Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Б Защита информации в сетях




239. Задание {{ 171 }} ЗИ

Выберите правильный вариант ответа.

Криптографию применяют при передаче данных через Интернет:

£ для предотвращения просмотра данных любым желающим

R для поддержания целостности и конфиденциальности

£ для предотвращения случайных изменений данных

£ для поддержания конфиденциальности

240. Задание {{ 172 }} ЗИ

Соответствие между мерами защиты и их обоснованием

Правовые (законодательные) меры защиты, относящиеся к действующим в стране законам, указам и другим нормативно-правовым актам, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений.
Морально-этические меры защиты, относящиеся к нормам поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе.
Технологические меры защиты, относящиеся к разного рода решениям и приемам, основанные обычно на использовании некоторых видов избыточности и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий.
Физические  

241. Задание {{ 173 }} ЗИ

Соответствие между терминами и определениями.

Идентификация присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующе распознавание (опознавание).
Аутентификация проверка (подтверждение) подлинности идентификации субъекта или объекта системы.
Авторизация присвоение полномочий пользователям.
Инвентаризация  

242. Задание {{ 174 }} ЗИ

Соответствие между классами угроз и классификациями.

Источники угроз по отношению к компьютерной системе внешние и внутренние
Множество потенциальных угроз по природе их возникновения естественные и искусственные
Угрозы, выделяющиеся исходя из мотивации действий человека преднамеренные и непреднамеренные
  организационные и технические

243. Задание {{ 175 }} ЗИ

Выберите правильные варианты ответов.

К основным программно-техническим мерам, обеспечивающим безопасное использование информационных систем относятся:

R аутентификация пользователя и установление его идентичности

R управление доступом к базам данных

£ задействование законодательных и административных ресурсов

R протоколирование и аудит

244. Задание {{ 176 }} ЗИ

Выберите правильные варианты ответов.

Действия, относящиеся к средствам аутентификации пользователей:

R проверка знания паролей

R проверка владения какими-либо специальными устройствами с уникальными признаками

R проверка уникальных физических характеристик и параметров при помощи специальных биометрических устройств

£ проверка привилегий доступа

245. Задание {{ 123 }} ЗИ

Выберите правильные варианты ответа.

Виды информации, которые требуют защиты длительное время:

R государственная тайна

R врачебная тайна

£ биржевая информация

£ информация о погоде

246. Задание {{ 124 }} ЗИ

Выберите правильный вариант ответа.

Для размещения на своем сайте в Интернете опубликованную в печати статью какого-либо автора, необходимо:

R получить разрешение издателя, издавшего данную статью, или автора статьи

£ выплатить авторское вознаграждение автору статьи

£ статью можно выкладывать без каких-либо предварительных действий

£ указать имя автора и источник заимствования

247. Задание {{ 177 }} ЗИ

Соответствие между свойствами информации и требованиями к системе безопасности с ними связанными.

Конфиденциальность требует от системы безопасности обеспечивать доступ к данным только тем пользователям, которым этот доступ разрешен (авторизованным пользователям).
Целостность требует от системы безопасности гарантии того, что неавторизованные лица не могут модифицировать данные.
Доступность требует от системы безопасности всегда обеспечивать гарантированный доступ к необходимым данным для авторизованных пользователей.
Полнота  

248. Задание {{ 178 }} ЗИ

Вставьте пропущенное понятие.

Криптографические механизмы защиты используют секретный _________.

Правильные варианты ответа: КЛЮЧ; Ключ; ключь; ключ;

249. Задание {{ 179 }} ЗИ

Вставьте пропущенный термин.

Алгоритмы преобразования информации, когда обе стороны, владеющие ключом, могут как шифровать, так и расшифровывать информацию называются___________.

Правильные варианты ответа: симметричные; симметричными; симетричные; симетричными; семметричные;

250. Задание {{ 152 }} ЗИ

Выберите правильные варианты ответов.

Укажите виды преступлений в сфере информационной безопасности, которые караются высшей мерой наказания.

£ разглашение коммерческой тайны

£ взлом сайта министерства обороны РФ

R разглашение военной тайны

£ ведение иностранными гражданами шпионажа на территории РФ

R разглашение государственной тайны

 




Поделиться с друзьями:


Дата добавления: 2015-04-24; Просмотров: 3547; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.