Защита информации

Защита информации

4300.Экз.01;ЭЭ.01;1
Объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей
криптология
криптография
криптоанализ
стеганогафия

Защита информации

4300.Экз.01;ЭЭ.01;1
К организационно-правовым способам воздействия угроз на объекты информационной безопасности РФ относится
невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых актов в информационной сфере
перехват информации в технических каналах ее утечки
уничтожение и порча средств обработки информации и связи
внедрение программ-вирусов

Защита информации

4300.Экз.01;ЭЭ.01;1
________________ – наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность.

Защита информации

4300.Экз.01;ЭЭ.01;1
________ – конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства.

Защита информации

4300.Экз.01;ЭЭ.01;1
_______ — нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей.
Прокси-сервер
Спам
Апплет
Программная закладка

Защита информации

4300.Экз.01;ЭЭ.01;1
Все большее распространение получает __________ аутентификация пользователя, позволяющая аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения.
авторизованная
административная
строгая
биометрическая

Защита информации

4300.Экз.01;ЭЭ.01;1
Межсетевой ________ - устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил.

Защита информации

4300.Экз.01;ЭЭ.01;1
_______ – средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме, которое вводится в ЭВМ перед началом диалога с нею с клавиатуры терминала или при помощи идентификационной (кодовой) карты.

Защита информации

4300.Экз.01;ЭЭ.01;1
_______________ – процесс, обратный зашифрованию, т.е. процесс преобразования зашифрованных данных в открытые при помощи ключа.

Защита информации

4300.Экз.01;ЭЭ.01;1
___________ информации - состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования.
Безопасность
Надежность
Уязвимость
Защищенность

Защита информации

4300.Экз.01;ЭЭ.01;1
На законодательном уровне информационной безопасности особого внимания заслуживают
разделение обязанностей и минимизация привилегий
документирование и регламентные работы
установка и эксплуатация информационной системы
правовые акты и стандарты

Защита информации

4300.Экз.01;ЭЭ.01;1
_________ – присвоение субъектам и объектам доступа уникального номера в виде шифра, кода и т.п. с целью получения доступа к информации.

Защита информации

4300.Экз.01;ЭЭ.01;1
Обеспечивает скрытность информации в информационных массивах
криптография
криптоанализ
криптология
стеганогафия

Защита информации

4300.Экз.01;ЭЭ.01;1
Укажите соответствие между критерием классификации угроз информационной безопасности сетей и соответствующей классификацией:
По предпосылкам появления угроз
По природе происхождения угроз
По положению источника угроз
вне контролируемой зоны системы в пределах контролируемой зоны системы непосредственно в системе
случайные угрозы преднамеренные угрозы
объективные угрозы субъективные угрозы

Защита информации

4300.Экз.01;ЭЭ.01;1
______________ — программа, способная создавать свои дубликаты и внедрять их в компьютерные сети и/или файлы, системные области компьютера и прочие выполняемые объекты.
Контроллер
Утилита
Вирус
Драйвер

Защита информации

4300.Экз.01;ЭЭ.01;1
Укажите соответствие между составляющей информационной безопасности и ее описанием:
Конфиденциальность информации
Целостность информации
Доступность информации
гарантия сохранности данных в неискаженном виде (неизмененном по отношению к некоторому фиксированному их состоянию), которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные
гарантия того, что авторизованные пользователи всегда получат доступ к данным
гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен

Защита информации

4300.Экз.01;ЭЭ.01;1
Программная ___________ – несанкционированно внедренная программа, осуществляющая угрозу информации

Защита информации

4300.Экз.01;ЭЭ.01;1
С помощью эвристических анализаторов антивирусные программы способны находить
только известные вирусы
все возможные вирусы
аналоги известных вирусов
разработчиков вируса

Защита информации

4300.Экз.01;ЭЭ.01;1
______ шифр - шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста.

Защита информации

4300.Экз.01;ЭЭ.01;1
Совокупность соглашений относительно способа представления данных, обеспечивающего их передачу в нужных направлениях и правильную интерпретацию, называется
алгоритмом
уставом
конституцией
протоколом

Защита информации

4300.Экз.01;ЭЭ.01;1
К радиоэлектронным способам воздействия угроз на объекты информационной безопасности РФ относится
уничтожение и порча средств обработки информации и связи
перехват информации в технических каналах ее утечки
внедрение программ-вирусов
невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых актов в информационной сфере

Защита информации

4300.Экз.01;ЭЭ.01;1
“Критерии безопасности компьютерных систем”, получившие неформальное, но прочно закрепившееся название “________________ книга”, были разработаны и опубликованы Министерством обороны США в 1983 г. с целью определения требований безопасности и выработки методологии и технологии анализа степени поддержки политики безопасности в компьютерных системах.

Защита информации

4300.Экз.01;ЭЭ.01;1
Система шифрования DES является системой шифрования
симметричной
динамической
асимметричной
статической

Защита информации

4300.Экз.01;ЭЭ.01;1
Матрица, в строках которой перечислены субъекты, столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа, называется матрицей
аудита
авторизации
идентификации
доступа

Защита информации

4300.Экз.01;ЭЭ.01;1
Управление персоналом относится к _____________ уровню информационной безопасности.
программному
техническому
законодательному
процедурному

Защита информации

4300.Экз.01;ЭЭ.01;1
Концепция ____________ безопасности определяет основные направления государственной политики в области обеспечения безопасности личности, общества и государства, защищенности страны от внешних и внутренних угроз.

Защита информации

4300.Экз.01;ЭЭ.01;1
_________________ доступ к информации - доступ к информации, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей.

Защита информации

4300.Экз.01;ЭЭ.01;1
В ______________ криптосистемах для зашифрования и расшифрования используется один и тот же ключ.

Защита информации

4300.Экз.01;ЭЭ.01;1
Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются системами шифрования
симметричными
статическими
динамическими
асимметричными

Защита информации

4300.Экз.01;ЭЭ.01;1
_________________ - анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).
Аутентификация
Аудит безопасности
Авторизация
Идентификация

Защита информации

4300.Экз.01;ЭЭ.01;1
_________ - набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию.
Решение собрания акционеров
Политика безопасности
Устав
Решение совета директоров

Защита информации

4300.Экз.01;ЭЭ.01;1
______________ – проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам информационной системы.

Защита информации

4300.Экз.01;ЭЭ.01;1
______________ - полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом.
Авторизация
Идентификация
Аутентификация
Аудит

Защита информации

4300.Экз.01;ЭЭ.01;1
Дактилоскопические системы аутентификации в качестве параметра идентификации используют
голос и «клавиатурный почерк»
отпечатки пальцев
форму кисти руки
форму и размер лица

Защита информации

4300.Экз.01;ЭЭ.01;1
______________ - специализированный комплекс межсетевой защиты.
Брандмауэр
Коммутатор
Маршрутизатор
Концентратор

Защита информации

4300.Экз.01;ЭЭ.01;1
____________ – это лицо, предпринявшее попытку выполнения запрещенных операций (действий) либо по ошибке и незнанию, либо осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) с использованием для этого различных возможностей, методов и средств.

Защита информации

4300.Экз.01;ЭЭ.01;1
_______________ - характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоатаке).

Защита информации

4300.Экз.01;ЭЭ.01;1
Оценка ____________ состоит в выявлении и ранжировании уязвимостей (по степени серьезности ущерба потенциальных воздействий), подсистем сети (по степени критичности), угроз (исходя из вероятности их реализации) и т.д.

Защита информации

4300.Экз.01;ЭЭ.01;1
Метод Диффи - Хеллмана - метод распределения ___________.

Защита информации

4300.Экз.01;ЭЭ.01;1
RSA - криптосистема с открытым ________.

Защита информации

4300.Экз.01;ЭЭ.01;1
Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется
аудитом
протоколированием
контролем
мониторингом

Защита информации

4300.Экз.01;ЭЭ.01;1
В асимметричных системах шифрования
для зашифрования и расшифрования используется один ключ
открытый ключ доступен всем желающим, а секретный ключ известен только получателю сообщения
секретный и открытый ключи доступны всем желающим
секретный ключ доступен всем желающим, а открытый ключ известен только получателю сообщения

Защита информации

4300.Экз.01;ЭЭ.01;1
К пакетам шифрования относится
Excel
Telnet
PGP
Internet Explorer

Защита информации

4300.Экз.01;ЭЭ.01;1
Укажите соответствие между базовым классом симметричных криптосистем и его описанием:
Гаммирование
Перестановки
Подстановки
вид преобразований, заключающийся в замене символов исходного текста на другие по более или менее сложному правилу
вид преобразований, при котором его символы складываются (по модулю, равному размеру алфавита) с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу
вид преобразований, заключающийся в перестановке местами символов исходного текста по некоторому правилу

Защита информации

4300.Экз.01;ЭЭ.01;1
Электронная (цифровая) _______ - присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Защита информации

4300.Экз.01;ЭЭ.01;1
Укажите соответствие между средствами защиты информации в сетях и их описанием:
Административные средства защиты
Физические средства защиты
Технические средства защиты
Законодательные средства защиты
экранирование помещений для защиты от излучения; проверка поставляемой аппаратуры; устройства, блокирующие физический доступ к отдельным блокам компьютера
действия, предпринимаемые руководством предприятия или организации
контроль доступа, аудит, шифрование информации, контроль сетевого трафика
законы, постановления Правительства, нормативные акты и стандарты

Защита информации

4300.Экз.01;ЭЭ.01;1
_____________ - системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов.
Межсетевые экраны
Фильтры
Мониторы безопасности
Аудиторы

Защита информации

4300.Экз.01;ЭЭ.01;1
___________ информации - возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.
Защищенность
Безопасность
Надежность
Уязвимость

Защита информации

4300.Экз.01;ЭЭ.01;1
Укажите соответствие между органом государственной власти и выполняемой функцией в определении и реализации политики обеспечения национальной безопасности РФ:
Совет Федерации и Государственная Дума Федерального Собрания РФ
Правительство РФ
Президент РФ
руководство органами и силами обеспечения национальной безопасности в пределах конституционных полномочий
формирование законодательной базы в сфере обеспечения безопасности
обеспечение реализации Концепции национальной безопасности РФ

Защита информации

4300.Экз.01;ЭЭ.01;1
Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются
прозрачными
открытыми
виртуальными
корпоративными