Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Защита информации в ИТ управления организацией




Тематическая структура

ЗАЩИТА ИНФОРМАЦИИ В ИТ УПРАВЛЕНИЯ ОРГАНИЗАЦИЕЙ

Информационное обеспечение ИТ управления организацией

Информационные процессы в управлении организацией

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СИСТЕМАХ УПРАВЛЕНИЯ.

Методические основы создания информационной технологии в управлении организацией

Техническое и программное обеспечение информационных технологий управления организацией

Содержание тестовых материалов

Безопасность ИС –способность противодействовать различным возмущающим воздействиям на…

ИС

аппаратное обеспечение

модем

принтер

Новая современная технология – технология защиты … в компьютерных информационных системах и в сетях передачи данных

информации

структур

задач

моделей

Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее…

компоненты

элементы

модели

задачи

Разглашение информации владельцем, обладателем – умышленные, неосторожные действия …, которым сведения были доверены по работе

должностных лиц и пользователей

клиентов фирмы

обслуживающего персонала

операционных работников

Возможен бесконтрольный уход … по визуально-оптическим, акустическим, электромагнитным и другим каналам.

конфиденциальной информации

программного обеспечения

структурированных задач

модемного пула

… – противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям

несанкционированный доступ

программное обеспечение

Аппаратное обеспечение

работа с базой данных

Логические бомбы используются для искажения или уничтожения …, реже с их помощью совершаются кража или мошенничество.

информации

математических моделей

информационных системам

новых технологий

Троянский конь – … выполняющая, в дополнение к основным, запроектированным и документированным действиям, дополнительные, не описанные в документации.

программа

модель

задача

алгоритм

Вирус –…, заражающая другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.

программа

модель

задача

алгоритм

Видеотехнология строится на …, что открыло широкие возможности в возникновении мультисреды.

разработке и демонстрации движущихся изображений

моделировании вычислительных процессов в информационной системе

проектировании модели информационной системы и пилотного примера

передаче электронной почты от одного сервера приложений к другому серверу

… применяется для создания видеосюжетов, фильмов, деловой графики

видеотехнология

мультимедиа

передача информации

структурирование

Червь –…, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе.

программа

модель

задача

алгоритм

… использует механизмы поддержки сети для определения узла, который может быть заражен.

червь

модель

задача

алгоритм

Червь передает … на зараженный узел и либо активизируется, либо ждет для этого подходящих условий.

свое тело или его часть

программное обеспечение

структурированную задачу

составные модули

…, специально предназначенные для воровства паролей.

программа

модель

задача

алгоритм

Захватчики паролей при попытке обращения пользователя к терминалу системы на экран выводят информация, необходимая для…

окончания сеанса работы

перезагрузки системы

начала работы операционной системы

отключения оборудования

… – один из видов информационных инфекций.

компрометация информации

искажение текстов

потеря музыки

изменение графики

… - несанкционированные изменения базы данных, в результате происходит отказ от нее, дополнительные усилия выявления изменений, восстановления.

компрометация информации

искажение текстов

потеря музыки

изменение графики

Несанкционированное использование информационных ресурсов является последствием ее утечки и средством ее компрометации и имеет… значение.

самостоятельное

информационное

эпизодическое

случайное

Несанкционированное использование может нанести большой ущерб управляемой системе или ее абонентам вплоть до полного…

выхода ИТ из строя

изменения структур

самостоятельного изменения информации

расчета аппаратного обеспечения

Ошибочное использование информационных …, будучи санкционированным, может привести к разрушению, утечке или компрометации указанных.

ресурсов

функциональных средств

разноплановых задач для проектирования ИС

моделей и алгоритмов для решения поставленных задач

Ошибочное использование информационных ресурсов чаще всего является следствием ошибок, имеющихся в…

ПО ИТ

проектировании ИС

САПР

Несанкционированный обмен информацией между абонентами может привести к получению сведений, доступ к которым ему …

запрещен

разрешен

утерян

ограничен

Нарушение информационного обслуживания – угроза, источником которой является …

ИТ

ИСЭ

АСУ

САПР

Незаконное использование привилегий - использование средств в чрезвычайных ситуациях, средства которые способны функционировать с нарушением существующей …

политики безопасности

системы общения с партнерами по бизнесу

системного и специального ПО

функции взаимодействия с унаследованными программами

Взлом системы – …, когда взломщик не имеет санкционированных параметров для входа.

умышленное проникновение в систему малом бизнесе

прием работы сотрудников

моделировании ситуации

алгоритмизация процесса

Способы взлома системы могут быть различными, при некоторых из них происходит совпадение с ранее описанными …

угрозами

задачами

алгоритмами

моделями

Политика безопасности – … на основе которых строятся управление, защита и распределение конфиденциальной информации.

набор законов, правил и практического опыта

формирования бизнес-планов

моделирование ИС

использование ИТ

Некоторые из принципов создания (СИБ) – это…

системный подход непрерывного развития, разделение и минимизация полномочий, полнота контроля и регистрации попыток

моделирование вычислительных процессов в информационной системе

проектирование модели информационной системы и пилотного примера

передача электронной почты от одного сервера приложений к другому серверу

Некоторые из принципов создания (СИБ) – это…

обеспечение экономической целесообразности использования системы защиты

моделирование вычислительных процессов в информационной системе

проектирование модели информационной системы и пилотного примера

передача электронной почты от одного сервера приложений к другому серверу

Принцип непрерывного развития систем для СИБ является одним из…

основополагающих

необязательных

промежуточных

неосновных

Правовое обеспечение –совокупность законодательных актов нормативно-правовых документов, положений, инструкций, руководств, требования которых являются …

обязательными в рамках сферы их деятельности в системе защиты информации.

эпизодическими для пользователей системы

произвольными и устанавливаемыми руководством фирмы

конкретными в рамках выделенных полномочий

Организационное обеспечение – реализация информационной безопасности осуществляется определенными структурными единицами, такими, например, как …

служба безопасное фирмы и ее составные структуры: режим, охрана

пользователи системы

руководство фирмы

рамки выделенных полномочий

Техническое (аппаратное) обеспечение предполагает широкое использование … средств, как для защиты информации, так и для обеспечения деятельности СИБ.

технических

программных

математических

физических

Лингвистическое обеспечение – это совокупность…

специальных языковых средств общения специалистов и пользователей в сфере обеспечения информационной безопасности

различных каналов утечки и способов несанкционированного доступа к информации.

баз интеллектуального содержимого, используемого в экспертных системах

методов возможного расследования невозможности совершения операции обработки информации в ИТ

Средства ПО системы защиты содержат еще … средства, реализующие механизмы шифрования (криптографии).

программные

текстовые

алгоритмические

моделирующие

Криптография – наука об обеспечении… секретности и/или аутентичности (подлинности) передаваемых сообщений

производственных площадей и их ханятости

финансовых активов и возможносткй реализации

фирмы качесивенным руковолством

Сеть имеет … различных уровней со своими задачами.

семь

пять

восемь

шесть

Физическоий уровень СИБ решает задачи…

среды распространения данных (кабель, оптоволокно, радиоканал, каналообразующее оборудование)

средств шифрования и достоверной идентификации пользователя

распространения и маршрутизации пакетов информации по сети в целом.

финансовых активов и возможностей реализации

Канальный уровень, ответственный за организацию взаимодействия двух смежных узлов, использует…

среду распространения данных (кабель, оптоволокно, радиоканал, каналообразующее оборудование)

средств шифрования и достоверной идентификации пользователя

распространение и маршрутизацию пакетов информации по сети в целом.

финансовые активы и возможности их реализации

Сетевой уровень решает задачи…

среды распространения данных (кабель, оптоволокно, радиоканал, каналообразующее оборудование)

средств шифрования и достоверной идентификации пользователя

распространения и маршрутизации пакетов информации по сети в целом.

финансовых активов и возможностей их реализации

Сетевой уровень критичен в отношении реализации средств…

криптозащиты

кодирования информации

передачи данных

исследования защиты

Понятие пакета существует на … уровне.

сетевом

иерархическом

табличном

спмсочном

… содержит контекст или формируется на прикладном уровне, защита которого затруднена с точки зрения управления сетью.

сообщение

пакет

алгоритм

структура

Первый этап разработки систем защиты (анализ объекта защиты) состоит в определении того, что нужно…

защищать

изменять

контролировать

удалять

Первый этап определяет которая нуждается в защите …

информацию

модель

алгоритм

данные

Первый этап выделяет наиболее важные (критические) …, защищаемой информации.

элементы

эпизоды

алгоритмы

модели

Первый этап определяет срок жизни … информации (время, необходимое конкуренту для реализации добытой информации)

критической

минимальной

максимальной

оптимальной

Первый этап определяет отражающие характер охраняемых сведений;

ключевые элементы информации (индикаторы)

методы криптозащиты

способы кодирования информации

пути передачи данных

Индикаторы классифицируются по функциональным зонам…

предприятия

модели

баз данных

ИС

Второй этап предусматривает выявление…

угроз

ошибок

исправлений

информации

Второй этап определяет заинтересовать в … информации.

защищаемой

испоьльзуемой

передаваемой

кодируемой

Второй этап оценивает …, используемые конкурентами для получения этой информации.

методы

средства

кодировку

дешифровку

Второй этап оценивает вероятные каналы … информации;

утечки

выбора

передачи

сбора

Второй этап разрабатывает систему мероприятий по пресечению действий. …

повреждения банков данных

использования хранилищ данных

дешифровки библиотек алгоритмов

Третий этап проводит … эффективности принятых и постоянно действующих подсистем обеспечения безопасности

анализ

усиление

ослабление

описание

Четвертый этап определяет необходимые меры…

защиты

замены

перекодировки

передачи

Пятый этап рассматривает … представленные предложения по всем необходимым мерам безопасности и расчеты их стоимости и эффективности

руководителями фирмы

оперативными работниками

разработчиками проекта

обслуживающим персоналом

Шестой этап состоит в реализации принятых дополнительных мер безопасности с учетом установленных…

приоритетов

задач

вариантов

этапов

Седьмой этап предполагает контроль и доведение до персонала фирмы реализуемых мер…

безопасности

работы

кодировки




Поделиться с друзьями:


Дата добавления: 2015-04-24; Просмотров: 556; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.089 сек.