Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Перша частина. Запишіть номер правильної, на ваш погляд, відповіді:




 

Запишіть номер правильної, на ваш погляд, відповіді:

 

1. УРАЗЛИВІСТЬ ІНФОРМАЦІЇ – ЦЕ:

 

1) можливість виникнення на якому-небудь етапі життєвого циклу КС такого її стану, при якому створюються умови для реалізації загроз безпеки інформації;

2) подія або дія, що може викликати зміну функціонування КС, пов'язану з порушенням захищеності оброблюваної в ній інформації;

3) дія порушника, яка полягає в пошуку й використанні тієї або іншої уразливості.

 

2. ДО НАВМИСНИХ ЗАГРОЗ ВІДНОСЯТЬСЯ:

 

1) несанкціоновані дії обслуговуючого персоналу КС (наприклад, ослаблення політики безпеки адміністратором, відповідальним за безпеку КС);

2) вплив на апаратні засоби КС фізичних полів інших електронних пристроїв (при недотриманні умов їхньої електромагнітної сумісності) та ін.;

3) помилки користувачів КС.

 

3. ДО БЕЗПОСЕРЕДНІХ КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ ВІДНОСЯТЬСЯ:

 

1) обхід засобів розмежування доступу до інформаційних ресурсів внаслідок недоліків у їхньому програмному забезпеченні та ін.;

2) перехоплення побічних електромагнітних випромінювань і наведень (ПЕМВіН);

3) дистанційне відеоспостереження.

 

4. ДОСТОВІРНА ОБЧИСЛЮВАЛЬНА БАЗА – ЦЕ:

 

1) абстрактне поняття, що означає повністю захищений механізм обчислювальної системи (включаючи апаратні й програмні засоби), відповідаючий за підтримку реалізації політики безпеки;

2) активний компонент системи, що може стати причиною витоку інформації від об'єкта до об'єкта або зміни стану системи;

3) пасивний компонент системи, що зберігає прийняту або передану інформацію.

 

5. АВТОРИЗАЦІЯ – ЦЕ:

 

1) надання повноважень;

2) підтвердження дійсності;

3) порівняння ідентифікатора.

 

6. БІОМЕТРИЧНА АВТЕНТИФІКАЦІЯ КОРИСТУВАЧА ЦЕ:

 

1) автентифікація потенційного користувача шляхом виміру фізіологічних параметрів і характеристик людини, а також особливостей її поводження;

2) автентифікація потенційного користувача шляхом вводу пароля;

3) автентифікація потенційного користувача з використанням фізичних носіїв інформації.

 

7. АПАРАТНО-ПРОГРАМНІ ЗАСОБИ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ВИКОНУЮТЬ ФУНКЦІЇ:

 

1) автентифікації користувача, розмежування доступу до інформації, забезпечення цілісності інформації і її захисту від знищення, шифрування;

2) організовують реалізацію політики безпеки інформації на етапі експлуатації КС;

3) перевірки на відсутність закладок приладів, пристроїв.

 

8. ДИНАМІЧНИЙ РЕЖИМ ВИВЧЕННЯ АЛГОРИТМУ ПРОГРАМИ ПРИПУСКАЄ:

 

1) виконання трасування програми;

2) вивчення вихідного тексту програми;

3) використання кодів, самогенеруємих.

 

 

9. СУТНІСТЬ МЕТОДУ, ЗАСНОВАНОГО НА ВИКОРИСТАННІ САМОГЕНЕРУЄМИХ КОДІВ, ПОЛЯГАЄ В ТОМУ, ЩО:

 

1) коди програми, яку виконують, отримуються самою програмою в процесі її виконання;

2) коди програми, яку виконують, отримуються самою програмою після процесу її виконання;

3) коди програми, яку виконують, отримуються самою програмою до процесу її виконання.

 

10. ТРАНЗИТНІ ВІРУСИ – ЦЕ:

 

1) віруси, які виконуються тільки в момент запуску зараженої програми;

2) віруси, які після активізації постійно перебувають в оперативній пам'яті комп'ютера й контролюють доступ до його ресурсів;

3) віруси, що заражають програми, які зберігаються в системних областях дисків.




Поделиться с друзьями:


Дата добавления: 2014-10-15; Просмотров: 451; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.