КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Основы защиты информации и сведений, составляющих государственную тайну. Методы защиты информации
(1)Преднамеренной угрозой безопасности информации является... ошибка разработчика ●кража наводнение повреждение кабеля, по которому идет передача, в связи с погодными условиями
(1)Под утечкой информации понимается... ●несанкционированный процесс переноса информации от источника к злоумышленнику; непреднамеренная утрата носителя информации; процесс уничтожения информации; процесс раскрытия секретной информации.
(1)Цена информации при её утечке... ● информация полностью обесценивается. увеличивается; не изменяется; уменьшается;
(1)Задачей, не поставленной в рамки концепции национальной безопасности заключается в... в ускорении развития новых информационных технологий и их широком распространении приоритетном развитии отечественных современных информационных и телекоммуникационных технологий ● совершенствовании информационной структуры общества установлении необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения
(1)Информационное оружие не является... ●поражающим оборонительным сигнализирующим атакующим (1)В большей степени понятию «Информационная безопасность автоматизированной системы» соответствует... состояние автоматизированной системы, при котором она. способна противостоять только информационным угрозам, как внешним так и внутренним; состояние автоматизированной системы, при котором она. способна противостоять только внешним информационным угрозам. ● состояние автоматизированной системы, при котором она. с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации; состояние автоматизированной системы, при котором она. с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды. (1)Концепция системы защиты от информационного оружия не должна включать... процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей ●средства нанесения контратаки с помощью информационного оружия механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры признаки, сигнализирующие о возможном нападении
(1)Информацией, подлежащей защите является... информация об учреждении профессионального образования информация о состоянии операционной системы ●информация, приносящая выгоду сведения об окружающем мире (1)В систему органов обеспечения ИБ в РФ не входит... Правительство РФ ФСБ ●Общественная палата РФ Государственная дума
(1)Угрозой информационной войны для РФ не является... несовершенство законодательной базы значительная протяжённость территории открытость границ ●ориентированность на отечественные технические средства
(1)Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то. что... МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения; отличий МЭ от СОВ нет; МЭ были разработаны для активного или пассивного обнаружения, а СОВ - для активной или пассивной защиты; МЭ работают только на сетевом уровне, а СОВ - еще и на физическом
(1)Основным средством антивирусной защиты является... использование сетевых экранов при работе в сети Интернет; ● периодическая проверка списка загруженных программ; периодическая проверка компьютера с помощью антивирусного программного обеспечения. периодическая проверка списка автоматически загружаемых программ;
(1)Гарантом национальной безопасности РФ является... чёткая политика в сфере защиты инф. безопасности РФ законодательные и иные правовые акты РФ, регулирующие правовые отношения в cфере ИБ и защиты государственной тайны бурное развитие информационных технологий, обеспечивающих информационную безопасность РФ ●президент РФ
(1)Абсолютная защита компьютера от сетевых атак возможно при … использовании лицензированного программного обеспечения отсутствии соединения использовании новейших антивирусных средств установке межсетевого экрана
(1)Одинаковые ключи для шифрования и дешифрования имеет ____________криптология симметричная асимметричная хеширующая двоичная
(1)Сжатый образ исходного текста обычно используется … как результат шифрования текста для его отправки по незащищенному каналу в качестве ключа для шифрования текста для создания электронно-цифровой подписи как открытый ключ в симметричных алгоритмах
(1)Электронно-цифровая подпись (ЭЦП) документа формируется на основе … ●самого документа перестановки элементов ключа специального вспомогательного документа сторонних данных
(1)Для создания электронно-цифровой подписи обычно используется … сжатый образ исходного текста для пароль, вводимый пользователем шифрование исходного текста симметричным алгоритмом метод гаммирования
Дата добавления: 2015-04-24; Просмотров: 750; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |