

состояние автоматизированной системы, при котором она. способна противостоять только информационным угрозам, как внешним так и внутренним;

состояние автоматизированной системы, при котором она. способна противостоять только внешним информационным угрозам.

состояние автоматизированной системы, при котором она. с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации;

состояние автоматизированной системы, при котором она. с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды.

(1)Концепция системы защиты от информационного оружия не должна включать...

процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

●средства нанесения контратаки с помощью информационного оружия

механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

признаки, сигнализирующие о возможном нападении

 

(1)Информацией, подлежащей защите является...

информация об учреждении профессионального образования

информация о состоянии операционной системы

●информация, приносящая выгоду

сведения об окружающем мире

(1)В систему органов обеспечения ИБ в РФ не входит...

Правительство РФ

ФСБ

●Общественная палата РФ

Государственная дума

 

(1)Угрозой информационной войны для РФ не является...

несовершенство законодательной базы

значительная протяжённость территории

открытость границ

●ориентированность на отечественные технические средства

 

(1)Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то. что...

МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения;

отличий МЭ от СОВ нет;

МЭ были разработаны для активного или пассивного обнаружения, а СОВ - для активной или пассивной защиты;

МЭ работают только на сетевом уровне, а СОВ - еще и на физическом

 

(1)Основным средством антивирусной защиты является...

использование сетевых экранов при работе в сети Интернет;

● периодическая проверка списка загруженных программ;

периодическая проверка компьютера с помощью антивирусного программного обеспечения.

периодическая проверка списка автоматически загружаемых программ;

 

(1)Гарантом национальной безопасности РФ является...

чёткая политика в сфере защиты инф. безопасности РФ

законодательные и иные правовые акты РФ, регулирующие правовые отношения в cфере ИБ и защиты государственной тайны

бурное развитие информационных технологий, обеспечивающих информационную безопасность РФ

●президент РФ

 

(1)Абсолютная защита компьютера от сетевых атак возможно при …

использовании лицензированного программного обеспечения

отсутствии соединения

использовании новейших антивирусных средств

установке межсетевого экрана

 

(1)Одинаковые ключи для шифрования и дешифрования имеет ____________криптология

симметричная

асимметричная

хеширующая

двоичная

 

(1)Сжатый образ исходного текста обычно используется …

как результат шифрования текста для его отправки по незащищенному каналу

в качестве ключа для шифрования текста

для создания электронно-цифровой подписи

как открытый ключ в симметричных алгоритмах

 

(1)Электронно-цифровая подпись (ЭЦП) документа формируется на основе …

●самого документа

перестановки элементов ключа

специального вспомогательного документа

сторонних данных

 

(1)Для создания электронно-цифровой подписи обычно используется …

сжатый образ исходного текста для

пароль, вводимый пользователем

шифрование исходного текста симметричным алгоритмом

метод гаммирования




Поделиться с друзьями:


Дата добавления: 2015-04-24; Просмотров: 701; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.02 сек.