КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Перша частина. Запишіть номер правильної, на ваш погляд, відповіді:
Запишіть номер правильної, на ваш погляд, відповіді:
1. УРАЗЛИВІСТЬ ІНФОРМАЦІЇ – ЦЕ:
1) можливість виникнення на якому-небудь етапі життєвого циклу КС такого її стану, при якому створюються умови для реалізації загроз безпеки інформації; 2) подія або дія, що може викликати зміну функціонування КС, пов'язану з порушенням захищеності оброблюваної в ній інформації; 3) дія порушника, яка полягає в пошуку й використанні тієї або іншої уразливості.
2. ДО НАВМИСНИХ ЗАГРОЗ ВІДНОСЯТЬСЯ:
1) несанкціоновані дії обслуговуючого персоналу КС (наприклад, ослаблення політики безпеки адміністратором, відповідальним за безпеку КС); 2) вплив на апаратні засоби КС фізичних полів інших електронних пристроїв (при недотриманні умов їхньої електромагнітної сумісності) та ін.; 3) помилки користувачів КС.
3. ДО БЕЗПОСЕРЕДНІХ КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ ВІДНОСЯТЬСЯ:
1) обхід засобів розмежування доступу до інформаційних ресурсів внаслідок недоліків у їхньому програмному забезпеченні та ін.; 2) перехоплення побічних електромагнітних випромінювань і наведень (ПЕМВіН); 3) дистанційне відеоспостереження.
4. ДОСТОВІРНА ОБЧИСЛЮВАЛЬНА БАЗА – ЦЕ:
1) абстрактне поняття, що означає повністю захищений механізм обчислювальної системи (включаючи апаратні й програмні засоби), відповідаючий за підтримку реалізації політики безпеки; 2) активний компонент системи, що може стати причиною витоку інформації від об'єкта до об'єкта або зміни стану системи; 3) пасивний компонент системи, що зберігає прийняту або передану інформацію.
5. АВТОРИЗАЦІЯ – ЦЕ:
1) надання повноважень; 2) підтвердження дійсності;
3) порівняння ідентифікатора.
6. БІОМЕТРИЧНА АВТЕНТИФІКАЦІЯ КОРИСТУВАЧА ЦЕ:
1) автентифікація потенційного користувача шляхом виміру фізіологічних параметрів і характеристик людини, а також особливостей її поводження; 2) автентифікація потенційного користувача шляхом вводу пароля; 3) автентифікація потенційного користувача з використанням фізичних носіїв інформації.
7. АПАРАТНО-ПРОГРАМНІ ЗАСОБИ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ВИКОНУЮТЬ ФУНКЦІЇ:
1) автентифікації користувача, розмежування доступу до інформації, забезпечення цілісності інформації і її захисту від знищення, шифрування; 2) організовують реалізацію політики безпеки інформації на етапі експлуатації КС; 3) перевірки на відсутність закладок приладів, пристроїв.
8. ДИНАМІЧНИЙ РЕЖИМ ВИВЧЕННЯ АЛГОРИТМУ ПРОГРАМИ ПРИПУСКАЄ:
1) виконання трасування програми; 2) вивчення вихідного тексту програми; 3) використання кодів, самогенеруємих.
9. СУТНІСТЬ МЕТОДУ, ЗАСНОВАНОГО НА ВИКОРИСТАННІ САМОГЕНЕРУЄМИХ КОДІВ, ПОЛЯГАЄ В ТОМУ, ЩО:
1) коди програми, яку виконують, отримуються самою програмою в процесі її виконання; 2) коди програми, яку виконують, отримуються самою програмою після процесу її виконання; 3) коди програми, яку виконують, отримуються самою програмою до процесу її виконання.
10. ТРАНЗИТНІ ВІРУСИ – ЦЕ:
1) віруси, які виконуються тільки в момент запуску зараженої програми; 2) віруси, які після активізації постійно перебувають в оперативній пам'яті комп'ютера й контролюють доступ до його ресурсів; 3) віруси, що заражають програми, які зберігаються в системних областях дисків.
Дата добавления: 2014-10-15; Просмотров: 456; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |