Выберите букву:

Основы защиты информации - семинар

Вы можете купить эту работу on-line прямо сейчас за 100 рублей с помощью системы «Робокасса» или положить работу в корзину
 
Занятие № 1
1. Кто является собственником защищаемой информации?
1.       юридическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией
2.       юридическое или физическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией
3.       физическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией
2. На какие группы делятся информационные ресурсы государства?
1.       информация открытая, информация запатентованная и информация, «закрываемая» ее собственником, владельцем и защищаемая им с помощью отработанных механизмов защиты государственной, коммерческой или другой охраняемой тайны
2.       информация открытая и информация запатентованная
3.       информация запатентованная и информация, «закрываемая» ее собственником, владельцем и защищаемая им с помощью отработанных механизмов защиты государственной, коммерческой или другой охраняемой тайны
3. Что такое запатентованная информация?
1.       на распространение и использование которой не имеется никаких ограничений
2.       охраняется внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности;
3.       информация, которая принадлежит одному единственному собственнику
4. К защищаемой информации относят…
1.       секретную информацию и конфиденциальную информацию
2.       личную тайну
3.       все вышеперечисленное
5. Применительно к органам государственной власти и управления под тайной понимается…
то, что скрывается от других, что известно строго определенному кругу людей
секретная переписка
секретные переговоры
6. Что является одним из основных признаков защищаемой информации?
ограничения, вводимые собственником информации на ее распространение и использование
в каком виде эта информация представлена (электронном, печатном, письменном и т.д.)
все вышеперечисленное
7. Информацию можно классифицировать…
по принадлежности (праву собственности), степени секретности
по принадлежности (праву собственности), степени секретности и по содержанию
степени секретности и по содержанию
8. Владельцами (собственниками) защищаемой информации могут быть…
государство и его структуры; предприятия, товарищества, акционерные общества;
общественные организации; граждане государства: их права (тайна переписки, телефонных и телеграфных разговоров, врачебная тайна и др.)
все вышеперечисленное
9. Какие наиболее общие закономерности присущи информационным процессам?
постоянный рост количества информации, ее кругооборот,
рассеяние и старение информации.
все вышеперечисленное
10. По каким основным признакам можно классифицировать информацию?
по принадлежности (праву собственности), степени секретности и по содержанию
степени секретности и по содержанию
по содержанию, по принадлежности, по времени
11. Какие из ниже перечисленных сведений, согласно Постановлению Правительства РФ от 5 декабря 1991 г. № 35 , не могут составлять коммерческую тайну?
1.       учредительные документы и устав предприятия; документы, дающие право заниматься предпринимательской деятельностью; сведения по установленным формам отчетности о финансово-хозяйственной деятельности, необходимые для проверки уплаты налогов; документы о платежеспособности
2.       сведения о численности, заработной плате и условиях труда, о наличии свободных рабочих мест; документы об уплате налогов; сведения о загрязнении окружающей среды, нарушении антимонопольного законодательства, несоблюдении безопасности условий труда, а также других нарушениях законодательства РФ
3.       все вышеперечисленное
12. Что относится к технологической информации?
сведения, связанные с планированием производства и сбытом продукции
конструкция машин; дизайн; формулы (физические, химические и т.п.)
все вышеперечисленное
 
 
 
 
 
 
Занятие № 2
1. Одной из проблем защиты информации является…
классификация возможных каналов утечки информации
ее разнообразие
ее доступность
2. К каналам утечки относятся…
хищение носителей информации; чтение информации с экрана ПЭВМ посторонним лицом; чтение информации из оставленных без присмотра распечаток программ; подключение к устройствам ПЭВМ специальных аппаратных средств, обеспечивающих доступ к информации;
использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ; несанкционированный доступ программ к информации; расшифровка программой зашифрованной информации; копирование программой информации с носителей.
все вышеперечисленное
3. Известно, что информация — это сведения о…
предметах, объектах
явлениях и процессах, отображаемые в сознании человека или на каком-либо носителе, для последующего их восприятия человеком
все вышеперечисленное
4. Предпринимательская деятельность тесно взаимосвязана с…
получением, накоплением, обработкой и использованием разнообразных информационных потоков, поступающих от различных источников.
получением и накоплением информации
получением и распространением информации
5. Назовите категории источников, обладающие и владеющие конфиденциальной информацией или содержащие ее в себе?
люди, документы, публикации, технические носители, технические средства обеспечения производственной и трудовой деятельности
продукция, промышленные и производственные отходы
все вышеперечисленное
6. Информационная коммуникация предполагает…
обмен между субъектами отношений в виде совокупности процессов представления, передачи и получения информации
доступность информации и ее разнообразие
все вышеперечисленное
7. Для характеристики информационной коммуникации в целом используется ряд понятий, важнейшими среди которых являются…
 «доступная» и «разнообразная», "безличная", "непосредственная" и "опосредованная", "планируемая" и "спонтанная"
"формальная" и "неформальная", "устная" и "письменная", "межличностная" и "безличная", "непосредственная" и "опосредованная", "планируемая" и "спонтанная"
«доступная» и «разнообразная», "устная" и "письменная", "межличностная" и "безличная"
8. Как называются процессы обмена информацией, осуществляемые самими специалистами, учеными, производителями, маркетологами и другими путем личного общения при непосредственных контактах или переписки?
неформальными
формальными
глобальными
9. Принято считать, что первичные документы содержат непосредственные результаты…
разработок, исследований, учетно-статистической информации и т.п.
анализа и обобщения, полученные в результате аналитико-синтетической и логистической обработки исходных данных нескольких первичных документов или сведений о них
все вышеперечиленное
10. Какое действие можно отнести к разглашению конфиденциальной информации?
умышленное действие должностных лиц и граждан, которым соответствующие сведения в установленном порядке были доверены по работе, приведшие к не вызванному служебной необходимостью оглашению охраняемых сведений, а также передача таких сведений по открытым средствам передачи информации или обработка их на некатегорированных ЭВМ
неосторожное действие должностных лиц и граждан, которым соответствующие сведения в установленном порядке были доверены по работе, приведшие к не вызванному служебной необходимостью оглашению охраняемых сведений
все вышеперечисленное
11. Элементы информационного обмена, возникающего в виде непосредственного, чаще всего профессионального, диалога между специалистами, разработчиками, учеными, руководителями фирм, банков и т.д. называются…
сообщением
передача или предоставлением
все вышеперечисленное
12. С чем связаны причины утечки информации ?
 с несовершенством норм по сохранению коммерческих секретов, а также с нарушением этих норм
с отступлением от правил обращения с соответствующими документами, техническими средствами, образцами продукции и другими материалами, содержащими конфиденциальную информацию
все вышеперечисленное
 
Занятие № 3
1. Какие цели может преследовать злоумышленник?
получить необходимую информацию в требуемом для конкурентной борьбы объеме и ассортименте
иметь возможность вносить изменения в информационные потоки конкурента в соответствии со своими интересами и, как крайний случай, нанести ущерб конкуренту путем уничтожения материальных и информационных ценностей
все вышеперечисленное
2. Назовите пути несанкционированного получения информации.
применение подслушивающих устройств, фотографирование, перехват электромагнитных излучений, хищение носителей информации и производственных отходов, считывание данных в массивах других пользователей, чтение остаточной информации в ЗУ; копирование носителей информации
несанкционированное использование терминалов зарегистрированных пользователей с помощью хищения паролей, маскировки несанкционированных запросов под запросы операционной системы, использование программных ловушек, получение защищаемых данных с помощью серий разрешенных запросов
все вышеперечисленное
3. Одним из признаков промышленного шпионажа является…
способ его осуществления
конфиденциальность информации
все вышеперечисленное
4. Инициативное сотрудничество проявляется в определенных действиях лиц из числа…
неработающих на предприятии, но готовых сотрудничать
работающих на предприятии, чем-то неудовлетворенных, остро нуждающихся в средствах к существованию или просто жадных, готовых ради наживы на любые противоправные действия
все вышеперечисленное
5. Вербовка может осуществляться путем…
подкупа, запугивания
шантажа
все вышеперечисленное
6.Стремление путем внешне наивных вопросов получить определенные сведения называется …
выпытыванием
преследованием
шантажом
7. Подслушивание может осуществляться…
непосредственным восприятием акустических колебаний подслушивающим лицом при прямом восприятии речевой информации
восприятием звуковых колебаний, поступающих через элементы зданий и помещений: стены, полы, потолки, дверные и оконные проемы, вентиляционные каналы, системы отопления, а также посредством весьма разнообразных технических средств
все вышеперечисленное
8. Постоянное или выборочное активное и целенаправленное исследование предметов, явлений или людей в естественных условиях или с помощью технических средств с последующим обобщением и анализом данных наблюдения называется…
подслушиванием
наблюдением
преследованием
9. Под незаконным подключением будем понимать…
контактное подсоединение к различного рода линиям и проводам с целью несанкционированного доступа к информации, образующейся или передаваемой в них тем или иным путем.
или бесконтактное подсоединение к различного рода линиям и проводам с целью несанкционированного доступа к информации, образующейся или передаваемой в них тем или иным путем
все вышеперечисленное
10. Получение разведывательной информации за счет приема сигналов электромагнитной энергии пассивными средствами приема, расположенными, как правило, на достаточно безопасном расстоянии от источника конфиденциальной информации называется…
перехват
хищение
подслушивание
11. К электромагнитным излучениям относятся…
передачи радиостанции и систем связи излучения радиолокационных, радионавигационных систем, систем телеуправления
сигналы, возникающие в электронных средствах за счет самовозбуждения, акустического воздействия, паразитных колебаний и даже сигналы ПЭВМ, возникающие при выдаче информации на экран электронно-лучевой трубки
все вышеперечисленное
12. Что является завершающим этапом любого сбора конфиденциальной информации?
копирование
сбор и аналитическая обработка
модификация, фальсификация
 
 
 
Занятие № 4
1. Назовите характеристики угрозы информационной системы?
готовность и надежность
готовность, надежность и конфиденциальность
надежность и конфиденциальность
2. Как могут классифицироваться угрозы?
по природе возникновения
по ориентации на угрозы персоналу, материальным и финансовым ресурсам и информации, как составным элементам информационной системы
все вышеперечисленное
3. К факторам, приводящим к информационным потерям и, как следствие, к различным видам убытков или ущерба можно отнести следующие причины и действия…
материальный ущерб, связанный с несчастными случаями, кража и преднамеренная порча материальных средств, аварии и выход из строя аппаратуры, программ и баз данных, убытки, связанные с ошибками накопления, хранения, передачи и использования информации
ошибки эксплуатации, концептуальные ошибки и ошибки внедрения, убытки от злонамеренных действий в нематериальной сфере, болтливость и разглашение, убытки социального характера
все вышеперечисленное
4. Какие расходы можно отнести к категории дополнительных?
поддержка информационных ресурсов и средств удаленного доступа;
стоимость ремонтно-восстановительных работ;
все вышеперечисленное
5. Какие потери можно отнести к категории эксплутационных?
потеря клиентуры;
расходы на анализ и исследование причин и величины ущерба;
все вышеперечисленное
6. Различные виды злонамеренных действий в нематериальной сфере (разрушение или изменение данных или программ) могут быть подразделены на два крупных класса…
физические и материальные разрушения
физический саботаж и информационные инфекции
физический саботаж и материальные разрушения
7. Логические бомбы обычно представляют собой…
часть программы, которая при обращении способна, например, вмешаться в инструкцию передачи денежных средств или в движение акций, а затем уничтожить все улики
часть программы, которая запускается всякий раз, когда вводится определенная информация
все вышеперечисленное
8. Что такое «червь»?
Это - паразитный процесс, который потребляет (истощает) ресурсы системы. Программа обладает свойством перевоплощаться и воспроизводиться в диспетчерах терминалов. Она может также приводить к разрушению программ.
представляет собой программу, которая обладает способностью размножаться и самовосстанавливаться. Он обладает способностью помечать программы, которые они заразили с помощью метки с тем, чтобы не заражать несколько раз одну и ту же программу.
все вышеперечисленное
9. Установить информационный обмен между несколькими партнерами — это значит договориться…
о технических и юридических передачи данных, к этому следует добавить еще и требования сокращения времени передачи документов, снижение стоимости, улучшение качества информационного обслуживания
договориться о технических условиях передачи данных
договориться о технических и материальных условиях передачи данных
10. Убытки в системе обмена данными могут иметь…
внешние причины
внешние и внутренние причины
внутренние причины
11. Какие причины могут вызвать простую остановку системы?
происшествия, аварии, отказы системы, случайные или преднамеренные, перерывы в работе узлов или магистральных линий связи
помехи в системе связи, могут затруднить информационный обмен и привести к ошибкам и потере информации.
все вышеперечисленное
12. По своему характеру вторжения в линии связи информационных систем по отношению к информационному обмену могут быть…
пассивными или активными.
частыми или редкими
все вышеперечисленное
 
 
 
 
 
 
Занятие № 5
1. Основными методами, используемыми в защите информации, являются следующие…
 скрытие, ранжирование, дезинформация
дробление, страхование, морально-нравственные, учет, кодирование, шифрование
все вышеперечисленное
2. Скрытие — как метод защиты информации является в основе своей реализацией на практике одного из основных организационных принципов защиты информации — …
максимального ограничения числа лиц, допускаемых к секретам
расчленение информации на части с таким условием, что знание какой-то одной части информации не позволяет восстановить всю картину, всю технологию в целом
все вышеперечисленное
3. Что такое кодирование?
метод защиты информации, преследующий цель скрыть от соперника содержание защищаемой информации и заключающийся в преобразовании с помощью кодов открытого текста в условный при передаче информации по каналам связи, направлении письменного сообщения
метод защиты информации, используемый при передаче сообщений с помощью различной радиоаппаратуры, когда есть опасность перехвата этих сообщений соперником, заключается в преобразовании открытой информации в вид, исключающий понимание его содержания
все вышеперечисленное
4. Шифрование может быть…
постоянное и переменное
 предварительное и линейное
предварительное и последовательное
5. Средства защиты информации — это …
совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных элементов, используемых для решения различных задач по защите информации
средства, используемые для предупреждения утечки и обеспечения безопасности защищаемой информации.
все вышеперечисленное
6. Практикой использования технических средств защиты информации выработаны основные требования к ним, независимо от технических возможностей и сфер применения:
состояние постоянной боеготовности
высокая степень вероятности обнаружения попыток несанкционированного проникновения на объект, к носителям защищаемой информации; высокая живучесть и аппаратная надежность
все вышеперечисленное
7. Что такое СИБ?
система информационной безопасности
способы информационной боеготовности
сумма информационных блоков
8. С позиции системного подхода к защите информации предъявляются определенные требования. Защита информации должна быть:
непрерывной, плановой, централизованной, активной
надежной, целенаправленной, универсальной, комплексной
все вышеперечисленное
9. Какие требования предъявляются к СИБ?
четкость определения полномочий и прав пользователей к доступу на определенные виды информации; предоставление пользователю минимальных полномочий, необходимых ему для работы; сведение к минимуму числа общих для нескольких пользователей средств защиты
учет случаев и попыток несанкционированного доступа к конфиденциальной информации; обеспечение оценки степени конфиденциальности информации; обеспечение контроля целостности средств защиты и немедленное реагирование на их выход из строя
все вышеперечисленное
10. Основными задачами обеспечения безопасности персонала является…
охрана личности от любых противоправных посягательств на его жизнь
охрана личности от любых противоправных посягательств на его жизнь, материальные ценности и личную информацию.
охрана личности и его близких от любых противоправных посягательств на его жизнь и материальные ценности
11. Основными принципами обеспечения безопасности являются…
законность, достаточность, соблюдение баланса интересов личности и предприятия
взаимная ответственность персонала и руководства, взаимодействие с государственными правоохранительными органами
все вышеперечисленное
12. По функциональному назначению инженерно-техническая защита использует следующие средства:
физические, аппаратные, программные, криптографические средства
физические и аппаратные средства
физические, аппаратные и программные средства
 
 
 
Занятие № 6
1. Проблема разработки концепции защиты информации в государстве предполагает рассмотрение всех видов деятельности, связанных с защитой…
государственной и коммерческой тайны
государственной тайны
государственной и личной тайны
2. Какие существуют уровни защиты в государстве?
социально-политический уровень и материально – технический уровень защиты информации
социально-политический, организационно-правовой (стратегический) и тактический уровень защиты информации
социально-политический, тактический и материально – технический уровень защиты информации
3. Какие существуют отношения субординации для системы защиты государственной тайны?
государственный уровень (высший); отраслевой (средний); предприятие, фирма, акционерное общество и др. (низший).
государственный уровень (высший), должностной средний и персональный (низший)
государственный уровень (высший), министерский (средний), должностной (низший)
4. Основные положения современной концепции защиты информации можно свести к следующим положениям:
защита информации в государстве должна обеспечить информационную безопасность личности, общества и государства
защита должна обеспечить охрану информационных ресурсов страны
все вышеперечисленное
5. За счет чего организуется защита информационных ресурсов.
на основе различных законодательных и других нормативных актов, различных организационных мерах
на основе электронной защиты
на основе архивных данных
6. Конкретизация стратегических целей защиты информации может состоять в том, чтобы были четко сформулированы цели…
обеспечения информационной безопасности личности, общества и государства; надежного режимного информационного обеспечения разработки и реализации стратегических проблем управления государством
постановки преград на путях безвозмездного использования информационных ресурсов страны, растаскивания ее интеллектуального потенциала, объектов интеллектуальной собственности
все вышеперечисленное
7. Какие опасности необходимо предотвратить путем защиты информации?
секретность
целостность и доступность
все вышеперечисленное
8. Что является основой защиты целостности?
является своевременное регулярное копирование ценной информации, помехозащищенное кодирование информации и создание системной избыточности
защита от вмешательства посторонних лиц и архивирование информации
все вышеперечисленное
9. Комплексная система защиты информации (КСЗИ) — это…
использование современных электронных методов защиты системы
совокупность сил, средств, методов и мероприятий, используемых во взаимодействии и дополнении друг друга и предназначенных для обеспечения на регулярной основе и на заданном уровне защиты информации на этом объекте.
все вышеперечисленное
10. Объектом защиты информации являются …
различные категории сведений, имеющихся на данном предприятии, и отнесенные в соответствии с установленными законодательными и другими нормативными актами к составляющим государственную или коммерческую тайну.
определенный объект, обладающий какой либо информацией
все вышеперечисленное
11. Предметом защиты информации являются…
носители информации, на которых зафиксированы, отображены защищаемые сведения: секретные документы; специзделия; материалы; излучения, несущие и отображающие защищаемую информацию
персонал
все вышеперечисленное
12. Основные методы защиты секретной и конфиденциальной информации, «переносимой» указанными носителями информации:
скрытие; дезинформация;
кодирование и шифрование, а также организационные и инженерно-технические меры
все вышеперечисленное
 
 
 
 
 
 
 
 
 
 
Занятие № 7
1. В каком случае система безопасности считается надежной и не требует дополнительных мер?
если реальное состояние перекрывает угрозы в полной мере
если персонал правильно выполняет свои служебные обязанности
если техническое оснащение объекта отвечает современным требованиям
2. В каком году Оранжевая книга была утверждена в качестве правительственного стандарта?
1981
1985 г.
1984
3. Политика безопасности — это…
набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации в данной организации.
это подтверждение того, что предъявленное имя соответствует объекту.
это регистрация событий, позволяющая восстановить и доказать факт происшествия этих событий.
4. Аутентификация — это…
это регистрация событий, позволяющая восстановить и доказать факт происшествия этих событий.
подтверждение того, что предъявленное имя соответствует объекту.
распознавание имени объекта
5. Назовите основные требования безопасности.
Требование 1 — Политика обеспечения безопасности, Требование 2 — Маркировка, Требование 3 — Идентификация, Требование 4 — Подотчетность, Требование 5 — Гарантии, Требование 6 — Постоянная защита.
Требование 1 — Секретность, Требование 2 — Режим охраны, Требование 3 — Подотчетность, Требование 4 — Современное оснащение, Требование 5 — Постоянная защита.
Требование 1 — Режим охраны, Требование 2 — Секретность, Требование 3 — Маркировка, Требование 4 — Политика обеспечения безопасности, Требование 5 — Постоянная защита.
6. В Оранжевой Книге приводятся следующие уровни безопасности систем…
высший класс — обозначается как I; промежуточный класс — обозначается как G; низший уровень безопасности — как С; класс систем, не прошедших испытания — как E.
высший класс — обозначается как А; промежуточный класс — обозначается как G; низший уровень безопасности — как С; класс систем, не прошедших испытания — как E.
высший класс — обозначается как А; промежуточный класс — обозначается как В; низший уровень безопасности — как С; класс систем, не прошедших испытания — как D.
7. Каким системам присваивается класс D?
которые не прошли испытания на более высокий уровень защищенности, а также системам, использующим для защиты лишь отдельные мероприятия или функции (подсистемы) безопасности.
системам с избирательным доступом
системам с управляемым доступом
8. Какая система контролируемого доступа относится к классу В1?
структурированная защита.
области безопасности
меточная защита
9. Какая система контролируемого доступа относится к классу В2?
структурированная защита.
меточная защита
области безопасности
10. Что относится к классу А1?
верификация
меточная защита
все вышеперечисленное
11. Сколько классов защищенности установлено в Российской системе безопасности информационных систем?
три
семь
 девять
12. Третья группа включает системы, в которых …
работает один пользователь, допущенный ко всей информации, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса—ЗБ и ЗА.
пользователи имеют одинаковые права (полномочия) ко всей информации, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса — 2Б и 2А.
одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Группа содержит пять классов, 1Д, 1Г, 1В, 1Б и 1А.
 
 
 
 
 
 
 
 
Занятие № 8
1. Защита информации или противодействие технической коммерческой разведке в общем случае представляет собой…
комплекс мероприятий организационного и технического характера
использование электронных средств защиты
все вышеперечисленное
2. . Технические мероприятия включают…
поиск и уничтожение технических средств разведки; кодирование (шифрование) информации или передаваемого сигнала; подавление технических средств постановкой помехи;
мероприятия пассивной защиты: экранирование, развязки, заземление, звукоизоляция и т.д.; системы ограничения доступа, в том числе биометрические системы опознавания личности; применение детекторов лжи
все вышеперечисленное
3. Для гарантированной защиты нужно иметь в виду, что применение технических средств…
должно происходить в автономном режиме
должно носить комплексный характер и, кроме того, обязательно сочетаться с мероприятиями организационного характера
должно происходить в автономном режиме с регулярным контролем всей системы
4. Какие системы и устройства применяются для защиты коммерческих секретов?
генераторы пространственного и линейного зашумления в радио- и акустическом диапазонах, различные фильтры, подавляющие низко- и высокочастотные наводки в линиях связи, телефонные "стражи", различных образцов кодировщики речи ("скремблеры")
автоматизированные комплексы, анализирующие сразу несколько параметров и принимающие решения о характере угроз
все вышеперечисленное
5. Как классифицируются устройства поиска технических средств разведки?
устройства поиска активного типа и устройства поиска пассивного типа
устройства поиска главного типа и устройства поиска дополнительного типа
все вышеперечисленное
6. К какому типу устройств поиска технической разведки относятся нелинейные локаторы?
к устройствам поиска дополнительного типа
 к устройствам поиска активного типа
к устройствам поиска пассивного типа
7. К какому типу устройств поиска технической разведки относятся тепловизоры?
к устройствам поиска пассивного типа
к устройствам поиска дополнительного типа
к устройствам поиска главного типа
8. Что является общим для всех устройств по электромагнитному излучению таких как приемники, сканеры, шумомеры, детекторы излучения инфракрасного диапазона, анализаторы спектра, частотомеры, измерительные панорамные приемники, селективные микровольтметры и т.д.?
их задача — выделить сигнал радиопередатчика
позволяют кодировать (шифрование) информацию или передаваемый сигнал
все вышеперечисленное
9. В настоящее время используются два основных метода шифрования…
цифровой и буквенный
буквенный и типовой
аналоговый и цифровой
10. В персональном компьютере основными источниками электромагнитных излучений являются…
центральный процессор.
 устройства ввода и вывода информации совместно с их адаптерами (монитор, принтер, клавиатура, печатающее устройство и т.д.), а также центральный процессор.
устройства информации
11. Существует три основных типа детекторов лжи:
полиграф, сигнализатор психологического стресса, анализатор стресса по голосу
скремблер, полиграф, сигнализатор психологического стресса
сигнализатор психологического стресса, скремблер, сканер
12. Как условно можно разделить существующие системы видеотехники и фототехники для защиты информации
системы скрытой охраны, т.е. такие системы, где аппаратуру, прежде всего видеокамеры, обнаружить без специальной техники невозможно;
системы отрытого наблюдения, т.е. системы, применение которых явно заметно; отпугивающие системы
все вышеперечисленное
 
 
 
 
 
 
 
 
 
 
Занятие № 9
1. Особенности защиты персональных компьютеров (ПК) обусловлены…
спецификой их использования
частотой процессора
все вышеперечисленное
2. В каком режиме могут работать ПК?
в автономном режиме
в составе локальных сетей (сопряженными с другими ПК) и могут быть подключены к удаленному ПК или локальной сети с помощью модема по телефонной линии
все вышеперечисленное
3. Несанкционированным доступом (НСД) к информации ПК будем называть…
незапланированное ознакомление, обработку, копирование
применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа
все вышеперечисленное
4. Какие существуют основные направления в защите информации ПК от несанкционированного доступа?
1.       ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя;
2.       связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации; связано с использованием специальных средств защиты информации ПК от несанкционированного доступа
3.       все вышеперечисленное
5. Среди стандартных защитных средств персонального компьютера наибольшее распространение получили…
средства, использующие парольную идентификацию и методы шифрования; средства защиты от копирования программных продуктов; защита от компьютерных вирусов и создание архивов.
ограничение доступа к персональному компьютеру
все вышеперечисленное
6. Что составляет одну из главных задач защиты ПК от постороннего вторжения?
защита файлов
защита встроенного накопителя на жестком магнитном диске
все вышеперечисленное
7. Устойчивая защита информации на жестком диске может быть достигнута посредством…
 шифрования системной информации, пароля и всего содержимого диска
системы контроля
все вышеперечисленное
8. Какие основные группы шифрования можно условно выделить?
подстановка; перестановка; аналитическое преобразование; комбинированное преобразование
замена, перестановка, упаковка, монтировка
аналитическое преобразование, расстановка, замена, перестановка
9. Какими способами может быть выполнена следующая задача: с одной стороны - разрешать чтение программы для её выполнения, а с другой — запретить операцию чтения для предотвращения несанкционированного копирования?
можно разрешить операцию чтения (копирования), но делать скопированные программы неработоспособными (неузнаваемыми);
сделать информацию "трудночитаемой" стандартными средствами, но доступной для специальных программных средств
все вышеперечисленное
10. Какие средства можно использовать для копирования файлов?
программные средства, например, утилиты UnErase и DiskEdit(входящими в состав NortonUtilities) или UnDelet, входящей в состав дистрибутива DOS.
стандартные команды Copy, Хсору, Diskcopy; программные средства PCtools, NortonCommander, Windows; программы непрерывного копирования Backup и Restore.
все вышеперечисленное
11. Вирусы условно подразделяются на классы по следующим признакам:
по среде обитания; по способу заражения; по возможностям:
по среде обитания, по скорости распространения, по названию
по способу заражения, по названию
12. Наиболее типичные симптомы, предшествующие возникновению серьезных дефектов на диске — следующие:
отсутствие доступа к отдельному файлу или появление в текстовых файлах посторонних символов; замедление работы дисковода;
появление при записи и чтении информации звука, напоминающего фырканье насоса; неустойчивость процесса загрузки DOS.
все вышеперечисленное
 

Наверх

www.webmoney.ru Яндекс цитирования Рейтинг@Mail.ru Студенческий Маяк © 2010 - 2012   ИП Каминская О.В. ОГРНИП 310774602801230
При использовании материалов активная ссылка на StudMayak.ru обязательна.