Вопросы от теста, для просмотра ответов, перейдите по ссылке ниже вопроса

Принципом политики информационной безопасности является принцип:
Выберите один ответ:
Одноуровневой защиты сети, системы
Разделения доступа (обязанностей, привилегий) клиентам сети (системы)
Совместимых, однотипных программно-технических средств сети, системы
СМОТРЕТЬ ОТВЕТ

Какие угрозы безопасности информации являются преднамеренными:
Выберите один ответ:
не авторизованный доступ
ошибки персонала
открытие электронного письма, содержащего вирус
СМОТРЕТЬ ОТВЕТ

ЭЦП – это:
Выберите один ответ:
Электронно-цифровая подпись
Электронно-цифровой процессор
Электронно-цифровой преобразователь
СМОТРЕТЬ ОТВЕТ

Политика безопасности в системе (сети) – это комплекс:
Выберите один ответ:
Нормы информационного права, соблюдаемые в сети
Инструкций, алгоритмов поведения пользователя в сети
Руководств, требований обеспечения необходимого уровня безопасности
СМОТРЕТЬ ОТВЕТ

Когда получен спам по e-mail с приложенным файлом, следует:
Выберите один ответ:
Прочитать приложение, если оно не содержит ничего ценного – удалить
Удалить письмо с приложением, не раскрывая (не читая) его
Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
СМОТРЕТЬ ОТВЕТ

Конфиденциальностью называется:
Выберите один ответ:
защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
описание процедур
защита от несанкционированного доступа к информации
СМОТРЕТЬ ОТВЕТ

Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
Выберите один ответ:
руководство
владельцы данных
администраторы
СМОТРЕТЬ ОТВЕТ

Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
Выберите один ответ:
Регламентированной
Защищаемой
Правовой
СМОТРЕТЬ ОТВЕТ

Основные объекты информационной безопасности:
Выберите один ответ:
Компьютерные сети, базы данных
Информационные системы, психологическое состояние пользователей
Бизнес-ориентированные, коммерческие системы
СМОТРЕТЬ ОТВЕТ

К основным принципам обеспечения информационной безопасности относится:
Выберите один ответ:
Многоплатформенной реализации системы
Экономической эффективности системы безопасности
Усиления защищенности всех звеньев системы
СМОТРЕТЬ ОТВЕТ

Что лучше всего описывает цель расчета ALE:
Выберите один ответ:
количественно оценить уровень безопасности среды
оценить потенциальные потери от угрозы в год
количественно оценить уровень безопасности среды
СМОТРЕТЬ ОТВЕТ

Принципом информационной безопасности является принцип недопущения:
Выберите один ответ:
Неоправданных ограничений при работе в сети (системе)
Презумпции секретности
Рисков безопасности сети, системы
СМОТРЕТЬ ОТВЕТ

Принципом политики информационной безопасности является принцип:
Выберите один ответ:
Усиления основного звена сети, системы
Полного блокирования доступа при риск-ситуациях
Невозможности миновать защитные средства сети (системы)
СМОТРЕТЬ ОТВЕТ

К правовым методам, обеспечивающим информационную безопасность, относятся:
Выберите один ответ:
Разработка и установка во всех компьютерных правовых сетях журналов учета действий
Разработка аппаратных средств обеспечения правовых данных
Разработка и конкретизация правовых нормативных актов обеспечения безопасност
СМОТРЕТЬ ОТВЕТ

Наиболее распространены угрозы информационной безопасности корпоративной системы:
Выберите один ответ:
Покупка нелицензионного ПО
Ошибки эксплуатации и неумышленного изменения режима работы системы
Сознательного внедрения сетевых вирусов
СМОТРЕТЬ ОТВЕТ

Угроза информационной системе (компьютерной сети) – это:
Выберите один ответ:
Вероятное событие
Детерминированное (всегда определенное) событие
Событие, происходящее периодически
СМОТРЕТЬ ОТВЕТ

Наиболее важным при реализации защитных мер политики безопасности является:
Выберите один ответ:
Аудит, анализ уязвимостей, риск-ситуаций
Аудит, анализ безопасности
Аудит, анализ затрат на проведение защитных мер
СМОТРЕТЬ ОТВЕТ

Наиболее распространены угрозы информационной безопасности сети:
Выберите один ответ:
Распределенный доступ клиент, отказ оборудования
Моральный износ сети, инсайдерство
Сбой (отказ) оборудования, нелегальное копирование данных
СМОТРЕТЬ ОТВЕТ

Тактическое планирование:
Выберите один ответ:
долгосрочное планирование
среднесрочное планирование
ежедневное планирование
СМОТРЕТЬ ОТВЕТ

К основным типам средств воздействия на компьютерную сеть относится:
Выберите один ответ:
Логические закладки («мины»)
Аварийное отключение питания
Компьютерный сбой
СМОТРЕТЬ ОТВЕТ

Для чего создаются информационные системы:
Выберите один ответ:
обработки информации
получения определенных информационных услуг
оба варианта верны
СМОТРЕТЬ ОТВЕТ

Таргетированная атака – это:
Выберите один ответ:
атака на конкретный компьютер пользователя
атака на сетевое оборудование
атака на компьютерную систему крупного предприятия
СМОТРЕТЬ ОТВЕТ

Цели информационной безопасности – своевременное обнаружение, предупреждение:
Выберите один ответ:
чрезвычайных ситуаций
несанкционированного доступа, воздействия в сети
инсайдерства в организации
СМОТРЕТЬ ОТВЕТ

Под какие системы распространение вирусов происходит наиболее динамично:
Выберите один ответ:
Mac OS
Windows
Android
СМОТРЕТЬ ОТВЕТ

Системой криптографической защиты информации является:
Выберите один ответ:
CAudit Pro
Крипто Про
BFox Pro
СМОТРЕТЬ ОТВЕТ

Эффективная программа безопасности требует сбалансированного применения:
Выберите один ответ:
контрмер и защитных механизмов
технических и нетехнических методов
процедур безопасности и шифрования
СМОТРЕТЬ ОТВЕТ

Окончательно, ответственность за защищенность данных в компьютерной сети несет:
Выберите один ответ:
Пользователь сети
Владелец сети
Администратор сети
СМОТРЕТЬ ОТВЕТ

Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:
Выберите один ответ:
Личные, корпоративные, социальные, национальные
Серверные, клиентские, спутниковые, наземные
Программные, технические, организационные, технологические
СМОТРЕТЬ ОТВЕТ

Stuxnet – это:
Выберите один ответ:
макровирус
промышленный вирус
троянская программа
СМОТРЕТЬ ОТВЕТ

Принцип Кирхгофа:
Выберите один ответ:
Секретность закрытого сообщения определяется секретностью ключа
Секретность ключа определена секретностью открытого сообщения
Секретность информации определена скоростью передачи данных
СМОТРЕТЬ ОТВЕТ

Какой вид идентификации и аутентификации получил наибольшее распространение:
Выберите один ответ:
одноразовые пароли
системы PKI
постоянные пароли
СМОТРЕТЬ ОТВЕТ

Какие вирусы активизируются в самом начале работы с операционной системой:
Выберите один ответ:
загрузочные вирусы
троянцы
черви
СМОТРЕТЬ ОТВЕТ

Процедурой называется:
Выберите один ответ:
руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
обязательные действия
пошаговая инструкция по выполнению задачи
СМОТРЕТЬ ОТВЕТ

Основными субъектами информационной безопасности являются:
Выберите один ответ:
органы права, государства, бизнеса
сетевые базы данных, фаерволлы
руководители, менеджеры, администраторы компаний
СМОТРЕТЬ ОТВЕТ

Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
Выберите один ответ:
улучшить контроль за безопасностью этой информации
снизить уровень классификации этой информации
требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
СМОТРЕТЬ ОТВЕТ

Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
Выберите один ответ:
когда стоимость контрмер превышает ценность актива и потенциальные потери
когда риски не могут быть приняты во внимание по политическим соображениям
для обеспечения хорошей безопасности нужно учитывать и снижать все риски
СМОТРЕТЬ ОТВЕТ

Основными источниками угроз информационной безопасности являются все указанное в списке:
Выберите один ответ:
Хищение жестких дисков, подключение к сети, инсайдерство
Перехват данных, хищение данных, изменение архитектуры системы
Хищение данных, подкуп системных администраторов, нарушение регламента работы
СМОТРЕТЬ ОТВЕТ

Кто является основным ответственным за определение уровня классификации информации:
Выберите один ответ:
руководитель среднего звена
владелец
высшее руководство
СМОТРЕТЬ ОТВЕТ

Что самое главное должно продумать руководство при классификации данных:
Выберите один ответ:
управление доступом, которое должно защищать данные
оценить уровень риска и отменить контрмеры
необходимый уровень доступности, целостности и конфиденциальности
СМОТРЕТЬ ОТВЕТ

Информационная безопасность зависит от:
Выберите один ответ:
пользователей
компьютеров, поддерживающей инфраструктуры
информации
СМОТРЕТЬ ОТВЕТ

К основным функциям системы безопасности можно отнести все перечисленное:
Выберите один ответ:
Установка новых офисных приложений, смена хостинг-компании
Внедрение аутентификации, проверки контактных данных пользователей
Установление регламента, аудит системы, выявление рисков
СМОТРЕТЬ ОТВЕТ

Принципом политики информационной безопасности является принцип:
Выберите один ответ:
Перехода в безопасное состояние работы сети, системы
Усиления защищенности самого незащищенного звена сети (системы)
Полного доступа пользователей ко всем ресурсам сети, системы
СМОТРЕТЬ ОТВЕТ

Наиболее распространены средства воздействия на сеть офиса:
Выберите один ответ:
Вирусы в сети, логические мины (закладки), информационный перехват
Компьютерные сбои, изменение админстрирования, топологии
Слабый трафик, информационный обман, вирусы в интернет
СМОТРЕТЬ ОТВЕТ

Какой подход к обеспечению безопасности имеет место:
Выберите один ответ:
теоретический
логический
комплексный
СМОТРЕТЬ ОТВЕТ

Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:
Выберите один ответ:
Доступность
Целостность
Актуальность
СМОТРЕТЬ ОТВЕТ

Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
Выберите один ответ:
контрагенты
сотрудники
хакеры
СМОТРЕТЬ ОТВЕТ

Какая из приведенных техник является самой важной при выборе конкретных защитных мер:
Выберите один ответ:
анализ затрат / выгоды
результаты ALE
анализ рисков
СМОТРЕТЬ ОТВЕТ

Основная масса угроз информационной безопасности приходится на:
Выберите один ответ:
Троянские программы
Черви
Шпионские программы
СМОТРЕТЬ ОТВЕТ

Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
Выберите один ответ:
проведение тренингов по безопасности для всех сотрудников
эффективные защитные меры и методы их внедрения
поддержка высшего руководства
СМОТРЕТЬ ОТВЕТ

Утечкой информации в системе называется ситуация, характеризуемая:
Выберите один ответ:
Изменением формы информации
Потерей данных в системе
Изменением содержания информации
СМОТРЕТЬ ОТВЕТ

Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
Выберите один ответ:
внедрение управления механизмами безопасности
классификацию данных после внедрения механизмов безопасности
уровень доверия, обеспечиваемый механизмом безопасности
СМОТРЕТЬ ОТВЕТ

Что из перечисленного не является целью проведения анализа рисков:
Выберите один ответ:
выявление рисков
делегирование полномочий
количественная оценка воздействия потенциальных угроз
СМОТРЕТЬ ОТВЕТ

Что такое политика безопасности:
Выберите один ответ:
широкие, высокоуровневые заявления руководства
детализированные документы по обработке инцидентов безопасности
общие руководящие требования по достижению определенного уровня безопасности
СМОТРЕТЬ ОТВЕТ

Заключительным этапом построения системы защиты является:
Выберите один ответ:
анализ уязвимых мест
сопровождение
планирование
СМОТРЕТЬ ОТВЕТ

Защита информации:
Выберите один ответ:
процесс разработки структуры базы данных в соответствии с требованиями пользователей
комплекс мероприятий, направленных на обеспечение информационной безопасности
небольшая программа для выполнения определенной задачи
СМОТРЕТЬ ОТВЕТ

Виды информационной безопасности:
Выберите один ответ:
Локальная, глобальная, смешанная
Клиентская, серверная, сетевая
Персональная, корпоративная, государственная
СМОТРЕТЬ ОТВЕТ

Основными рисками информационной безопасности являются:
Выберите один ответ:
Техническое вмешательство, выведение из строя оборудования сети
Искажение, уменьшение объема, перекодировка информации
Потеря, искажение, утечка информации
СМОТРЕТЬ ОТВЕТ

Основными источниками внутренних отказов являются:
Выберите один или несколько ответов:
отказы программного или аппаратного обеспечения
выход системы из штатного режима эксплуатации
ошибки при конфигурировании системы
СМОТРЕТЬ ОТВЕТ

Вирус – это…
Выберите один ответ:
код обладающий способностью к распространению путем внедрения в другие программы
небольшая программа для выполнения определенной задачи
способность объекта реагировать на запрос сообразно своему типу, при этом одно и то же имя метода может использоваться для различных классов объектов
СМОТРЕТЬ ОТВЕТ

Природа происхождения угроз:
Выберите один или несколько ответов:
преднамеренные
природные
случайные
СМОТРЕТЬ ОТВЕТ

Отказ - это…
Выберите один ответ:
некоторая последовательность действий, необходимых для выполнения конкретного задания
нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций
структура, определяющая последовательность выполнения и взаимосвязи процессов
СМОТРЕТЬ ОТВЕТ

Предпосылки появления угроз:
Выберите один или несколько ответов:
субъективные
объективные
преднамеренные
СМОТРЕТЬ ОТВЕТ

Какие трудности возникают в информационных системах при конфиденциальности?
Выберите один ответ:
сведения о технических каналах утечки информации являются закрытыми
на пути пользовательской криптографии стоят многочисленные технические проблемы
все ответы правильные
СМОТРЕТЬ ОТВЕТ

По механизму распространения П.О. различают:
Выберите один ответ:
все ответы правильные
черви
вирусы
СМОТРЕТЬ ОТВЕТ

Правовое обеспечение безопасности информации делится:
Выберите один ответ:
национально-правовые нормы
все ответы правильные
международно-правовые нормы
СМОТРЕТЬ ОТВЕТ

Где применяются средства контроля динамической целостности?
Выберите один или несколько ответов:
анализе потока финансовых сообщений
при выявлении кражи, дублирования отдельных сообщений
обработке данных
СМОТРЕТЬ ОТВЕТ

Что относится к ресурсам А.С. СЗИ?
Выберите один ответ:
лингвистическое обеспечение
техническое обеспечение
все ответы правильные
СМОТРЕТЬ ОТВЕТ

От чего зависит информационная безопасность?
Выберите один или несколько ответов:
от компьютеров
от информации
от поддерживающей инфраструктуры
СМОТРЕТЬ ОТВЕТ

Побочное влияние – это…
Выберите один ответ:
нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций
нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент
негативное воздействие на систему в целом или отдельные элементы
СМОТРЕТЬ ОТВЕТ

Какие средства используется на инженерных и технических мероприятиях в защите информации:
Выберите один или несколько ответов:
физические
аппаратные
криптографические
СМОТРЕТЬ ОТВЕТ

Черви – это…
Выберите один ответ:
код обладающий способностью к распространению путем внедрения в другие программы
код способный самостоятельно, то есть без внедрения в другие программы вызывать распространения своих копий по И.С. и их выполнения
программа действий над объектом или его свойствами
СМОТРЕТЬ ОТВЕТ

Что относится к организационным мероприятиям:
Выберите один или несколько ответов:
пропускной режим
хранение документов
проведение тестирования средств защиты информации
СМОТРЕТЬ ОТВЕТ

Основными источниками внутренних отказов являются:
Выберите один ответ:
отступление от установленных правил эксплуатации
все ответы правильные
разрушение данных
СМОТРЕТЬ ОТВЕТ

Атака – это…
Выберите один ответ:
попытка реализации угрозы
программы, предназначенные для поиска необходимых программ.
потенциальная возможность определенным образом нарушить информационную безопасность
СМОТРЕТЬ ОТВЕТ

Угрозы можно классифицировать по нескольким критериям:
Выберите один или несколько ответов:
по компонентам И.С.
по способу осуществления
по спектру И.Б.
СМОТРЕТЬ ОТВЕТ

По активности реагирования СЗИ системы делят:
Выберите один или несколько ответов:
активные
полупассивные
пассивные
СМОТРЕТЬ ОТВЕТ

СЗИ (система защиты информации) делится:
Выберите один или несколько ответов:
человеческий компонент
организационно-правовое обеспечение
ресурсы автоматизированных систем
СМОТРЕТЬ ОТВЕТ

Целостность можно подразделить:
Выберите один или несколько ответов:
структурную
статическую
динамичную
СМОТРЕТЬ ОТВЕТ

Вредоносная программа - это…
Выберите один ответ:
программа, специально разработанная для нарушения нормального функционирования систем
процесс разделения элементов абстракции, которые образуют ее структуру и поведение
упорядочение абстракций, расположение их по уровням
СМОТРЕТЬ ОТВЕТ

Целостность – это..
Выберите один или несколько ответов:
непротиворечивость информации
целостность информации
защищенность от разрушения
СМОТРЕТЬ ОТВЕТ

Что относится к человеческому компоненту СЗИ?
Выберите один или несколько ответов:
администрация
программное обеспечение
системные порты
СМОТРЕТЬ ОТВЕТ

К организационно - административному обеспечению информации относится:
Выберите один или несколько ответов:
регламентация производственной деятельности
подбор персонала
взаимоотношения исполнителей
СМОТРЕТЬ ОТВЕТ

Какие события должны произойти за время существования окна опасности?
Выберите один или несколько ответов:
должны быть выпущены соответствующие заплаты.
заплаты должны быть установлены в защищаемой И.С.
должно стать известно о средствах использования пробелов в защите.
СМОТРЕТЬ ОТВЕТ

Криптографические средства – это…
Выберите один ответ:
средства специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования
специальные программы и системы защиты информации в информационных системах различного назначения
механизм, позволяющий получить новый класс на основе существующего
СМОТРЕТЬ ОТВЕТ

Доступность – это…
Выберите один ответ:
возможность за приемлемое время получить требуемую информационную услугу.
логическая независимость
нет правильного ответа
СМОТРЕТЬ ОТВЕТ

По уровню обеспеченной защиты все системы делят:
Выберите один или несколько ответов:
особой защиты
сильной защиты
слабой защиты
СМОТРЕТЬ ОТВЕТ

Угроза – это…
Выберите один ответ:
система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных
потенциальная возможность определенным образом нарушить информационную безопасность
процесс определения отвечает на текущее состояние разработки требованиям данного этапа
СМОТРЕТЬ ОТВЕТ

Основополагающие документы для обеспечения безопасности внутри организации:
Выберите один или несколько ответов:
трудовой договор сотрудников
должностные обязанности руководителей
коллективный договор
СМОТРЕТЬ ОТВЕТ

Окно опасности – это…
Выберите один ответ:
формализованный язык для описания задач алгоритма решения задачи пользователя на компьютере
промежуток времени от момента, когда появится возможность слабого места и до момента, когда пробел ликвидируется.
комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области
СМОТРЕТЬ ОТВЕТ

К какому виду угроз относится присвоение чужого права?
Выберите один ответ:
нарушение содержания
внешняя среда
нарушение права собственности
СМОТРЕТЬ ОТВЕТ

Информацию с ограниченным доступом делят:
Выберите один или несколько ответов:
конфиденциальную информацию
достоверную информацию
государственную тайну
СМОТРЕТЬ ОТВЕТ

Конфиденциальность – это..
Выберите один ответ:
программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
защита от несанкционированного доступа к информации
описание процедур
СМОТРЕТЬ ОТВЕТ

Какие существуют грани вредоносного П.О.?
Выберите один или несколько ответов:
внешнее представление
вредоносная функция
способ распространения
СМОТРЕТЬ ОТВЕТ

Конфиденциальную информацию можно разделить:
Выберите один или несколько ответов:
служебную
предметную
глобальную
СМОТРЕТЬ ОТВЕТ

Источник угрозы – это..
Выберите один ответ:
злоумышленник
нет правильного ответа
потенциальный злоумышленник
СМОТРЕТЬ ОТВЕТ

Под информационной безопасностью понимается…
Выберите один ответ:
программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия
защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре.
нет правильного ответа
СМОТРЕТЬ ОТВЕТ

Сбой – это…
Выберите один ответ:
объект-метод
неправильное выполнение элементом одной или нескольких функций происходящее в следствие специфического состояния
такое нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент
СМОТРЕТЬ ОТВЕТ

По каким компонентам классифицируется угрозы доступности:
Выберите один или несколько ответов:
отказ пользователей
ошибка в программе
отказ поддерживающей инфраструктуры
СМОТРЕТЬ ОТВЕТ

Отказ, ошибки, сбой – это:
Выберите один ответ:
преднамеренные угрозы
случайные угрозы
природные угрозы
СМОТРЕТЬ ОТВЕТ

Основные составляющие информационной безопасности:
Выберите один или несколько ответов:
достоверность
конфиденциальность
целостность
СМОТРЕТЬ ОТВЕТ

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
Выберите один ответ:
невозможность и нежелание обслуживающего персонала или пользователя выполнять свои обязанности
нет правильного ответа
обрабатывать большой объем программной информации
СМОТРЕТЬ ОТВЕТ

Программные средства – это…
Выберите один ответ:
модель знаний в форме графа в основе таких моделей лежит идея о том, что любое выражение из значений можно представить в виде совокупности объектов и связи между ними
структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении всего жизненного цикла
специальные программы и системы защиты информации в информационных системах различного назначения
СМОТРЕТЬ ОТВЕТ

Правовое обеспечение безопасности информации – это…
Выберите один ответ:
нет правильного ответа
совокупность законодательных актов, нормативно-правовых документов, руководств, требований, которые обязательны в системе защиты информации
система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных
СМОТРЕТЬ ОТВЕТ

Ошибка – это…
Выберите один ответ:
неправильное выполнение элементом одной или нескольких функций происходящее в следствии специфического состояния
нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций
негативное воздействие на программу
СМОТРЕТЬ ОТВЕТ

Защита информации – это..
Выберите один ответ:
процесс разработки структуры базы данных в соответствии с требованиями пользователей
небольшая программа для выполнения определенной задачи
комплекс мероприятий, направленных на обеспечение информационной безопасности.
СМОТРЕТЬ ОТВЕТ

Для чего создаются информационные системы?
Выберите один ответ:
обработки информации
получения определенных информационных услуг
все ответы правильные
СМОТРЕТЬ ОТВЕТ

Что относится к государственной тайне?
Выберите один ответ:
нет правильного ответа
документированная информация
сведения, защищаемые государством в области военной, экономической … деятельности
СМОТРЕТЬ ОТВЕТ

Приложения компьютерной стеганографии:
Выберите один или несколько ответов:
a. Голограммы
b. Заголовки
c. Защита авторского права
d. Цифровые водяные знаки
e. Сокрытие данных (сообщений)
f. Криптография
СМОТРЕТЬ ОТВЕТ

Логически биометрическая система может быть разделена на:
Выберите один или несколько ответов:
a. Модуль регистрации
b. Модуль передачи данных по сети
c. Модуль защиты информации
d. Модуль проверки информации в соответствии с законом «Об информации, информатизации и защите информации»
e. Модуль распределенной базы данных
f. Модуль идентификации
СМОТРЕТЬ ОТВЕТ

Гарантией надежности защиты информации, к системам с открытым ключом (СОК) является:
Выберите один или несколько ответов:
a. Преобразование исходного текста должно быть обратимым и исключать его восстановление на основе открытого ключа
b. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа
c. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе закрытого ключа
d. Определение закрытого ключа на основе открытого при точной высокой оценке сложности (количества операций) раскрытия шифра
e. Определение закрытого ключа на основе открытого при точной нижней оценке сложности (количества операций) раскрытия шифра
f. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне
СМОТРЕТЬ ОТВЕТ

Местом зарождения стеганографии называют:
Выберите один ответ:
a. Китай
b. Грецию
c. Древний Египет
d. Персию
e. Индию
f. Римскую империю
СМОТРЕТЬ ОТВЕТ

Для идентификации отпечатка пальца личности создаются:
Выберите один или несколько ответов:
a. Алгоритм распознавания
b. Цифровая фотография
c. Модуль регистрации системы
d. Цифровая подпись
e. Биопаспорт
f. Цифровой шаблон
СМОТРЕТЬ ОТВЕТ

К основным преимуществам пакета программ Филиппа Зиммерманна относятся:
Выберите один или несколько ответов:
a. Возможность обмена с другими криптопрограммами
b. Минимальная цена
c. Стойкость к изменению первоначальных данных
d. Открытость
e. Стойкость к копированию информации
f. Стойкость
СМОТРЕТЬ ОТВЕТ

К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
a. Применение методологии проектирования на формальном уровне
b. Применение принципа «Файловый сервер» при обработке информации
c. Доступность к исполнению только тех команд операционной системы, которые не могут повредить операционную среду и результат контроля предыдущей аутентификации
d. Наличие механизма защиты информации, циркулирующей в локальной и распределенной сети
e. Построение с учетом только всех известных каналов проникновения и НСД
f. Выбор достаточного уровня защиты без ограничения средств на его реализацию
СМОТРЕТЬ ОТВЕТ

Эффективным методом защиты информации является:
Выберите один или несколько ответов:
a. Защита операционных систем
b. Идентификация пользователя
c. Хранение документов
d. Организация пропускного режима
e. Защита процессора (управление ввода – вывода)
f. Защита центрального процессора
СМОТРЕТЬ ОТВЕТ

Все ли перечисленные методики можно отнести к примерам применения стеганографии:
Выберите один или несколько ответов:
a. Счет за проживание в гостинице
b. Сообщение каких-то данных (набор товаров, оптовые цены) в определенном порядке
c. Подсчет числа секретных ключей
d. Кодирование информации
e. Записи по трафарету
f. Запись на боковой поверхности колоды карт, подобранных в конкретном порядке (колода после этого тасуется)
СМОТРЕТЬ ОТВЕТ

Системы идентификации, анализирующие характерные черты личности человека, можно разделить на:
Выберите один или несколько ответов:
a. С секретным ключом
b. С алгоритмами «взбивания»
c. Поведенческие (психологические)
d. С алгоритмами перестановки
e. Физиологические
f. С открытым ключом
СМОТРЕТЬ ОТВЕТ

Криптографическая система является криптосистемой ограниченного пользования:
Выберите один ответ:
a. Если ее стойкость основывается на сохранении в секрете самого характера алгоритмов шифрования и дешифрования
b. Если не используется открытый криптоключ
c. Если ее стойкость основывается на секретности некоторого сравнительно короткого значения, которое называется ключом этой криптосистемы
d. Если ее стойкость основывается не на секретности алгоритмов шифрования и дешифрования
e. Если она основана на принципах биометрии
f. Если она основана на принципах стеганографии
СМОТРЕТЬ ОТВЕТ

Уникальность клавиатурного почерка выявляется методами:
Выберите один или несколько ответов:
a. Набором ключевой фразы
b. Наличием электронной цифровой подписи
c. Созданием не менее 100 паролей
d. Набором «свободного» текста
e. Негласной проверки пользователей
f. Программно-аппаратного обеспечения проверки
СМОТРЕТЬ ОТВЕТ

Факт компьютерной идентификации по лицу предполагает:
Выберите один ответ:
a. Отсутствие компьютерных вирусов в системе идентификации
b. Наличие биопаспорта
c. Словесного описания портрета
d. Наличие смарт-карты
e. Отсутствие трехмерного изображения лица
f. Наличие таможенной службы
СМОТРЕТЬ ОТВЕТ

Компьютерная стеганография базируется на следующих принципах:
Выберите один или несколько ответов:
a. Органы чувств человека не способны различить незначительные изменения в цвете изображения или в качестве звука
b. Запись информации внутри вареного яйца
c. Узелкового письма
d. Файлы, содержащие оцифрованное изображение или звук, могут быть до некоторой степени видоизменены без потери своей функциональности, в отличие от других типов данных, требующих абсолютной точности
e. Посылкой почтовых сообщений по e-mail
f. Органы чувств человека не способны различать сообщения, написанные симпатическими чернилами
СМОТРЕТЬ ОТВЕТ

Приложения компьютерной стеганографии:
Выберите один или несколько ответов:
a. Заголовки
b. Защита авторского права
c. Сокрытие данных (сообщений)
d. Голограммы
e. Цифровые водяные знаки
f. Криптография
СМОТРЕТЬ ОТВЕТ

К формальным признакам почерка классификации графолога Зуева-Инсарова можно отнести:
Выберите один или несколько ответов:
a. Наличие графического планшета
b. Равномерность и соразмерность букв и слов
c. Расположение и содержательность текста
d. Наличие интеллектуального пера для подписи
e. Способ держания орудия письма
СМОТРЕТЬ ОТВЕТ

К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
a. Обеспечение защиты наиболее важных элементов системы
b. Согласованное применение разнородных средств защиты информации
c. Применение программы PGP
d. Применение программы Password Commander
e. Возможность построения с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности
f. Достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска)
СМОТРЕТЬ ОТВЕТ

При обмене электронными документами существуют следующие виды злоумышленных действий:
Выберите один или несколько ответов:
a. Запись на жесткий диск
b. Прослушивание сообщения
c. Модификация документа
d. Отключение системы защиты информации
e. Активный перехват
f. Передача паролей сотрудникам фирме-конкуренту
СМОТРЕТЬ ОТВЕТ

Коды оперируют:
Выберите один или несколько ответов:
a. Кодировочными книгами или таблицами
b. Лингвистическими элементами, разделяя шифруемый текст на слова и слоги
c. Лингвистическими элементами, разделяя шифруемый текст на смысловые элементы
d. Криптоалгоритмом и криптоключом
e. Обменом паролями
f. Цифровой сигнатурой
СМОТРЕТЬ ОТВЕТ

При идентификации по кисти руки используются параметры:
Выберите один или несколько ответов:
a. Рисунок кровеносных сосудов
b. Геометрия
c. Главные линии рисунка ладони
d. Структура кисти руки
e. Объемное изображение
СМОТРЕТЬ ОТВЕТ

К основным преимуществам пакета программ Филиппа Зиммерманна относятся:
Выберите один или несколько ответов:
a. Минимальная цена
b. Удобство программного интерфейса
c. Стойкость к копированию информации
d. Возможность обмена с другими криптопрограммами
e. Стойкость к изменению первоначальных данных
f. Поддержка различных моделей распределения ключей
СМОТРЕТЬ ОТВЕТ

К современным стеганографическим программ можно отнести:
Выберите один или несколько ответов:
a. STools for Windows
b. Un Zign
c. White Noise Storm
d. Stego Dos
e. Stir Mark
СМОТРЕТЬ ОТВЕТ

Концепции национальной безопасности Российской Федерации определяет:
Выберите один или несколько ответов:
a. Повышение тезауруса предприятий путем приглашения иностранных специалистов
b. Установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения
c. Использование зарубежных комплектующих элементов для создания информационных систем
d. Совершенствование информационной структуры, ускорение развития новых информационных технологий и их широкое внедрение, унификация средств поиска, сбора, хранения и анализа информации с учетом вхождения России в глобальную информационную инфраструктуру
e. Ограничение передвижения в пределах Российской Федерации
f. Привлечение на внутренний рынок Российской Федерации зарубежных информационных технологий
СМОТРЕТЬ ОТВЕТ

Целью стеганографии является:
Выберите один ответ:
a. Сокрытие следов сложных химических реакций
b. Сокрытие содержания секретных сообщений
c. Раскрыть сущность алгоритма криптографии
d. Скрыть факт существования сообщения
e. Использование асимметричных систем криптографи
f. Использовать микрофотоснимки
СМОТРЕТЬ ОТВЕТ

К компонентам системы защиты информации относят:
Выберите один или несколько ответов:
a. Принцип непрерывности защиты
b. Безопасность информационных технологий
c. Гибкость системы защиты
d. Организационно-режимные мероприятия
e. Защиту информации от утечки по техническим каналам
f. Принцип организации защиты
СМОТРЕТЬ ОТВЕТ

К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
a. Необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для обеспечения безопасности ИС
b. Использование кодирования по стандарту ASCII
c. Модификацию хранящейся и циркулирующей в сети информации
d. Отказ от авторства переданной информации
e. Доступность к исполнению только тех команд операционной системы, которые не могут повредить операционную среду и результат контроля предыдущей аутентификации
f. Применение принципа «клиент-сервер» при работе в локальной сети
СМОТРЕТЬ ОТВЕТ

На организационном уровне решаются следующие задачи обеспечения безопасности информации в ИС:
Выберите один или несколько ответов:
a. Оценка эффективности функционирования системы защиты информации
b. Обеспечение возможности отключения системы защиты персоналом охраны
c. Аттестация сотрудников
d. Поиск специалистов в охранных агентствах
e. Аттестация объектов защиты
f. Совершенствование системы защиты информации
СМОТРЕТЬ ОТВЕТ

К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
a. Работу программ пользователей в мультипрограммном режиме
b. Применение шестнадцатеричной системы счисления
c. Кодирование информации средствами Windows Commander
d. Размещение пакета программ систем защиты в защищенном поле памяти
e. Автоматическое фиксирование, документирование и отторжение некорректного вызова со стороны программ операционной системы
f. Контроль доступа к СВТ на основании авторизации пользователя по его физическому ключу и личному PIN-коду
СМОТРЕТЬ ОТВЕТ

К качественным показателям биометрической системы идентификации личности относят:
Выберите один или несколько ответов:
a. Конфиденциальность
b. Интеграция
c. Степень психологического комфорта
d. Стоимость
e. Точность установления аутентичности
f. Пропускная способность
СМОТРЕТЬ ОТВЕТ

К основным криптографическим методам относят:
Выберите один или несколько ответов:
a. Шифры взбиванием
b. Шифры перестановки
c. Методы поиска контрольной суммы
d. Стеганографию
e. Шифры замены
СМОТРЕТЬ ОТВЕТ

К количественным показателям биометрической системы идентификации личности относят:
Выберите один или несколько ответов:
a. Пропускная способность
b. Затраты на обслуживание
c. Стоимость
d. Надежность с позиции идентификации
e. Простота и удобство в использовании
f. Возможность обмана системы
СМОТРЕТЬ ОТВЕТ

На организационном уровне решаются следующие задачи обеспечения безопасности информации в ИС:
Выберите один или несколько ответов:
a. Изучение закона «Об информации, информатизации и защите информации»
b. Организация работ по разработке системы защиты информации
c. Планирование деятельности сотрудников в ИС
d. Назначение ответственных лиц за проведение политики безопасности предприятия
e. Ограничение доступа на объект и к ресурсам ИС
f. Разграничение доступа к ресурсам ИС
СМОТРЕТЬ ОТВЕТ

К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
a. Возможность отключения системы защиты обслуживающим персоналом
b. Максимальную обособленность механизма защиты
c. Тезаурусный подход к оценке количества информации
d. Защиту от воздействий окружающей среды
e. Отделение функций защиты от функций управления данными
f. Обеспечение достаточной надежности функционирования СЗИ (соблюдение правил безопасности, секретности, идентификации и отчетности)
СМОТРЕТЬ ОТВЕТ

При обмене электронными документами существуют следующие виды злоумышленных действий:
Выберите один или несколько ответов:
a. Отказ от факта получения сообщения
b. Шантаж после прочтения сообщения
c. Передача паролей сотрудникам фирме-конкуренту
d. Прослушивание сообщения
e. Запись на жесткий диск
f. Отказ от авторства сообщения
СМОТРЕТЬ ОТВЕТ

На организационном уровне решаются следующие задачи обеспечения безопасности информации в ИС:
Выберите один или несколько ответов:
a. Приобретение необходимой документации для лицензирования деятельности
b. Лицензирование деятельности по защите информации
c. Анализ конструкций помещений на предмет утечки информации
d. Раскрытие компьютерных преступлений
e. Сертификация средств защиты информации
f. Планирование мероприятий
СМОТРЕТЬ ОТВЕТ

К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
a. Наличие системы кодирования Unicode
b. Защиту контрольных данных от модификации и несанкционированного уничтожения, чтобы обеспечить обнаружение и расследование выявленных фактов нарушения безопасности
c. Наличие программных средств для аудита и создания отчетов
d. Сохранение сведений о всех событиях в контрольном журнале для выбора необходимых данных при проведении аудита
e. Применение программ-архиваторов
f. Наличие физических средств защиты
СМОТРЕТЬ ОТВЕТ

Термин зашифровывание означает:
Выберите один ответ:
a. Процесс преобразования закрытых данных в открытые при неизвестных ключе и алгоритме
b. Специальную ключевую службу, которая должна гарантирует надежность создания, передачи, смены и физического распределения ключей шифрования
c. Преобразование по криптографическому алгоритму зашифрованного текста в открытый с использованием изве¬стного криптографического ключа
d. Аппаратную реализацию криптографического развития
e. Характеристика шифра, определяющая его стойкость к дешифрованию
f. Преобразование по криптографическому алгоритму открытого текста или данных к виду, не позволяющему осуществить несанкционированное ознакомление с ними без знания секретной переменной алгоритма – криптографического ключа
СМОТРЕТЬ ОТВЕТ

Алгоритмы СОК можно использовать как:
Выберите один или несколько ответов:
a. Средства для шифрования ключей
b. Средства для распределения ключей
c. Средства для хранения ключей
d. Самостоятельные средства защиты
e. Средства аутентификации пользователей
f. Средства для передачи ключей
СМОТРЕТЬ ОТВЕТ

К физиологическим системам идентификации относят:
Выберите один или несколько ответов:
a. Голос
b. Отпечатки пальцев
c. Распознавание черт лица
d. Клавиатурный почерк
e. Радужную оболочку и рисунок сетчатки глаза
СМОТРЕТЬ ОТВЕТ

Применяются общие процедуры обеспечения сохранности информации. К управлению надежности относятся:
Выберите один ответ:
a. Активизацию процедуры обнаружения, протоколирование попытки проникновения
b. Контроль программного обеспечения регистрацию обращений протоколирование попытки проникновения
c. Идентификацию, установление подлинности, регистрацию обращений
d. Замену символов, транспозицию символов, дополнение сообщений
e. Контроль за работой аппаратуры и работой персонала протоколирование попытки проникновения
f. Контроль программного обеспечения, контроль за работой аппаратуры и работой персонала
СМОТРЕТЬ ОТВЕТ

Общими моментами в национальных законодательствах по проблемам защиты информации является:
Выберите один или несколько ответов:
a. Отказ гражданину государства в доступе к его персональным данным
b. Охрана данных собираемых и обрабатываемых в целях их последующей публикации, показа или огласки средствами кино, радио и прессы. Порядок обращения с информацией в данной области регламентируется специальными законами.
c. Классификация предпосылок нанесения ущерба с применением ЭВМ как преступления
d. Применение более жестких мер наказания за компьютерные преступления, чем за аналогичные преступления
e. Применение закона «Об информации, информатизации и защите информации»
f. Установление законодательной ответственности за нарушение порядка обработки и использования персональных данных
СМОТРЕТЬ ОТВЕТ

Криптографическую систему называют криптосистемой общего использования, если ее стойкость основывается:
Выберите один или несколько ответов:
a. На принципах биометрии
b. На секретности некоторого сравнительно короткого значения, которое называется ключом этой криптосистемы
c. Не на секретности алгоритмов шифрования и дешифрования
d. На сохранении в секрете самого характера алгоритмов шифрования и дешифрования
e. На секретности алгоритмов шифрования и дешифрования
f. На принципах стеганографии
СМОТРЕТЬ ОТВЕТ

При обмене электронными документами существуют следующие виды злоумышленных действий:
Выберите один или несколько ответов:
a. Прослушивание сообщения
b. Подмена имени или времени отправления
c. Шантаж после прочтения сообщения
d. Запись на жесткий диск
e. Отключение системы защиты информации
f. Повторная рассылка документов
СМОТРЕТЬ ОТВЕТ

Факт компьютерной идентификации по глазу человека предполагает идентификацию:
Выберите один или несколько ответов:
a. По цвету и форме очков
b. По форме глаз
c. По цвету контактных линз
d. По кровеносным сосудам, расположенным на поверхности глазного дна (сетчатке)
e. По рисунку и цвету радужной оболочки
f. По порядочности владельца
СМОТРЕТЬ ОТВЕТ

Имитовставка - это:
Выберите один ответ:
a. Контрольная комбинация, зависящая от открытых данных и секретной ключевой информации в Российском стандарте шифрования ГОСТ 281-47-89
b. Контрольная комбинация, зависящая от информации, заложенной в PIN – коде пользователя
c. Контрольная комбинация, зависящая от секретной ключевой информации
d. Контрольная комбинация, зависящая от открытых данных и секретной ключевой информации в программе Менеджер паролей
e. Контрольная комбинация, зависящая от открытых данных и секретной ключевой информации в программе Windows Commander
f. Контрольная комбинация, зависящая от открытых данных и секретной ключевой информации в программе PGP
СМОТРЕТЬ ОТВЕТ

К поведенческим методам идентификации относят:
Выберите один или несколько ответов:
a. Распознавание черт лица
b. Подпись
c. Форму ушной раковины
d. Почерк
e. Голос
СМОТРЕТЬ ОТВЕТ

По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на:
Выберите один или несколько ответов:
a. Стеганографию
b. Цифровую сигнатуру
c. Кодирование
d. Шифрование
e. Цифровую подпись
СМОТРЕТЬ ОТВЕТ

Термин криптография означает:
Выберите один ответ:
a. Преобразование информации таким образом, что ее прочтение возможно только при знании ключа
b. Конечное множество используемых для кодирования информации знаков
c. Расплату по контрактам между не доверяющими друг другу партнерами
d. Решение проблем аутентификации и контроля участников взаимодействия
e. Среднее время, необходимое для криптоанализа
f. Решение проблем конфиденциальности информации
СМОТРЕТЬ ОТВЕТ

Для защиты от предъявления фальшивого пальца предпринимаются различные меры:
Выберите один или несколько ответов:
a. Анализ цветового спектра
b. Отсутствие искажений цифрового шаблона при передаче по линии связи или при записи на смарт-карту
c. Оценка коэффициента отражения вещества, прижатого к окошку распознающего устройства
d. Соответствие параметров модулей регистрации и модулей идентификации
e. Снижение порога идентификации для данного человека
f. Отсутствие дефектов (порезы, ссадины, ожоги)
СМОТРЕТЬ ОТВЕТ

Для решения проблемы защиты информации государство обязано:
Выберите один или несколько ответов:
a. Ограничить доступ к конфиденциальной информации о гражданах
b. Обеспечить паспортные столы сканерами биометрических характеристик
c. Разработать варианты документов использования стеганографии для закрытия конфиденциальной информации
d. Создать систему стандартизации, лицензирования и сертификации в области защиты информации создать систему стандартизации, лицензирования и сертификации в области защиты информации
e. Ввести контроль визовый контроль на основе биопаспортов
f. Выработать государственную политику безопасности в области информационных технологий
СМОТРЕТЬ ОТВЕТ

К направлениям по обеспечению безопасности информационных систем относят:
Выберите один или несколько ответов:
a. Принятие нормативно-правового акта и внедрение программы обеспечения безопасности, включая классификацию степени секретности информации на предприятии
b. Применение программы от СПАМа
c. Разработку и издание правил, инструкций и указаний по обеспечению безопасности
d. Разработка и обеспечение выполнения программы обучения основам информационной безопасности в масштабах всей организации
e. Нормативно-правовые категории, определяющие комплексные меры защиты интересов коммерческого предприятия
f. Усиление охраны территории предприятия
СМОТРЕТЬ ОТВЕТ

К стандартам шифрования относят:
Выберите один или несколько ответов:
a. Гаммирование с обратной связью
b. Биометрию
c. Цикл выработки имитовставки
d. Гаммирование
e. Российский стандарт шифрования ГОСТ 281-47-89
f. Американский стандарт шифрования DES
СМОТРЕТЬ ОТВЕТ

Криптограммой называют:
Выберите один ответ:
a. Послание НЛО
b. Текст, сжатый программой RAR
c. Цифровую подпись
d. Шифртекст
e. Код да Винчи
f. Шифралгоритм
СМОТРЕТЬ ОТВЕТ

Любая используемая стегосистема должна отвечать следующим требованиям:
Выберите один или несколько ответов:
a. Для повышения надежности должно проводиться гаммирование сообщения
b. Для сохранения целостности встраиваемого сообщения необходимо использование кода с исправлением ошибок
c. Для повышения надежности встраиваемое сообщение должно быть продублировано
d. Свойства контейнера должны быть модифицированы, чтобы изменение невозможно было выявить при визуальном контроле
e. Работоспособность системы проверяется средствами имитовставки
f. Стегосообщение должно быть устойчиво к искажениям, в том числе и злонамеренным
СМОТРЕТЬ ОТВЕТ

Термин дешифрование означает:
Выберите один или несколько ответов:
a. Характеристика шифра, определяющая его стойкость к дешифрованию
b. Преобразование по криптографическому алгоритму открытого текста или данных к виду, не позволяющему осуществить несанкционированное ознакомление с ними без знания секретной переменной алгоритма – криптографического ключа
c. Процесс преобразования закрытых данных в открытые при неизвестных ключе и алгоритме
d. Специальную ключевую службу, которая должна гарантирует надежность создания, передачи, смены и физического распределения ключей шифрования
e. Аппаратную реализацию криптографического развития
f. Преобразование по криптографическому алгоритму зашифрованного текста в открытый с использованием изве-стного криптографического ключа
СМОТРЕТЬ ОТВЕТ

Термин криптостойкость означает:
Выберите один или несколько ответов:
a. Проверку контрольной суммы сообщения
b. Среднее время, необходимое для криптоанализа
c. Применение асимметричных криптографических алгоритмов с открытым ключом
d. Количество всех возможных ключей
e. Применение симметричных криптографических алгоритмов, основанных на использовании закрытых секретных ключей
f. Характеристику шифра, определяющую его стойкость к дешифрованию
СМОТРЕТЬ ОТВЕТ

К формальным признакам почерка классификации графолога Зуева-Инсарова можно отнести:
Выберите один или несколько ответов:
a. Сила нажима
b. Динамичность и напряженность движения
c. Возможность чтения в ультрафиолетовом диапазоне
d. Трехмерное изображение подписи
e. Вытянутость, наклон и степень связанности букв
СМОТРЕТЬ ОТВЕТ

К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
a. Применение законов двоичной логики при проектировании системы
b. Несанкционированное чтение информации
c. Навязывание информации
d. Системный подход к защите информации
e. Учет возможности появления принципиально новых путей реализации угроз безопасности
f. Наличие программы коллективной безопасности предприятия
СМОТРЕТЬ ОТВЕТ

К особенностям информации относят:
Выберите один или несколько ответов:
a. Измерение ее величины в байтах
b. Передачу с помощью материальных носителей
c. Нематериальность информации
d. Увеличение тезауруса
e. Изменение энтропии
f. Хранение на материальных носителях
СМОТРЕТЬ ОТВЕТ

В зависимости от мотивов, целей и методов действия пираты подразделяются на категории:
Выберите один или несколько ответов:
a. Хакеры-профессионалы
b. Хакеры- дилетанты
c. Хакеры-чайники
d. Хакеры-системщики
e. Хакеры-специалисты
f. Хакеры-любители
СМОТРЕТЬ ОТВЕТ

Чтобы осуществить несанкционированное вхождение в систему, хакеру требуется знать:
Выберите один или несколько ответов:
a. Информатора и его реквизиты
b. Описание процедур входа в систему и код пользователя
c. Код и пароль лица, заинтересованного в продаже информации объекта
d. Номер телефона объекта атаки или иметь доступ к линии связи, иметь протоколы работы объекта, описание процедур входа в систему, код пользователя и пароль
e. Последний протокол работы объекта, код пользователя и пароль
f. Номер телефона объекта атаки описание процедур входа в систему
СМОТРЕТЬ ОТВЕТ

Вирусы классифицируются по особенностям алгоритма работы:
Выберите один или несколько ответов:
a. Выход из системы через COM-порт
b. Дешифрование
c. Вход в систему только через LPT-1порт
d. Использование стандартных приемов
e. «Стелс»-алгоритмы
f. Резидентность
СМОТРЕТЬ ОТВЕТ

К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
a. Максимальные полномочия для каждого пользователя
b. Необходимость проверки полномочия любого обращения к любому объекту
c. Знание специальных языков при выполнении трудоемких действий при обычной работе системы
d. Секретность деталей реализации системы защиты, предназначенной для широкого использования
e. Постоянство защиты
f. Авторизацию пользователя на основании физического ключа
СМОТРЕТЬ ОТВЕТ

Тезаурусный метод оценки количества информации основан на:
Выберите один или несколько ответов:
a. Наличие материальных носителях информации (документы, оборудование, продукция)
b. Двоичном представлении информации в ЭВМ
c. Применении Римской системы счисления
d. Применении стандарта кодирования Unicode
e. Степени изменения знаний у человека, извлекаемых им из сообщения
f. Рассмотрении информации как знаний
СМОТРЕТЬ ОТВЕТ

К случайным угрозам безопасности информации относят:
Выберите один или несколько ответов:
a. Неумышленные действия, приводящие к удалению, искажению файлов с важной информацией или программ
b. Использование служебного положения для просмотра (ревизии) информации файлов сотрудниками информационной системы
c. Чтение остаточной информации из оперативной памяти и внешних запоминающих устройств
d. Физическое разрушение системы или вывод из строя наиболее важных компонент информационной системы
e. Неумышленные действия, приводящие к частичному или полному отказу системы
СМОТРЕТЬ ОТВЕТ

К конфиденциальной информации относят:
Выберите один или несколько ответов:
a. Информацию, содержащую государственную тайну
b. Информацию, доступ к которой ограничен
c. Информацию о стихийных бедствиях
d. Информацию, содержащую коммерческую тайну
e. Информацию, с достаточной для владельца точностью отражающую объекты окружающего мира в определенных временных и пространственных рамках
f. Документированную информацию
СМОТРЕТЬ ОТВЕТ

К компьютерным преступлениям относят:
Выберите один или несколько ответов:
a. Расчет заработной платы (изменение отдельных статей начисления платежей, внесение в платежную ведомость фиктивных лиц)
b. Потерю конфиденциальности информации
c. Обеспечение анонимности в сети Интернет
d. Сбор и анализ отходов машинных носителей информации
e. Все преднамеренные и противозаконные действия, приводящие к ущербу имущества с применением электронной обработки информации
f. Использование телефонного сервиса Web - сайтов
СМОТРЕТЬ ОТВЕТ

После отработки специальных антиотладочных и антитрассировочных механизмов выполняются следующие действия:
Выберите один или несколько ответов:
a. Проверка наличия контрольного числа
b. Проверка наличия «своего» электронного ключа и считывание из него требуемых параметров
c. Проверка наличия «чужого» электронного ключа
d. Проверка наличия защитного «конверта» (Envelope)
e. Проверка числа рабочих мест в сети
f. Анализ «ключевых» условий и выработка решения
СМОТРЕТЬ ОТВЕТ

Для осуществления доступа в вычислительную систему требуется:
Выберите один или несколько ответов:
a. Организовать кражу информации о системе конкретного объекта
b. Подобрать участников, проанализировать периодические издания, ведомственные бюллетени, документацию и выполнить пробные попытки вхождения в систему
c. Собрать сведения о системе и выполнить пробные попытки вхождения в систему
d. Перехватить сообщения электронной почты и выполнить пробные попытки вхождения в систему
e. Перехватить информации и электромагнитные излучения, проанализировать данные и выполнить пробные попытки вхождения в систему
f. Завязать знакомства, подобрать участников, проанализировать ведомственные бюллетени, документацию и выполнить пробные попытки вхождения в систему
СМОТРЕТЬ ОТВЕТ

К преднамеренным угрозам безопасности информации относят:
Выберите один или несколько ответов:
a. Вывод из строя подсистем обеспечения безопасности Информационной системы
b. Разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования)
c. Ошибки в программах обработки данных
d. Вскрытие шифров криптозащиты
e. Использование известного способа доступа к системе или её части с целью навязывания запрещенных действий, обращения к файлам, содержащих интересующую информацию
f. Неправомерное отключение средств защиты персоналом службы безопасности
СМОТРЕТЬ ОТВЕТ

Программный компонент включает в себя:
Выберите один или несколько ответов:
a. Маркер обращения к ключу
b. Библиотечные функции обращения к ключу API (Applications Program Interface)
c. Файловую таблицу
d. Флеш-карту
e. Архивные данные
f. Защитный «конверт» (Envelope)
СМОТРЕТЬ ОТВЕТ

К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
a. Не секретность проектирования
b. Идентификацию каждого объекта информационной системы
c. Защиту информации от утечки по каналам заземления
d. Энтропийный подход к оценке количества информации
e. Отсутствие закладных устройств в стенах зданий
f. Применение современных систем управления базами данных
СМОТРЕТЬ ОТВЕТ

К несанкционированному доступу информации относятся:
Выберите один или несколько ответов:
a. Программы пользователей, работающих в мультипрограммном режиме
b. Физическое разрушение системы или вывод из строя наиболее важных компонентов информационной системы
c. Маскировка под истинного пользователя после получения характеристик авторизации доступа
d. Ошибочные действия пользователей или обслуживающего персонала компьютерных систем
e. Отсутствие системы разграничения доступа
СМОТРЕТЬ ОТВЕТ

В антивирусных программах термин – ложное срабатывание означает:
Выберите один ответ:
a. Поиск вирусов по запросу пользователя
b. Детектирование (обнаружение) вируса в незараженном объекте (файле, секторе или системной памяти)
c. Надежность работы антивирусной программы
d. Скорость работы антивирусной программы
e. Постоянная проверка на вирусы объектов, к которым происходит обращение (запуск, открытие, создание и т. п.)
f. Существование версий антивируса под все популярные платформы
СМОТРЕТЬ ОТВЕТ

К преднамеренным угрозам относятся:
Выберите один или несколько ответов:
a. Дефекты оборудования, которые приводят к разрушению хранимой информации
b. Маскировка под истинного пользователя, путем навязывания характеристик авторизации такого пользователя
c. Электромагнитные излучения и наводки
d. Программы пользователей, работающих в мультипрограммном режиме
e. Подслушивание
f. Маскировка под истинного пользователя после получения характеристик авторизации доступа
СМОТРЕТЬ ОТВЕТ

Компьютерный вирус по своей сути представляет:
Выберите один ответ:
a. Паразита
b. Биологический организм
c. Одноклеточные организмы
d. Многоклеточные организмы
e. Искусственный организм
f. Насекомого-вредителя
СМОТРЕТЬ ОТВЕТ

К компьютерным преступлениям относят:
Выберите один или несколько ответов:
a. Потерю конфиденциальности информации
b. Совершение покупок и кредитование (манипулирование с расчетами и платежами, доставка товаров по ложному адресу)
c. Общение с клиентами ICQ (интеллектуальный вызов)
d. Фальсификацию рабочих документов
e. Все преступления, прямо или косвенно, связанные с применением ЭВМ, включающие в себя целую серию незаконных актов, совершаемых либо с помощью системы электронной обработки данных, либо против нее
f. Маскировка под истинного пользователя после получения характеристик авторизации доступа
СМОТРЕТЬ ОТВЕТ

При кодировке информации по стандарту Unicode код символа хранится:
Выберите один или несколько ответов:
a. В шестнадцати битах
b. В двух пикселях
c. В двух байтах
d. В одном килобайте
e. В восьми битах
f. В четырех байтах
СМОТРЕТЬ ОТВЕТ

Для создания компьютерных вирусов используют язык программирования:
Выберите один или несколько ответов:
a. Бейсик
b. Морзе
c. Аваст
d. PowerPoint
e. С++
f. Ассемблер
СМОТРЕТЬ ОТВЕТ

Побудительными мотивами негативных действий служащих фирмы (портить системы, допуская к ним посторонних или оставляя их в рабочем состоянии без присмотра) являются:
Выберите один или несколько ответов:
a. Просмотр фильма «Пираты Карибского моря»
b. Отсутствие детских учреждений на предприятии
c. Неудачная игра в кегельбан
d. Реакция на выговор или замечание со стороны руководителя
e. Злой умысел. Например, реванш с целью ослабить фирму как конкурента какой-либо вновь создаваемой фирмы
f. Транспортная усталость
СМОТРЕТЬ ОТВЕТ

К источникам заражения компьютерным вирусом относят:
Выберите один или несколько ответов:
a. Программу Windows Commander
b. Программу PGP
c. Пиратское программное обеспечение
d. Тезаурус пользователя
e. Электронные конференции, файл-серверы ftp и BBS
f. Генератор паролей
СМОТРЕТЬ ОТВЕТ

Для того чтобы обнаружить хакера, необходимо:
Выберите один ответ:
a. Хорошее программное обеспечение текущего контроля и регулярная проверка системных журналов
b. Хорошее программное обеспечение текущего контроля, регулярная проверка системных журналов и «следящая» система
c. Регулярная проверка системных журналов и «следящая» система
d. Регулярно получать жалобы пользователей на возникающие время от времени ошибки и трудности входа и работы в системе
e. Хорошее программное обеспечение текущего контроля и «следящая» система
f. Получать по электронной почте оскорбительные или клеветнические сообщения
СМОТРЕТЬ ОТВЕТ

Понятие «объект защиты» включает в себя:
Выберите один ответ:
a. Здания, аппаратные и программные средства, массивы данных, пользователей, находящихся в этих зданиях
b. Здания, помещения, аппаратные и программные средства, обслуживающий персонал и прилегающую к зданиям территорию
c. Информационные ресурсы, аппаратные и программные средства
d. Здания, помещения, аппаратные и программные средства, обслуживающий персонал, пользователей и информационные ресурсы, находящиеся в них
e. Информационные ресурсы, пользователей и обслуживающий персонал компьютерной системы
f. Информационные ресурсы, аппаратные, программные средства, обслуживающий персонал, пользователей, здания и помещения в них, а также прилегающую к зданиям территорию
СМОТРЕТЬ ОТВЕТ

Угрозы подразделяются на:
Выберите один или несколько ответов:
a. Умышленные и непреднамеренные
b. Естественные и искусственные
c. Искусственные и преднамеренные
d. Естественные и умышленные
e. Естественные и традиционный шпионаж
f. Традиционный шпионаж и диверсии
СМОТРЕТЬ ОТВЕТ

Информация доступна человеку, если она:
Выберите один или несколько ответов:
a. Измерена известными физическими методами
b. Хранится в мозгу человека
c. Имеет определенную массу
d. Имеет определенную энергию
e. Содержится на материальном носителе
f. Записана на машинном носителе
СМОТРЕТЬ ОТВЕТ

К общим средствам защиты информации от компьютерных вирусов относят:
Выберите один или несколько ответов:
a. Разграничение доступа к информации
b. Наложение на конкретную информацию грифа «совершенно секретно»
c. Кодирование информации от взломщиков методом «взбивания»
d. Наложение на конкретную информацию грифа «строго конфиденциально»
e. Парольную защиту информации
f. Создание копий файлов и системных областей дисков
СМОТРЕТЬ ОТВЕТ

К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
a. Контроль вторжения для получения доступа
b. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением трудоемких действий при обычной работе законных пользователей
c. Опыт потенциальных нарушителей
d. Знание алгоритмов работы системы защиты
e. Выборочный контроль доступа к объектам информационно системы
СМОТРЕТЬ ОТВЕТ

Памятью ключа-идентификатора является
Выберите один или несколько ответов:
a. Жетон
b. Абонемент
c. Флеш-карта
d. Компакт диск
e. Смарт-карта
f. Карта
СМОТРЕТЬ ОТВЕТ

Меру уменьшения неопределенности у получателя информации выбора или ожидания событий после получения сообщения относят к:
Выберите один ответ:
a. Энтропийному методу оценки количества информации
b. Применению стандарта кодирования ASCII
c. Применению позиционной системы счисления в ЭВМ
d. Тезаурусному методу оценки количества информации
e. Двоичному представлению информации в ЭВМ
f. Практическому методу оценки количества информации
СМОТРЕТЬ ОТВЕТ

Вирусы классифицируются по особенностям алгоритма работы:
Выберите один или несколько ответов:
a. Дешифрование
b. Самошифрование
c. Использование нестандартных приемов
d. Вход в систему только через LPT-1порт
e. Полиморфичность
f. Использование стандартных приемов
СМОТРЕТЬ ОТВЕТ

Какие из перечисленных категорий обозначают ценность коммерческой информации:
Выберите один или несколько ответов:
a. «Особой важности»
b. «Коммерческая тайна – конфиденциально»
c. «Секретно»
d. «Коммерческая тайна»
e. «Коммерческая тайна – строго конфиденциально»
f. «Совершенно секретно»
СМОТРЕТЬ ОТВЕТ

К методам шпионажа и диверсий относятся:
Выберите один или несколько ответов:
a. Вредительские программы
b. Электромагнитные излучения и наводки
c. Незаконное получение паролей и других реквизитов доступа с последующей маскировкой под законного пользователя
d. Модификация структур информационной системы (ИС)
e. Подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов системы защиты, подкуп и шантаж сотрудников, сбор и анализ отходов машинных носителей информации, поджоги, взрывы
f. Вскрытие шифров криптозащиты информации
СМОТРЕТЬ ОТВЕТ

К мотивам компьютерных преступлений относят
Выберите один ответ:
a. Финансовый или семейный кризис
b. Стремление к превосходству
c. Месть
d. Проблемы личного плана: работа, борьба за сохранение и выживание фирмы
e. все ответы верны
f. Ревность, нравственная зависимость, финансовый или семейный кризис.
СМОТРЕТЬ ОТВЕТ

Под угрозой безопасности информации понимают:
Выберите один или несколько ответов:
a. Потенциально возможное событие, процесс или явление, которые могут оказать негативное воздействие на процессы обработки информации
b. Потенциально возможное событие, процесс или явление, которые могут привести к утрате конфиденциальности информации
c. Работу в локальной сети предприятия
d. Возможность передачи информации по сети Интернет
e. Потенциально возможное событие, процесс или явление, которые могут привести к утрате целостности информации
СМОТРЕТЬ ОТВЕТ

Ценность информации со временем:
Выберите один ответ:
a. Меняется только у информации о гражданах (персональной информации)
b. Остается постоянной
c. Меняется с повышением информационной культуры
d. Меняется только у документированной информации
e. Меняется только у коммерческой информации
f. Меняется
СМОТРЕТЬ ОТВЕТ

К источникам заражения компьютерным вирусом относят:
Выберите один или несколько ответов:
a. Отсутствие антивирусной программы
b. Незнание пин-кода
c. Дискеты однокурсников
d. Отсутствие смарт-карты
e. Отсутствие страхового полиса
f. Сети Интернет
СМОТРЕТЬ ОТВЕТ

К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
a. Ограничение полномочий администратора системы
b. Минимальный круг полномочий, необходимых для работы пользователя
c. Разделение полномочий пользователей – применение нескольких ключей защиты
d. Применение антивирусной программы Avast
e. Наличие описания потенциального нарушителя
f. Хорошо разработанный аппарат двоичной логики
СМОТРЕТЬ ОТВЕТ

Объектом защиты информации является:
Выберите один или несколько ответов:
a. Информационный ресурс
b. Компьютерная система или автоматизированная система обработки данных (АСОД)
c. Вычислительные сети (локальные, региональные и глобальные)
d. Защита автоматизации обработки и передачи информации
e. Защита двоичного представления информации внутри системы
f. Комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации
СМОТРЕТЬ ОТВЕТ

Информационная безопасность достигается путем:
Выберите один или несколько ответов:
a. Качественно составленного официального руководящего документа, принятого высшими органами управления государством, ведомством, организацией
b. Проведения политики информационной безопасности
c. Автономной работы системы защиты информации в ИС
d. Своевременного использования официального руководящего документа, принятого высшими органами управления государством, ведомством, организацией
e. Определения приоритетов информационных ресурсов
f. Использования программы информационной безопасности
СМОТРЕТЬ ОТВЕТ

Хакеры-дилетанты преследуют одну из трех целей:
Выберите один или несколько ответов:
a. Модифицировать или стереть данные, а также оставить преднамеренный след
b. Добиться доступа к системе, чтобы выяснить ее назначение
c. Извиниться за вторжение в чужую программу
d. Узнать фамилию владельца информации
e. Послать письмо по электронной почте
f. Получить доступ к игровым программам
СМОТРЕТЬ ОТВЕТ

Для защиты от компьютерных вирусов можно использовать:
Выберите один или несколько ответов:
a. Мембраны для фильтрации входящей информации
b. Специализированные программы для защиты от вирусов
c. Ловушку для захвата вируса при обработке конкретной информации
d. Дешифрование файлов, содержащих конкретную информацию
e. Пароль для входа в операционную систему
f. Общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей
СМОТРЕТЬ ОТВЕТ

К компьютерным преступлениям относят:
Выберите один или несколько ответов:
a. Обсуждение конфиденциальной информации на чат-сервере
b. Общение с клиентами службы Интернета IRC (протокол разговора по Интернету)
c. Создание двух и более почтовых ящиков электронной почты
d. Сбыт товара и счета дебиторов (уничтожение счетов или условий, оговоренных в счетах, махинации с активами)
e. Любое деяние, влекущее незаконное вмешательство в имущественные права, возникающее в связи с использованием ЭВМ
f. Обеспечение анонимности в сети Интернет
СМОТРЕТЬ ОТВЕТ

К методам шпионажа и диверсий относят:
Выберите один или несколько ответов:
a. Перехват и соответствующая обработка побочных (паразитных, непреднамеренных) излучений технических средств передачи информации, используемых в данной системе для сбора, обработки, хранения и обмена информацией
b. Подслушивание
c. Контролирование разговоров в соседних помещениях, за стенами зданий с помощью стетоскопных микрофонов
d. Хищение документов и машинных носителей информации
e. Нарушение правил разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем
f. Маскировка под истинного пользователя после получения характеристик авторизации доступа
СМОТРЕТЬ ОТВЕТ

К случайным угрозам относятся:
Выберите один ответ:
a. Визуальное наблюдение
b. Подслушивание
c. Физическое разрушение системы или вывод из строя наиболее важных компонентов информационной системы
d. Чтение остаточной информации из оперативной памяти и внешних запоминающих устройств
e. Программы пользователей, работающих в мультипрограммном режиме
f. Электромагнитные излучения и наводки
СМОТРЕТЬ ОТВЕТ

К дезинформации относят информацию:
Выберите один или несколько ответов:
a. Доступ, к которой не ограничен
b. Приносящую владельцу материальный ущерб
c. Не документированная информация
d. Приносящую владельцу моральный ущерб
e. Искаженно представляющую действительность
f. Контрафактную информацию
СМОТРЕТЬ ОТВЕТ

В антивирусных программах термин – сканирование по запросу означает:
Выберите один ответ:
a. Детектирование (обнаружение) вируса в незараженном объекте (файле, секторе или системной памяти) Поиск вирусов по запросу пользователя
b. Надежность работы антивирусной программы
c. Скорость работы антивирусной программы
d. Детектирование (обнаружение) вируса в незараженном объекте (файле, секторе или системной памяти)
e. Существование версий антивируса под все популярные платформы
f. Постоянная проверка на вирусы объектов, к которым происходит обращение (запуск, открытие, создание и т. п.)
СМОТРЕТЬ ОТВЕТ

К отличительным характеристикам компьютерных вирусов можно отнести:
Выберите один или несколько ответов:
a. Дефрагментация диска
b. Форматирование жесткого диска
c. «Упаковка» информации
d. Скрытость факта его присутствия
e. Самопроизвольность внедрения в различные объекты операционной системы
f. Выполнение нежелательных операций
СМОТРЕТЬ ОТВЕТ

Предметом защиты в информационной системе (ИС) являются:
Выберите один или несколько ответов:
a. Обслуживающий персонал и пользователи компьютерной системы
b. Информация, пользователи и обслуживающий персонал компьютерной системы
c. Электронные и электромеханические устройства (подсистемы), а также машинные носители
d. Информационные ресурсы
e. Информация
f. Программные средства для автоматизированного сбора, хранения, обработки, передачи и получения информации
СМОТРЕТЬ ОТВЕТ

При кодировке информации по стандарту ASCII код символа хранится:
Выберите один или несколько ответов:
a. В одном бите
b. В двух битах
c. В двух байтах
d. В восьми битах
e. В одном байте
f. В четырех байтах
СМОТРЕТЬ ОТВЕТ

Достоинством электронных ключей является:
Выберите один или несколько ответов:
a. Что при запуске защищенная программа проверяется на наличие вирусов и несанкционированных изменений
b. Привязка к компакт диску
c. Проверка только стелс-вирусов
d. Инвариантность к носителям информации
e. Программа или база данных не привязаны к компьютеру, через который пользователь получает доступ к данным
СМОТРЕТЬ ОТВЕТ

Вирусы классифицируются по среде обитания на:
Выберите один или несколько ответов:
a. Вирусы внешней среды
b. Вирусы локальной сети (общая шина)
c. Вирусы сетей питания
d. Файловые
e. Сетевые
f. Вирусы локальной сети, построенные по принципу «звезда»
СМОТРЕТЬ ОТВЕТ

Цена и ценность информации связаны:
Выберите один или несколько ответов:
a. С наличием информационных ресурсов
b. С возможностями рынка информационных продуктов и услуг
c. С полезностью информации для организации
d. С полезностью информации для государства
e. С полезностью информации для конкретных людей
СМОТРЕТЬ ОТВЕТ

Ценность информации определяется:
Выберите один или несколько ответов:
a. Статьями закона РФ «Об авторском праве и смежных правах»
b. Ограничением доступа к информации
c. Достаточной для владельца точностью отражением процессов окружающего мира в определенных временных и пространственных рамках
d. Достаточной для владельца точностью отражением объектов окружающего мира в определенных временных и пространственных рамках
e. Степенью её полезности для владельца
f. Статьями закона РФ «Об информации, информатизации и защите информации»
СМОТРЕТЬ ОТВЕТ

В антивирусных программах термин – сканирование на лету означает:
Выберите один ответ:
a. Поиск вирусов по запросу пользователя
b. Постоянная проверка на вирусы объектов, к которым происходит обращение (запуск, открытие, создание и т. п.)
c. Детектирование (обнаружение) вируса в незараженном объекте (файле, секторе или системной памяти)
d. Существование версий антивируса под все популярные платформы
e. Надежность работы антивирусной программы
f. Скорость работы антивирусной программы
СМОТРЕТЬ ОТВЕТ

К естественной угрозе безопасности информации относится:
Выберите один или несколько ответов:
a. Передача информации в устной форме
b. Обмен пользователями паролями
c. Сбои и отказы средств выдачи информации
d. Передача или утеря носителей информации
e. Изменение климатического равновесия
f. Воздействие сильных магнитных полей
СМОТРЕТЬ ОТВЕТ

Компонентами информационной системы (ИС) являются:
Выберите один или несколько ответов:
a. Потребители, документы и архивы, диски, прикладные и антивирусные программы, Интернет
b. Информационные ресурсы, носители информации, средства хранения и обработки информации
c. Потребители, информационные ресурсы, носители информации, средства хранения и обработки информации, средства передачи информации
d. Потребители, информационные ресурсы, средства передачи информации
e. Потребители, документы и архивы, диски, прикладные программы, электронная почта
f. Пользователи, информационные ресурсы, носители информации, средства хранения и обработки информации, средства передачи информации
СМОТРЕТЬ ОТВЕТ

К основным правилам защиты можно отнести:
Выберите один или несколько ответов:
a. Ограничение прав пользователей работающих в сети
b. Электронные конференции, файл-серверы ftp и BBS
c. Асимметричные алгоритмы шифрования
d. Установку атрибутов "только на чтение" или даже "только на запуск" для всех выполняемых файлов
e. Скептицизм к поступающим извне программам
f. Пиратское программное обеспечение
СМОТРЕТЬ ОТВЕТ

Вирусы классифицируются по деструктивным возможностям:
Выберите один или несколько ответов:
a. Секретные
b. Вредные
c. Безвредные
d. Опасные
e. Открытые
f. Дискретные
СМОТРЕТЬ ОТВЕТ