Основные программно-технические меры. Национальная безопасность Российской Федерации. Тест «информационная безопасность и защита информации»

Комплекс тестовых заданий

по дисциплине специального цикла " Информационная безопасность"

для специальности СПО 080802 "Прикладная информатика (по отраслям"

Вариант

Выберите один вариант правильного ответа

1. Согласно Закону "Об информации, информатизации и защите информации" конфиденциальная информация это:

1. документированная информация, доступ к которой ограничивается в соответствии с Законодательством РФ

2. информация под грифом "секретно"

3. информация, составляющая коммерческую тайну

2. Уровень безопасности B, согласно "Оранжевой книге", характеризуется:
произвольным управлением доступом
принудительным управлением доступом
верифицируемой безопасностью

3 Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы :

1. периметр безопасности

2. сертификаты безопасности

3. метки безопасности

4 Политика безопасности строится на основе:

1. общих представлений об ИС организации

2. изучения политик родственных организаций

3. анализа рисков

5 Под определение средств защиты информации, данное в Законе "О государственной тайне", подпадают:

1. средства выявления злоумышленной активности

2. средства обеспечения отказоустойчивости

3. средства контроля эффективности защиты информации

6. Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

необходимость постоянной модификации информационных систем
сложность современных информационных систем

просчеты при администрировании информационных систем

1. разработка

2. оценка профиля защиты

3. сертификация

Установите соответствие

8. Установите соответствие между понятиями и их определениями

1.Конфиденци­альная информация
2.Служебная тайна
3. Профессиональная тайна
4 Коммерческая тайна

Выберите несколько вариантов ответа

9. К принципам построения системы защиты относятся:

1. Принцип системности

2. Принцип компетентности

3. Принцип разумной достаточности

4. Принцип неуправляемости

10 Какие два способа заражения среды обитания используют компьютерные вирусы?

1. Полурезидентный

2. Сетевой

3. Резидентный

4. Нерезидентный

Закончите фразу

11. Код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение называется ______

12. Возможность за приемлемое время получить требуемую информационную услугу -это _______________

13. Обеспечение уверенности в том, что участник процесса обмена информацией определен верно, -это ___________

14 Общие требования к АСЗИ включают следующие группы требований:

1. функциональные, к эффективности

2. технические и экономические требования

3. требования к документации

4. требования к стоимости

15. Какие два основных документа содержат совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации

2. Конвенция о защите информации Российской Федерации

3. Трактат о защите информации Российской Федерации

Вставьте необходимый термин

16 __________- устройства проверки качества функционирования модели безопасности для данной конкретной информационной системы;
17­­­­­­­­­­­­­­­­­__________- устройства мониторинга активности в информационной среде, иногда с возможностью принятия самостоятельного участия в указанной активной деятельности

18 _________ - сохранение избыточных копий информационных ресурсов на случай их возможной утраты или повреждения;
19__________- создание альтернативных устройств, необходимых для функционирования информационной среды, предназначенных для случаев выхода из строя основных устройств;
20________- набор мероприятий, предназначенных для претворения в жизнь, в случае если события происходят или произошли не так, как было предопределено правилами информационной безопасности;
21______________ - подготовка активных участников

информационной среды для работы в условиях соответствия требованиям информационной безопасности.

Выберите один вариант ответа

22 Как называется модель криптографии, представленная на рисунке:

1. тайнопись.

2. криптография с открытым ключом.

3. потоковое шифрование.

4. криптография с «секретным» ключом.

5. криптография с закрытым ключом.

23. Как называется метод шифрования, являющийся частным случаем шифра простой замены и основанный на замене каждой буквы сообщения на другую букву того же алфавита, путем смещения от исходной буквы на K букв:

1. гаммирование.

2. шифр Гронсфельда.

3. шифр многоалфавитной замены.

4. полибианский квадрат.

5. шифр Цезаря.

24Как называется программно-аппаратный ко­мплекс, функции которого состоят в надежном хранении инфор­мации, предоставлении пользователю удобного интерфейса и вы­полнении специфических операций по преобразованию и поиску необходимой информации:

1. система управления базами данных.

2. электронная таблица.

3. информационная система.

4. экспертная система.

5. интеллектуальная система.

25.Как называется защищенность информации от случайных и преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации:

1. владение.

2. атака на информацию.

3. тиражирование данных.

4. информационная безопасность.

5. защита.

26.Как называется гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена:

1. аутентичность.

2. апеллируемость.

3. конфиденциальность.

4. целостность.

5. надежность.

27. Как называется гарантия того, что информация сейчас суще­ствует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений:

1. аутентичность.

2. апеллируемость.

3. конфиденциальность.

4. целостность.

5. надежность.

28Как называется гарантия того, что источником информа­ции является именно то лицо, которое заявлено как ее ав­тор:

1. аутентичность.

2. апеллируемость.

3. конфиденциальность.

4. целостность.

5. надежность.

29. Как называется гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой:

1. аутентичность.

2. апеллируемость.

3. конфиденциальность.

4. целостность.

5. надежность.

30. Какую характеристику можно дать всем протоколамInternet:

1. открытые.

2. защищенные.

3. открытые, но защищенные.

4. открытые и доступные.

5. доступные.

2 ВАРИАНТ

Выберите один правильный ответ

1. Информация, составляющая государственную тайну не может иметь гриф…
«для служебного пользования»
«секретно»
«совершенно секретно»
2. Какое определение информации дано в Законе РФ "Об информации, информатизации и защите информации"?

1. Получение сведений из глобальной информационной сети

2. Систематизированные данные об экономике

3. сведения о лицах.предметах. явлениях, независимо от формы их представления

3. Как называют потен­циально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное воздействие на саму компьютерную систему, а также на информацию, хранящуюся в ней:

1. фальсифика­ция сообщения.

4. Как называют неудач­ную характеристику компьютерной системы, которая делает возможным возникновение угрозы:

1. устойчивость к умышленным сбоям.

2. хи­щение или раскрытие информации.

3. угроза безопасности компьютерной системы.

4. уязвимость компьютерной системы.

5. атака на компьютерную систему.

5. Как называют действие, предпри­нимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости компьютерной системы:

1. удаленная атака.

2. хи­щение или раскрытие информации.

3. угроза безопасности компьютерной системы.

4. уязвимость компьютерной системы.

5. атака на компьютерную систему.

6 Как называют информационное разрушающее воз­действие на распределенную вычислительную систему, программно осуществляемое по каналам связи:

1. удаленная атака.

2. хи­щение или раскрытие информации.

3. угроза безопасности компьютерной системы.

4. уязвимость компьютерной системы.

5. атака на компьютерную систему.

Выберите несколько вариантов правильного ответа

7. В число классов требований доверия безопасности "Общих критериев" входят:

1. разработка

2. сертификация

3. оценка профиля защиты

Выберите один вариант ответа

8. Какая схема представлена на рисунке:

1. транспортного кодирования.

2. блочного шифра.

3. кодирование пароля.

4. симметричной криптосистемы.

5. генерация случайной последовательности

9 Как называется в криптографии алгоритм, основанный на том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены:

1. гаммирование.

2. алгоритм замены (подстановки).

3. аналитическое преобразование.

4. алгоритм перестановки.

5. алгоритм хэширования.

Выберите несколько вариантов правильного ответа

10 Общие требования к АСЗИ включают следующие группы требований:

1. технические и экономические требования

2. требования к документации

3. требования к стоимости

4. функциональные, к эффективности

11 Какие два основных документа содержат совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации

2. Трактат о защите информации Российской Федерации

3. Конвенция о защите информации Российской Федерации

4. Концепция национальной безопасности Российской Федерации

Установите соответствие

12 Установите соответствие между понятиями и их определениями

1. Профессиональная тайна А. охраняемые законом конфиденци­альные сведения, доверенные или ставшие известными лицу исключи­тельно в силу исполнения им своих профессиональных обязанностей
2.Служебная тайна Б. доверительная, не подлежащая огласке информа­ция, доступ к которой ограничивается в соответствии с законодательст­вом
3. Конфиденци­альная информация В.охраняемая законом конфиденциальная ин­формация о деятельности государственных органов, доступ к которой ог­раничен федеральным законом или в силу служебной необходимости, а также ставшая известной в государственных органах и органах местного самоуправления только на законном основании и в силу исполнения их представителями служебных обязанностей, имеющая действительную или потенциальную ценность в силу неизвестности ее третьим лицам
4 Коммерческая тайна Д. охраняемые законом конфиденциальные сведения в области производственно-хозяйственной, управленческой, фи­нансовой деятельности организации, имеющие действительную или по­тенциальную ценность в силу неизвестности их третьим лицам, к ним нет свободного доступа на законном основании

Вставьте необходимый термин

Оглавление Понятие угрозы безопасности информации. 3 Ретроспективный анализ подходов к формированию множества угроз 3 Системная классификация угроз безопасности информации 8 1. Виды угроз . 11 2. Происхождение угроз . 11 Случайные искусственные угрозы 11 Преднамеренные искусственные угрозы 13 3. Предпосылки появления угроз 15 4. Источники угроз 17 Методика формирования множества угроз для объекта информатизации 18 Выводы 26 Список литературы...

3731 Слова | 15 Стр.

  • СИСТЕМА КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ

    Проблемы комплексной безопасности в XXI веке Ю.Л. Воробьев, первый заместитель министра РФ по делам гражданской обороны, чрезвычайным ситуациям и стихийным бедствиям Анализ тенденций в области безопасности общества и человека и прогноз на XXI век показывают, что опасности и угрозы приобретают все более комплексный взаимоувязанный характер. Однако угроза порою влечет за собой целую цепочку других опасностей. Войны приносят чрезвычайные ситуации в техногенной, социальной, экологических сферах. Технокатастрофы...

    3076 Слова | 13 Стр.

  • ОСНОВНЫЕ ОПАСНОСТИ И УГРОЗЫ В СИСТЕМАХ ПЕРЕДАЧИ ИНФОРМАЦИИ И СПОСОБЫ ИХ НЕЙТРАЛИЗАЦИИ

     ОСНОВНЫЕ ОПАСНОСТИ И УГРОЗЫ В СИСТЕМАХ ПЕРЕДАЧИ ИНФОРМАЦИИ И СПОСОБЫ ИХ НЕЙТРАЛИЗАЦИИ Контрольная работа по дисциплине « Информационная безопасность » Основные опасности и угрозы в системах передачи информации Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации...

    2908 Слова | 12 Стр.

  • ТГП_ф ции системы безопасности гос ва ДР

    ФУНКЦИЯ СИСТЕМЫ БЕЗОПАСНОСТИ , КАК ОСНОВНОЕ НАПРАВЛЕНИЕ ДЕЯТЕЛЬНОСТИ ГОСУДАРСТВА ОГЛАВЛЕНИЕ Введение Глава 1. Функции системы безопасности государства 1.1. Понятие, классификация и реализация функций системы безопасности государства 1.2. Функция обеспечения информационной безопасности 1.3. Функция обеспечения общественной безопасности 1.4. Функция обеспечения оборонной безопасности Глава 2. Правовые проблемы экономической безопасности государства 2.1. Основные...

    18353 Слова | 74 Стр.

  • Международная безопасность

    Раздел: «Аспекты национальной безопасностей Кыргызской Республики на современном этапе» 1. Историография исследования проблемы безопасности 2. Сущность и содержание национальной безопасности . Сиситема национальной безопасности Кыргызской Республики. 3. Концепция национальной безопасности КР: структура, содержание, проблемы 4. Государственная система обеспечения национальной безопасности КР «Решение задач сохранения и укрепления государственности, вывода Кыргызстана на...

    11949 Слова | 48 Стр.

  • Концепции национальной безопасности

    Введение Термин "национальная безопасность " в российском научном и политическом лексиконе появился недавно, в последнее десятилетие новейшей истории страны. Для обозначения социального явления защищенности жизненно важных интересов личности, общества и государства от опасностей и угроз , использовались разные понятия: безопасность внутренняя и внешняя, безопасность государственная, материальное и духовное благосостояние и др. Все эти понятия, с различных сторон, прямо или косвенно, характеризуют...

    7818 Слова | 32 Стр.

  • Формирование субкультуры аниме среди молодежи

    Название: Формирование субкультуры аниме среди молодежи Содержание: Введение Глава 1. Теоретико-методологические основания анализа субкультурных явлений российской молодежи 1.1 Концептуальные основы молодежной субкультуры 1.2 Методологический инструментарий в социологическом исследовании субкультурных явлений Глава 2. Презентация японской культуры в российском пространстве 2.1 Виды популярной японской кинопродукции в российском культурном пространстве 2.2 Возрастные предпочтения в выборе...

    12208 Слова | 49 Стр.

  • Роль и место фин безопасности в системе экономики

    ПЛАН: Введение 1. Финансовая безопасность 2. Понятие Финансовой безопасности в системе экономической безопасности страны. 3. Финансовая безопасность как элемент системы национальной безопасности государства Заключение Список используемых источников Введение В последние годы КР вступил в этап своего бурного развития, связанного с происходящими изменениями во всех сферах жизни государства и общества. Однако осуществляемое...

    5094 Слова | 21 Стр.

  • Механизмы обеспечения информационной безопасности, криптография, электронная подпись

    Введение Процессы глобализации, характерные для современного этапа развития общества, тесно связаны с совершенствованием информационных технологий и во многом поддерживаются внедрением мировых информационных систем, функционирующих на основе глобальных компьютерных сетей. Единое мировое информационное пространство, в котором постоянно циркулирует самая различная информация, производится ее накопление, обработка, хранение, перестало быть чем-то теоретическим, превратилось во вполне ощутимую реальность...

    36578 Слова | 147 Стр.

  • Корпоративная экономическая безопасность черновик

    экономическая безопасность Реферат/Анотация СОДЕРЖАНИЕ Глава 1. Безопасность предприятия и экономические механизмы ее обеспечения. 1.1. Роль и значение корпоративной безопасности в обеспечении стабильности в развитии общества. 1.2. Структура экономической безопасности , роль корпоративной безопасности , взаимодействие с иными элементами экономической безопасности . 1.3. Экономические угрозы корпорации. Глава 2. Корпоративный риск-менеджмент как парадигма обеспечения экономической безопасности . 2.1. Сфера...

    4105 Слова | 17 Стр.

  • Информациооная безопасность

    (ДВГУПС) Кафедра «Информационные технологии и системы» Реферат на тему: «Информационная безопасность . Угрозы информации в компьютерных сетях» Выполнила: Бородина Н.В. Проверил: Березюк Л.П., Хабаровск, 2011 Оглавление Введение 2 1.Понятие информации 4 2. Концепция информационной безопасности 5 2.1 Основные концептуальные положения системы защиты информации. 7 2.2. Концептуальная модель информационной безопасности . 11 3. Информационная угроза 13 3.1 Определение...

    6354 Слова | 26 Стр.

  • КР Экономическая безопасность

    Контрольная работа по дисциплине: Экономическая безопасность Тема: Экономическая безопасность Студент _____________________________(Ф.И.О.) __ курса_____________________ формы обучения специальность_______________________________ № студенческого билета_______________________ Преподаватель_______________________________ Дата сдачи в ИДО_______________________ Мурманск, 2016 г. Введение В 70-е годы впервые появился термин «экономическая безопасность ». Он достаточно быстро получил распространение...

    5361 Слова | 22 Стр.

  • ГОСЫ Экономическая безопасность

    1. Пороговые значения основных показателей экономической безопасности Российской Федерации. Первая группа пороговых значений индикаторов экономической безопасности касается производственной сферы, ее способности функционировать при минимальной зависимости от внешнего мира. В связи с этим принята следующая величина пороговых значений: -объем валового внутреннего продукта в целом – в размере 75% от среднего показателя по странам «большой семерки»; -на душу населения – 50% от среднего по «семерке»;...

    8013 Слова | 33 Стр.

  • Система экономической безопасности республики Беларусь

    ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ РЕСПУБЛИКИ БЕЛАРУСЬ 1.1. Понятие и виды экономической безопасности , ее место в системе национальной безопасности страны 6 1.2. Система критериев и показателей экономической безопасности 10 1.3. Методы оценки экономической безопасности страны………………. 2. АНАЛИЗ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ РЕСПУБЛИКИ БЕЛАРУСЬ 2.1. Экономические интересы Республики Беларусь и факторы, создающие им угрозу 2.2. Анализ системы показателей экономической безопасности Республики Беларусь...

    11265 Слова | 46 Стр.

  • Информационное право

    ПРОФСОЮЗОВ Юридический факультет Кафедра государственного права Контрольная работа по дисциплине «Информационное право» Тема «Ответственность за правонарушения в информационной сфере» Выполнил студент 601 группы 6 курса Заочного отделения Петров И.В. Санкт-Петербург 2013 Оглавление Введение 1. Юридическая ответственность за правонарушения в информационной сфере 2. Конституционная гарантия свободы информации 3. Анализ ст. ст. КоАП, Уголовного кодекса...

    2559 Слова | 11 Стр.

  • Экономическая безопасность России

    ПО ОБРАЗОВАНИЮ Государственное образовательное учреждение высшего профессионального образования Российский государственный торгово-экономический университет Иркутский филиал КУРСОВАЯ РАБОТА на тему: Экономическая безопасность России Руководитель: (дата, подпись) (уч.степень, звание, Ф.И.О.) Студент (ка): (дата, подпись) ...

    4941 Слова | 20 Стр.

  • Психологическая безопасность

    дисциплине Безопасность Жизнедеятельность на тему: «Психологическая безопасность » Психологическая безопасность Человек является сложноорганизованной открытой системой, к важнейшим психическим состояниям которой относятся опасность и безопасность . Безопасность рассматривается как психическое состояние подконтрольности некоторой системе динамического комплекса внешних и внутренних параметров (экзо- и эндогенных параметров), обеспечивающих ей физическое, энергетическое и информационное равновесие...

    4813 Слова | 20 Стр.

  • Глобализация и национальная безопасность России

    глобализации……13 2.3 Субъективное воздействие на процесс глобализации….15 3. Россия в условиях глобализации, национальная безопасность страны 3.1 Национальные интересы…………………………………..18 3.2 Растущее отставание от наиболее развитых стран как главная долгосрочная угроза национальной безопасности России………20 3.3 Фундаментальная наука как один из важнейших ресурсов национальной безопасности России……………………..22 4. Регионализация и глобализация………………………..24 Заключение……………………………………………………27 Список литературы……………………………………………30...

    4987 Слова | 20 Стр.

  • Политический экстремизм в России: сущность и причины возникновения

    разбой, терроризм совершается лицами до 25 лет. Важно учитывать, что в настоящее время молодежный экстремизм растет более быстрыми темпами, чем преступность взрослых. Эти процессы приобретают особое значение в контексте проблем социальной безопасности российского общества, вызванных действиями экстремистов, и ведущих к физической и духовной деградации, разрушению личности, этноса, общества, государства. 1. Предпосылки роста экстремизма молодежи в России Экстремистское поведение молодежи...

    7977 Слова | 32 Стр.

  • Прогнозирование национальной безопасности

    национальной безопасности в России » Выполнил: Студент группы СР-81 Перфильев А.А. Проверил: Доц. Каф. ТиПС Щепочкина Е.М. Содержание: Введение…………………………………………………………………………………. 3 Глава 1. Понятие национальной безопасности и защита интересов страны....4 Глава 2. Обеспечение и прогнозирование национальной безопасности ……..7 ...

    6355 Слова | 26 Стр.

  • информационная безопасность в современном мире

     Реферат НА ТЕМУ: «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СОВРЕМЕННОМ МИРЕ» СОДЕРЖАНИЕ Введение Глава I. Сущность информационной безопасности и основные виды угроз 1.1 Исторические аспекты возникновения и развития информационной безопасности 1.2 Понятие информационной безопасности 1.3 Основные виды угроз информационной безопасности Глава II. Средства и методы информационной безопасности 2.1 Технические средства защиты информации 2.2 Программные средства...

    5969 Слова | 24 Стр.

  • Ответы по курсу Интуит ОИБ

    Приветствую вас, мои юные любители халявы. Данный документ содержит ответы на вопросы по курсу «Основы информационной безопасности » (INTUIT.RU). Получение сертификата по данному курсу нужно по предмету ОИБ (Шайхин). Сам курс лежит здесь - http://www.intuit.ru/department/security/secbasics/ Быстрый способ получить сертификат – сдать экзамен экстерном. Для этого нужно записаться на курс, далее в «Зачетная книжка» выбрать этот курс и в самом низу страницы нажать «Сдать экзамен экстерном». Ответы...

    4664 Слова | 19 Стр.

  • Терроризм: угроза миру

    Реферат по основам безопасности жизнедеятельности на тему: «Терроризм: угроза миру» Выполнил студент Киселев Николай СОДЕРЖАНИЕ Введение I Понятие терроризма II Многоликость терроризма III Что день грядущий нам готовит? 1. Ядерный терроризм 2. Биологический терроризм 3. Химический терроризм 4. Компьютерный терроризм 5. Космический терроризм Заключение Список литературы Введение Современному человечеству приходится...

    7648 Слова | 31 Стр.

  • Информационно психологическая безопасность современного человека 1

    Информационно -психологическая безопасность личности Предисловие. Название работы говорит о том, что она посвящена рассмотрению двух взаимосвязанных проблем информационно -психологической безопасности личности и ее психологической защите. Важность этих проблем в современных условиях начала осознаваться в полном объеме лишь только в последние годы. Первая научно-практическая конференция по проблемам информационно -психологической безопасности , проведенная в ноябре 1995 г. Институтом психологии Российской...

    14020 Слова | 57 Стр.

  • Информационная безопасность

    Введение Понятие "безопасность " весьма широко и многообразно и относится к самым разным сферам деятельности, начиная с экономической безопасности и заканчивая вопросами физической защиты персонала и охраны зданий и сооружений. Среди комплекса направлений деятельности присутствует и группа задач, связанная с обеспечением безопасности информационных ресурсов организации и относимая, в соответствии с устоявшейся практикой, к понятию "информационная безопасность ". Информационная безопасность является одним...

    8916 Слова | 36 Стр.

  • безопасность жизнедеятельности

    дисциплине «Безопасность жизнедеятельности» на тему: «Современный мир опасностей и пути их предотвращения человеком» Введение …………………………………………………………………………………… 3 Человек как причина реализации опасностей …………………………………………… 4-5 Основные характеристики человека ……………………………………………………... 6-7 Влияние демографических процессов на формирование опасностей ………………… 8-10 Взаимодействие человека с окружающей средой …………………………………...

    7115 Слова | 29 Стр.

  • Информационная безопасность на предприятии

    «нанесения ущерба» до «закрытия бизнеса». И сейчас вопрос безопасности данных регулируется государственными законами. Любое предприятие располагает различными видами информации, представляющими интерес для злоумышленников. Прежде всего, это коммерческие данные, информация, являющаяся интеллектуальной собственностью предприятия и конфиденциальные данные. И если производственное оборудование охраняют «крепкие парни» из службы безопасности , ценных специалистов «бережет» продуманная кадровая политика...

    6210 Слова | 25 Стр.

  • Экономическая безопасность

    курсу «Экономическая безопасность » тема «Финансовая безопасность страны» Выполнила: Студентка группы Проверила: Челябинск 2010 Содержание Введение. Глава 1. Понятие Финансовой безопасности в системе экономической безопасности страны 1.1 Исторический...

    4919 Слова | 20 Стр.

  • информационная безопасность

    национальной безопасности России 5 1.2 Практическое применение средств криптографической защиты в информационных системах 9 2. Законодательная база защиты информации в Российской Федерации 13 2.1 Нормативно-правовые основы защиты информации в Российской Федерации 13 2.2 Направления развития законодательства 16 2.3 Информационное законодательство – основной источник информационного права 24 3. Информационные войны и информационный терроризм. Угрозы информационной безопасности России 27 ...

    7199 Слова | 29 Стр.

  • Понятие и сущность экономической безопасности хозяйствующего субъекта

    Оглавление Введение…………………………………………………………………………..3 1. Понятие и сущность экономической безопасности хозяйствующего субъекта………………………………………………………………………..4 2. Функциональные составляющие экономической безопасности хозяйствующего субъекта…………………………………………………….5 3. Управление экономической безопасностью хозяйствующего субъекта…..8 Заключение……………………………………………………………………….12 Список литературы………………………………………………………………14 Введение В настоящее время, в условиях...

    2693 Слова | 11 Стр.

  • Экономическая безопасность

    экономической безопасности России………………………………………………………………………….5 §1. Государственная стратегия экономической безопасности ……….5 §2. Основные положения государственной стратегии экономической безопасности ……………………………………………………………7 Глава 2. Понятие и структура экономической безопасности государства…………………..………………………………………….8 §1. Важнейшие элементы экономической безопасности …………….8 §2. Классификация угроз экономической безопасности ……………10 Глава 3. Механизм обеспечения экономической безопасности ……………23 ...

    4956 Слова | 20 Стр.

  • Экономическая безопасность фирмы

    3 1. Общая характеристика экономической безопасности предприятия 5 2. Основные методы обеспечения экономической безопасности предприятия 14 3. Практическое применение концепции экономической безопасности в 21 современной экономики России Заключение...

    6140 Слова | 25 Стр.

  • Национальная экономическая безопасность

    экономическая безопасность Республики Беларусь и пути её обеспечения» Студент ВШУБ,4 курс, 09 ВВВ-4 Руководитель Е.С. Лисица Минск РЕФЕРАТ Курсовая работа: 53 с., 55 источников. НАЦИОНАЛЬНАЯ ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ РЕСПУБЛИКИ БЕЛАРУСЬ И ПУТИ ЕЁ ОБЕСПЕЧЕНИЯ Ключевые слова: государство, Республика Беларусь, экономическая безопасность , обеспечение...

    16327 Слова | 66 Стр.

  • Информационное манипулирование человеком

    кому и как выгодно преподнести эту информацию. Давно не секрет, что практически за каждым информационным агентством стоят определенные спонсоры, интересы которых учитываются в работе этих агентств. Поэтому одна и та же информация из разных уст может звучать по-разному. Мы не осуждаем такой способ предоставления информации, но хотим выяснить, насколько далеко различные структуры могут зайти в информационном манипулировании, а также то, как и зачем это осуществляется. Следует отметить, что манипуляция...

    7482 Слова | 30 Стр.

  • Глобальные конфликты, вызовы и угрозы

    Глобальные конфликты, вызовы и угрозы Оглавление Введение 3 1. Глобальные конфликты: войны 4 2. Глобальные вызовы 13 3. Глобальные угрозы 18 Заключение 20 Список литературы 21 Введение Природа глобальных конфликтов заключается в столкновении противоположных интересов и целей. Конфликтность и негативность...

    4403 Слова | 18 Стр.

  • Государственная политика России в области экологической безопасности и пути её совершенствования на примере Юга России

    Тема Государственная политика России в области экологической безопасности и пути её совершенствования на примере Юга России ВВЕДЕНИЕ Немецкий естествоиспытатель Э.Геккель, предложивший в 1866 году термин “экология”, и думать не мог о том, что со временем экология станет общечеловеческим, глобальным понятием, мерилом отношения человека разумного к окружающей его природной среде . Глобальные экологические проблемы (парниковый эффект, озоновые дыры, кислотные дожди, опустынивание, сокращение...

    18720 Слова | 75 Стр.

  • Расследование нарушений информационной безопасности на основе контроля с инцидентами

    Расследование нарушений информационной безопасности на основе контроля с инцидентами Содержание: 1. Введение 2. Расследование нарушений на основе контроля инцидентов ИБ. 2.1. Инциденты ИБ и законодательство РФ. 2.1.1. Расследование инцидента ИБ 2.1.2. Общий алгоритм действий при наступлении инцидента. 2.1.3. Реагирование на инцидент ИБ 3. Метод организации и проведения расследований инцидентов ИБ на предприятии 4. Заключение 5. Глоссарий 6. Список литературы 7. Приложение...

    16629 Слова | 67 Стр.

  • Управление обеспечением национальной безопасности

    СОДЕРЖАНИЕ ВВЕДЕНИЕ 4 1 теоретические основы СИСТЕМы ОБЕСПЕЧЕНИЯ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ 6 1.1 Понятие и принципы обеспечения национальной безопасности 6 1.2 Основные функции системы обеспечения национальной безопасности 8 2 анализ управления обеспечением национальной безопасности 11 2.1 Обеспечение национальной безопасности 11 2.2 Система и организация деятельности органов национальной безопасности 14 2.3 Роль государственных органов в пресечении проявлений терроризма и религиозного...

    7309 Слова | 30 Стр.

  • Национальная безопасность Российской Федерации

    «Национальная безопасность Российской Федерации» Выполнил: студент группы ИБ761021 Проверил: Бурвиков Н. В. Тула, 2016 СОДЕРЖАНИЕ Введение…………………………………………………………………………….3 Глава 1. Национальная безопасность 1.1.Понятие и виды национальной безопасности ………………………………...5 1.2. Основные составляющие национальной безопасности ……………………13 Глава 2. Национальная безопасность Российской Федерации...

    4923 Слова | 20 Стр.

  • Внешнеэкономическая безопасность

    3 Глава 1. Внешнеэкономическая безопасность как составная часть системы экономической безопасности государства 14 /./ Экономическая безопасность : теоретические подходы к определению и уровни исследования 14 1.2 Методология анализа внешнеэкономической безопасности и внешних угроз 31 Глава 2. Геоэкономическая составляющая обеспечения внешнеэкономической безопасности государства 51 2.1 Геоэкономические...

    31943 Слова | 128 Стр.

  • Безопасность жизнедеятельности

    1.Общая характеристика чрезвычайных ситуаций социального происхождения. Создавая условия для своего существования и развития, удовлетворяя свои потребности, человек постоянно воздействует на окружающий мир и тем самым вызывает его ответную реакцию – противодействие. В ходе или в результате этого противодействия он, в свою очередь, подвергается воздействию различных факторов, в том числе и социальных. При этом без серьезных последствий для себя человек переносит эти воздействия только до тех пор...

    2976 Слова | 12 Стр.

  • МЕТОДОЛОГИЯ И ПРАКТИКА ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ХОЗЯЙСТВУЮЩИХ СУБЪЕКТОВ

    МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ ТЕХНОЛОГИЧЕСКИЙ ИНСТИТУТ- ФИЛИАЛ ФГБОУ ВПО «УЛЬЯНОВСКАЯ ГСХА ИМ. П.А. СТОЛЫПИНА» КУРСОВАЯ РАБОТА ПО ДИСЦИПЛИНЕ «ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ » ТЕМА: МЕТОДОЛОГИЯ И ПРАКТИКА ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ХС. ОТРАСЛЕВЫЕ ОСОБЕННОСТИ ХС ПРИ ОБЕСПЕЧЕНИИ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ХС. Выполнила студент 4курса Заочного...

    6872 Слова | 28 Стр.

  • всевиды угроз безопасности

    1. Угрозы и предпосылки обеспечения безопасности Обеспечение от посягательств на нанесение ущерба национальным интересам Российской Федерации, а также от нарушения политической и экономической стабильности в странах по всему периметру границ является ключевым для национальной безопасности любой державы. Для России с ее наиболее протяженными пространственными границами в мире, сложными, уходящими в историю отношениями с соседями, проблема недопущения конфликтных зон на границах, парирование и предотвращение...

    11890 Слова | 48 Стр.

  • Краткие ответы к зачету по информационному праву

    подготовки к зачету по информационному праву 1. Понятие и признаки информации. Понятие информационного права. 2. Становление информационного права. Предмет и методы информационного права. 3. Принципы информационного права. Система информационного права. 4. Место и роль информационного права в российской правовой системе. Значение информационного права для подготовки юристов. 5. Информационное право как учебная дисциплина, ее цели, задачи и структура. 6. Информационное общество и научно- технический...

    25291 Слова | 102 Стр.

  • Ответы на ГОСы по экономической безопасности

    1.Б. как социальное явление. Роль и место безопасности в жизнедеятельности человека и общества. Стремление к безопасности характерно для всех биологических систем. Но только люди способны создавать механизмы обеспечения безопасности и это позволяет говорить о безопасности как о социально-экономическом явлении. Таким образом, стремление к безопасности связано с такими процессами как изменение, движение, развитие. Потребность в безопасности можно отнести к основному «социальному инстинкту» человека...

    17745 Слова | 71 Стр.

  • Внешняя среда, стратегия, ана¬лиз, система, методы анализа внешней среды, методика анализа.

    литературы. ВНЕШНЯЯ СРЕДА , СТРАТЕГИЯ, АНАЛИЗ, СИСТЕМА, МЕТОДЫ АНАЛИЗА ВНЕШНЕЙ СРЕДЫ , МЕТОДИКА АНАЛИЗА. Объект исследования: Филиал ОАО «МРСК-Волги» - «Мордовэнерго». Цель работы: анализ и оценка внешней среды предприятия на примере Филиала ОАО «МРСК-Волги» - Мордовэнерго. Методы исследования: сравнения, статистический, экономико-математические методы SWOT-анализ, анализ внешних стратегических факторов, анализ конкуренции, анализ возможностей и угроз , анализ макросреды, анализ...

    11265 Слова | 46 Стр.

  • Внешняя и внутреняя среда туристского предприятия

    внешней среды . Для повышения конкурентоспособности предприятия необходим константный контроль и анализ воздействия данных факторов на деятельность гостиницы. Объектом исследования является ОАО «История», гостиница, находящаяся в городе Ульяновске. Предметом исследования является внутренняя и внешняя среда управления предприятием индустрии туризма. Период исследования деятельности гостиницы – с 2008 по 2010 год. Цель курсовой работы определить влияние внутренней и внешней среды управления...

  • 1. "Общие критерии" содержат следующие виды требований:

    2. Melissa - это:

    3. Melissa - это:

    4. Melissa подвергает атаке на доступность:

    5. Агрессивное потребление ресурсов является угрозой:

    6. Архитектурными элементами систем управления являются:

    7. Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:

    8. Аутентификация на основе пароля, переданного по сети в зашифрованном виде, и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:

    9. Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:

    10. Большинство людей не совершают противоправных действий потому, что это:

    11. В законопроекте "О совершенствовании информационной безопасности " (США, 2001 год) особое внимание обращено на:

    12. В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на:

    13. В качестве аутентификатора в сетевой среде могут использоваться:

    14. В качестве аутентификатора в сетевой среде могут использоваться:

    15. В рамках программы безопасности нижнего уровня определяются:

    16. В рамках программы безопасности нижнего уровня осуществляются:

    17. В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:

    18. В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:

    19. В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:

    20. В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:

    21. В число возможных стратегий нейтрализации рисков входят:

    22. В число возможных стратегий нейтрализации рисков входят:

    23. В число возможных стратегий нейтрализации рисков входят:

    24. В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

    25. В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

    26. В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

    27. В число классов мер процедурного уровня входят:

    28. В число классов мер процедурного уровня входят:

    29. В число классов мер процедурного уровня входят:

    30. В число классов требований доверия безопасности "Общих критериев" входят:

    31. В число классов функциональных требований "Общих критериев" входят:

    32. В число направлений повседневной деятельности на процедурном уровне входят:

    33. В число направлений повседневной деятельности на процедурном уровне входят:

    34. В число направлений повседневной деятельности на процедурном уровне входят:

    35. В число направлений физической защиты входят:

    36. В число направлений физической защиты входят:

    37. В число направлений физической защиты входят:

    38. В число основных понятий ролевого управления доступом входит:

    39. В число основных понятий ролевого управления доступом входит:

    40. В число основных принципов архитектурной безопасности входят:

    41. В число основных принципов архитектурной безопасности входят:

    42. В число основных принципов архитектурной безопасности входят:

    43. В число основных угроз доступности входят:

    44. В число понятий объектного подхода входят:

    45. В число принципов управления персоналом входят:

    46. В число принципов управления персоналом входят:

    47. В число принципов физической защиты входят:

    48. В число универсальных сервисов безопасности входят:

    49. В число универсальных сервисов безопасности входят:

    50. В число универсальных сервисов безопасности входят:

    51. В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:

    52. В число целей политики безопасности верхнего уровня входят:

    53. В число целей политики безопасности верхнего уровня входят:

    54. В число целей политики безопасности верхнего уровня входят:

    55. В число целей программы безопасности верхнего уровня входят:

    56. В число целей программы безопасности верхнего уровня входят:

    57. В число целей программы безопасности верхнего уровня входят:

    58. В число целей программы безопасности нижнего уровня входят:

    59. В число этапов жизненного цикла информационного сервиса входят:

    60. В число этапов жизненного цикла информационного сервиса входят:

    61. В число этапов жизненного цикла информационного сервиса входят:

    62. В число этапов процесса планирования восстановительных работ входят:

    63. В число этапов процесса планирования восстановительных работ входят:

    64. В число этапов процесса планирования восстановительных работ входят:

    66. В число этапов управления рисками входят:

    67. В число этапов управления рисками входят:

    68. Включение в число основных аспектов безопасности подотчетность...

    69. Выберите вредоносную программу, которая открыла новый этап в развитии данной области:

    70. Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:

    71. Главная цель мер, предпринимаемых на административном уровне:

    72. Действие Закона "О лицензировании отдельных видов деятельности " не распространяется на:

    73. Действие Закона "О лицензировании отдельных видов деятельности" распространяется на:

    74. Деление на активные и пассивные сущности противоречит:

    75. Демилитаризованная зона располагается:

    76. Для внедрения бомб чаще всего используются ошибки типа:

    77. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

    78. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

    79. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

    80. Достоинствами асинхронного тиражирования являются:

    81. Достоинствами синхронного тиражирования являются:

    82. Доступность достигается за счет применения мер, направленных на повышение:

    83. Доступность достигается за счет применения мер, направленных на повышение:

    84. Доступность достигается за счет применения мер, направленных на повышение:

    85. Дублирование сообщений является угрозой:

    86. Затраты организаций на информационную безопасность:

    87. Из принципа разнообразия защитных средств следует, что:

    88. Интенсивности отказов независимых компонентов:

    89. Информационная безопасность - это дисциплина:

    90. Информационный сервис считается недоступным, если:

    91. К межсетевым экранам целесообразно применять следующие принципы архитектурной безопасности:

    92. Каркас необходим системе управления для придания:

    93. Комплексное экранирование может обеспечить:

    94. Компьютерная преступность в мире:

    95. Контейнеры в компонентных объектных средах предоставляют:

    96. Контроль целостности может использоваться для:

    97. Криптография необходима для реализации следующих сервисов безопасности:

    98. Криптография необходима для реализации следующих сервисов безопасности:

    99. Криптография необходима для реализации следующих сервисов безопасности:

    100. Любой разумный метод борьбы со сложностью опирается на принцип:

    101. Меры информационной безопасности направлены на защиту от:

    102. Метод объекта реализует волю:

    103. На законодательном уровне информационной безопасности особенно важны:

    104. На межсетевой экран целесообразно возложить функции:

    105. На межсетевые экраны целесообразно возложить следующие функции:

    106. На межсетевые экраны целесообразно возложить следующие функции:

    107. На межсетевые экраны целесообразно возложить следующие функции:

    108. На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют:

    109. Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

    110. Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

    111. Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

    112. Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией органов лицензирования и сертификации по данной тематике:

    113. Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:

    114. Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией о методах использования уязвимостей:

    115. Обеспечение высокой доступности можно ограничить:

    116. Обеспечение информационной безопасности зависит от:

    117. Объектно-ориентированный подход использует:

    118. Объектно-ориентированный подход помогает справляться с:

    119. Окно опасности - это:

    120. Окно опасности перестает существовать, когда:

    121. Окно опасности появляется, когда:

    122. Основными функциями ПО промежуточного слоя, существенными для обеспечения высокой доступности, являются:

    123. Оценка рисков позволяет ответить на следующие вопросы:

    124. Оценка рисков позволяет ответить на следующие вопросы:

    125. Оценка рисков позволяет ответить на следующие вопросы:

    126. Первый шаг в анализе угроз - это:

    127. Перехват данных является угрозой:

    128. Под определение средств защиты информации , данное в Законе "О государственной тайне", подпадают:

    129. Политика безопасности строится на основе:

    130. Политика безопасности:

    131. Пороговый метод выявления атак хорош тем, что он:

    132. После идентификации угрозы необходимо оценить:

    133. Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:

    134. Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:

    135. Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:

    136. При анализе стоимости защитных мер следует учитывать:

    137. При использовании версии сервера аутентификации Kerberos, описанной в курсе:

    138. При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:

    139. При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:

    140. При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:

    141. При использовании сервера аутентификации Kerberos пароли по сети:

    142. Принцип усиления самого слабого звена можно переформулировать как:

    143. Программно-технические меры безопасности подразделяются на:

    144. Программно-технические меры безопасности подразделяются на:

    145. Протоколирование и аудит могут использоваться для:

    146. Протоколирование само по себе не может обеспечить неотказуемость, потому что:

    147. Протоколирование само по себе не может обеспечить неотказуемость, потому что:

    148. Протоколирование само по себе не может обеспечить неотказуемость, потому что:

    149. Реализация протоколирования и аудита преследует следующие главные цели:

    150. Реализация протоколирования и аудита преследует следующие главные цели:

    151. Реализация протоколирования и аудита преследует следующие главные цели:

    152. Риск является функцией:

    153. Риск является функцией:

    154. Риск является функцией:

    155. Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:

    156. С информацией о новых уязвимых местах достаточно знакомиться:

    157. Самым актуальным из стандартов безопасности является:

    158. Самыми опасными источниками внутренних угроз являются:

    159. Самыми опасными источниками угроз являются:

    160. Самыми опасными угрозами являются:

    161. Сервер аутентификации Kerberos:

    162. Сервисы безопасности подразделяются на:

    163. Сигнатурный метод выявления атак хорош тем, что он:

    164. Системы анализа защищенности выявляют уязвимости путем:

    165. Системы анализа защищенности помогают предотвратить:

    166. Системы анализа защищенности помогают:

    167. Сложность обеспечения информационной безопасности является следствием:

    168. Сложность обеспечения информационной безопасности является следствием:

    169. Сложность обеспечения информационной безопасности является следствием:

    171. Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:

    172. Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:

    173. Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:

    174. Согласно Закону "О лицензировании отдельных видов деятельности", лицензия, это:

    181. Согласно стандарту X.700, в число задач управления входят:

    182. Согласно стандарту X.700, в число задач управления входят:

    183. Согласно стандарту X.700, в число задач управления входят:

    184. Согласно стандарту X.700, в число функций управления безопасностью входят:

    185. Согласно стандарту X.700, в число функций управления конфигурацией входят:

    186. Согласно стандарту X.700, в число функций управления отказами входят:

    187. Среди нижеперечисленного выделите троянские программы:

    188. Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

    189. Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

    190. Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

    191. Среднее время наработки на отказ:

    192. Средний ущерб от компьютерного преступления в США составляет примерно:

    193. Статистический метод выявления атак хорош тем, что он:

    194. Структурный подход опирается на:

    195. Требование безопасности повторного использования объектов противоречит:

    196. Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:

    197. Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:

    198. Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:

    199. Туннелирование может применяться для достижения следующих целей:

    200. Туннелирование может применяться для достижения следующих целей:

    201. Уголовный кодекс РФ не предусматривает наказания за:

    202. Уголовный кодекс РФ не предусматривает наказания за:

    203. Уголовный кодекс РФ не предусматривает наказания за:

    204. Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:

    205. Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:

    206. Управление рисками включает в себя следующие виды деятельности:

    207. Управление рисками включает в себя следующие виды деятельности:

    208. Управление рисками включает в себя следующие виды деятельности:

    209. Уровень безопасности A, согласно "Оранжевой книге", характеризуется:

    210. Уровень безопасности B, согласно "Оранжевой книге", характеризуется:

    211. Уровень безопасности C, согласно "Оранжевой книге", характеризуется:

    212. Цифровой сертификат содержит:

    213. Цифровой сертификат содержит:

    214. Цифровой сертификат содержит:

    215. Что из перечисленного не относится к числу основных аспектов информационной безопасности:

    216. Что из перечисленного не относится к числу основных аспектов информационной безопасности:

    217. Что из перечисленного не относится к числу основных аспектов информационной безопасности:

    218. Что из перечисленного относится к числу основных аспектов информационной безопасности:

    219. Что из перечисленного относится к числу основных аспектов информационной безопасности:

    220. Что из перечисленного относится к числу основных аспектов информационной безопасности:

    221. Что понимается под информационной безопасностью:

    222. Что такое защита информации:

    223. Экран выполняет функции:

    224. Экран выполняет функции:

    225. Экран выполняет функции:

    226. Экранирование может использоваться для:

    227. Экранирование на сетевом и транспортном уровнях может обеспечить:

    228. Экранирование на сетевом уровне может обеспечить:

    229. Элементом процедурного уровня ИБ является:

    230. Эффективность информационного сервиса может измеряться как:

    Актуальная информация по учебным программам ИНТУИТ расположена по адресу: http://www. *****/.

    Повышение квалификации

    Интернет-университета информационных технологий INTUIT (ИНТУИТ). Мы ответили на экзаменационные вопросы 380 курсов INTUIT (ИНТУИТ) , всего вопросов, ответов (некоторые вопросы курсов INTUIT имеют несколько правильных ответов). Текущий каталог ответов на экзаменационные вопросы курсов ИНТУИТ опубликован на сайте объединения Developer Project по адресу: http://www. dp5.su/

    Подтверждения правильности ответов можно найти в разделе «ГАЛЕРЕЯ», верхнее меню, там опубликованы результаты сдачи экзаменов по 100 курсам (удостоверения, сертификаты и приложения с оценками).

    Болеевопросов по 70 курсам и ответы на них, опубликованы на сайте http://www. dp5.su/, и доступны зарегистрированным пользователям. По остальным экзаменационным вопросам курсов ИНТУИТ мы оказываем платные услуги (см. вкладку верхнего меню «ЗАКАЗАТЬ УСЛУГУ». Условия поддержки и помощи при сдаче экзаменов по учебным программам ИНТУИТ опубликованы по адресу: http://www. dp5.su/

    Примечания:

    - ошибки в текстах вопросов являются оригинальными (ошибки ИНТУИТ) и не исправляются нами по следующей причине - ответы легче подбирать на вопросы со специфическими ошибками в текстах;

    - часть вопросов могла не войти в настоящий перечень, т. к. они представлены в графической форме. В перечне возможны неточности формулировок вопросов, что связано с дефектами распознавания графики, а так же коррекцией со стороны разработчиков курсов.

    3) Требование безопасности повторного использования объектов противоречит:
    инкапсуляции +
    наследованию
    полиморфизму

    4) Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:
    запрет на чтение каких-либо файлов, кроме конфигурационных
    запрет на изменение каких-либо файлов, кроме конфигурационных +
    запрет на установление сетевых соединений

    5)Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
    это простой способ придать информационной безопасности научный вид
    объектно-ориентированный подход - универсальное средство борьбы со сложностью современных информационных систем +
    в информационной безопасности с самого начала фигурируют понятия объекта и субъекта

    6)В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
    меры обеспечения целостности
    административные меры +
    меры административного воздействия

    2Контейнеры в компонентных объектных средах предоставляют:
    общий контекст взаимодействия с другими компонентами и с окружением +
    средства для сохранения компонентов
    механизмы транспортировки компонентов

    Дублирование сообщений является угрозой:
    доступности
    конфиденциальности
    целостности +

    Melissa подвергает атаке на доступность:
    системы электронной коммерции
    геоинформационные системы
    системы электронной почты +

    Выберите вредоносную программу, которая открыла новый этап в развитии данной области:
    Melissa +
    Bubble Boy
    ILOVEYOU

    Самыми опасными источниками внутренних угроз являются:
    некомпетентные руководители +
    обиженные сотрудники
    любопытные администраторы

    5. Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
    просчеты при администрировании информационных систем
    необходимость постоянной модификации информационных систем
    сложность современных информационных систем +

    Агрессивное потребление ресурсов является угрозой: доступности конфиденциальности целостности

    Melissa - это:
    бомба
    вирус +
    червь

    Для внедрения бомб чаще всего используются ошибки типа:
    отсутствие проверок кодов возврата
    переполнение буфера +
    нарушение целостности транзакций

    Окно опасности появляется, когда:
    становится известно о средствах использования уязвимости
    появляется возможность использовать уязвимость +
    устанавливается новое П

    Среди нижеперечисленного выделите троянские программы:
    ILOVEYOU
    Back Orifice +
    Netbus +

    1. Уголовный кодекс РФ не предусматривает наказания за:
    создание, использование и распространение вредоносных программ
    ведение личной корреспонденции на производственной технической базе +
    нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

    В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на: смягчение ограничений на экспорт криптосредств
    разработку средств электронной аутентификации +
    создание инфраструктуры с открытыми ключами

    4. Под определение средств защиты информации, данное в Законе "О государственной тайне", подпадают:
    средства выявления злоумышленной активности
    средства обеспечения отказоустойчивости
    средства контроля эффективности защиты информации +

    1. Уровень безопасности B, согласно "Оранжевой книге", характеризуется:
    принудительным управлением доступом +
    верифицируемой безопасностью

    3. В число классов требований доверия безопасности "Общих критериев" входят:
    разработка +
    оценка профиля защиты +
    сертификация

    4. Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:
    периметр безопасности
    метки безопасности +
    сертификаты безопасности

    1. Уровень безопасности A, согласно "Оранжевой книге", характеризуется:
    произвольным управлением доступом
    принудительным управлением доступом
    верифицируемой безопасностью +


    решение сформировать или пересмотреть комплексную программу безопасности +

    обеспечение конфиденциальности почтовых сообщений

    4. В число целей программы безопасности верхнего уровня входят:
    управление рисками +
    определение ответственных за информационные сервисы
    определение мер наказания за нарушения политики безопасности

    5. В рамках программы безопасности нижнего уровня осуществляются:
    стратегическое планирование
    повседневное администрирование +
    отслеживание слабых мест защиты +

    "1. Политика безопасности строится на основе:
    общих представлений об ИС организации
    изучения политик родственных организаций
    анализа рисков +

    2. В число целей политики безопасности верхнего уровня входят:
    формулировка административных решений по важнейшим аспектам реализации программы безопасности +
    выбор методов аутентификации пользователей
    обеспечение базы для соблюдения законов и правил +

    1. Риск является функцией:

    1. Риск является функцией: размера возможного ущерба числа уязвимостей в системе уставного капитала организации

    3. В число этапов управления рисками входят: идентификация активов+ ликвидация пассивов выбор анализируемых объектов+

    4. Первый шаг в анализе угроз - это: идентификация угроз+ аутентификация угроз ликвидация угроз

    Определение ответственных за анализ рисков измерение рисков выбор эффективных защитных средств

    5. Управление рисками включает в себя следующие виды деятельности: определение ответственных за анализ рисков- измерение рисков выбор эффективных защитных средств

    6. Оценка рисков позволяет ответить на следующие вопросы: чем рискует организация, используя информационную систему? чем рискуют пользователи информационной системы? чем рискуют системные администраторы?-

    1. В число классов мер процедурного уровня входят: поддержание работоспособности+ поддержание физической формы физическая защита+

    2. В число принципов управления персоналом входят: минимизация привилегий+ минимизация зарплаты максимизация зарплаты

    3. В число этапов процесса планирования восстановительных работ входят: выявление критически важных функций организации+ определение перечня возможных аварий+ проведение тестовых аварий

    5. В число направлений повседневной деятельности на процедурном уровне входят: ситуационное управление конфигурационное управление оптимальное управление-

    1. Протоколирование и аудит могут использоваться для: предупреждения нарушений ИБ+ обнаружения нарушений+ восстановления режима ИБ

    2. Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС: низкая пропускная способность большинства коммуникационных каналов сложность администрирования пользовательских компьютеров отсутствие достаточного набора криптографических аппаратно-программных продуктов

    Применение наиболее передовых технических решений применение простых, апробированных решений+ сочетание простых и сложных защитных средств

    Выработка и проведение в жизнь единой политики безопасности+ унификация аппаратно-программных платформ минимизация числа используемых приложений

    1. Экранирование может использоваться для: предупреждения нарушений ИБ обнаружения нарушений локализации последствий нарушений

    3. В число основных принципов архитектурной безопасности входят: следование признанным стандартам применение нестандартных решений, не известных злоумышленникам- разнообразие защитных средств

    3. В число основных принципов архитектурной безопасности входят: усиление самого слабого звена+ укрепление наиболее вероятного объекта атаки эшелонированность обороны+

    5. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами: использование собственных линий связи обеспечение конфиденциальности и целостности при сетевых взаимодействиях+ полный анализ сетевого трафика

    Управление доступом+ управление информационными системами и их компонентами управление носителями

    Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами: шифрование всей информации разделение статических и динамических данных формирование составных сервисов по содержательному принципу +

    1. Контроль целостности может использоваться для: предупреждения нарушений ИБ обнаружения нарушений+ локализации последствий нарушений

    4. В число универсальных сервисов безопасности входят: средства построения виртуальных локальных сетей экранирование + протоколирование и аудит+

    Кардиограмма субъекта+ номер карточки пенсионного страхования результат работы генератора одноразовых паролей+

    2. Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от: перехвата воспроизведения+ атак на доступность+

    Роль+ исполнитель роли пользователь роли

    4. При использовании версии сервера аутентификации Kerberos, описанной в курсе: шифрование не применяется- применяется симметричное шифрование применяется асимметричное+ шифрование

    5. При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование: учитывается всегда учитывается иногда не учитывается+

    1. В качестве аутентификатора в сетевой среде могут использоваться: год рождения субъекта фамилия субъекта секретный криптографический ключ+

    3. Ролевое управление доступом использует следующее средство объектно-ориентированного подхода: инкапсуляция наследование+ полиморфизм

    4. Сервер аутентификации Kerberos: не защищает от атак на доступность+ частично защищает от атак на доступность- полностью защищает от атак на доступность

    5. При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде: матрицы субъекты/объекты - предикатов над объектами списков доступа к методам объектов

    3. В число основных понятий ролевого управления доступом входит: объект+ субъект метод

    5. При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к: интерфейсам объектов методам объектов (с учетом значений фактических параметров вызова) классам объектов

    5. При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к: интерфейсам объектов+ методам объектов (с учетом значений фактических параметров вызова)+ классам объектов

    Протоколирование и аудит, шифрование, контроль целостности:

    Сигнатурный метод выявления атак хорош тем, что он: поднимает мало ложных тревог+ способен обнаруживать неизвестные атаки прост в настройке и эксплуатации+

    3. Цифровой сертификат содержит: открытый ключ пользователя+ секретный ключ пользователя имя пользователя+

    4. Реализация протоколирования и аудита преследует следующие главные цели: обнаружение попыток нарушений информационной безопасности+ недопущение попыток нарушений информационной безопасности недопущение атак на доступность

    2. Пороговый метод выявления атак хорош тем, что он: поднимает мало ложных тревог способен обнаруживать неизвестные атаки- прост в настройке и эксплуатации+

    4. Реализация протоколирования и аудита преследует следующие главные цели: обеспечение подотчетности администраторов перед пользователями обеспечение подотчетности пользователей и администраторов+ предоставление информации для выявления и анализа проблем

    2. Статистический метод выявления атак хорош тем, что он: поднимает мало ложных тревог способен обнаруживать неизвестные атаки+ прост в настройке и эксплуатации-

    4. Реализация протоколирования и аудита преследует следующие главные цели: обеспечение подотчетности администраторов перед пользователями обеспечение подотчетности пользователей и администраторов+ предоставление информации для выявления и анализа проблем+

    5. Криптография необходима для реализации следующих сервисов безопасности: контроль защищенности контроль целостности+ контроль доступа

    4. Реализация протоколирования и аудита преследует следующие главные цели: обеспечение возможности воспроизведения последовательности событий обеспечение возможности реконструкции последовательности событий+ недопущение попыток воспроизведения последовательности событий

    1. Протоколирование само по себе не может обеспечить неотказуемость, потому что: регистрационная информация, как правило, имеет низкоуровневый характер, а неотказуемость относится к действиям прикладного уровня регистрационная информация имеет специфический формат, непонятный человеку регистрационная информация имеет слишком большой объем+

    5. Криптография необходима для реализации следующих сервисов безопасности: идентификация экранирование аутентификация+

    1. Протоколирование само по себе не может обеспечить неотказуемость, потому что: регистрационная информация может быть рассредоточена по разным сервисам и разным компонентам распределенной ИС+ целостность регистрационной информации может быть нарушена должна соблюдаться конфиденциальность регистрационной информации, а проверка неотказуемости нарушит конфиденциальность

    Идентификация и аутентификация, управление доступом

    1. В качестве аутентификатора в сетевой среде могут использоваться:
    кардиограмма субъекта+
    номер карточки пенсионного страхования
    результат работы генератора одноразовых паролей+

    2. Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
    перехвата
    воспроизведения+
    атак на доступность+

    3. В число основных понятий ролевого управления доступом входит:
    роль+
    исполнитель роли
    пользователь роли

    4. При использовании версии сервера аутентификации Kerberos, описанной в курсе:
    шифрование не применяется-
    применяется симметричное шифрование
    применяется асимметричное шифрование

    5. При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование: учитывается всегда
    учитывается иногда
    не учитывается+

    1. В качестве аутентификатора в сетевой среде могут использоваться:
    год рождения субъекта
    фамилия субъекта
    секретный криптографический ключ+

    3. Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
    инкапсуляция
    наследование+
    полиморфизм

    4. Сервер аутентификации Kerberos:
    не защищает от атак на доступность+
    частично защищает от атак на доступность
    полностью защищает от атак на доступность

    3. В число основных понятий ролевого управления доступом входит:
    объект+
    субъект
    метод

    5. При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:
    интерфейсам объектов +
    методам объектов (с учетом значений фактических параметров вызова) +
    классам объектов

    Основные программно-технические меры:

    2. Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
    низкая пропускная способность большинства коммуникационных каналов +
    сложность администрирования пользовательских компьютеров
    отсутствие достаточного набора криптографических аппаратно-программных продуктов+

    3. В число основных принципов архитектурной безопасности входят:
    применение наиболее передовых технических решений
    применение простых, апробированных решений+
    сочетание простых и сложных защитных средств

    5. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
    выработка и проведение в жизнь единой политики безопасности+
    унификация аппаратно-программных платформ
    минимизация числа используемых приложений

    3. В число основных принципов архитектурной безопасности входят:
    следование признанным стандартам +
    применение нестандартных решений, не известных злоумышленникам-
    разнообразие защитных средств+

    5. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами: шифрование всей информации- разделение статических и динамических данных формирование составных сервисов по содержательному принципу+

    3. В число основных принципов архитектурной безопасности входят:
    усиление самого слабого звена+
    укрепление наиболее вероятного объекта атаки
    эшелонированность обороны+

    5. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
    использование собственных линий связи
    обеспечение конфиденциальности и целостности при сетевых взаимодействиях+ п
    олный анализ сетевого трафика

    4. В число универсальных сервисов безопасности входят:
    управление доступом+
    управление информационными системами и их компонентами
    управление носителями

    Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
    шифрование всей информации
    разделение статических и динамических данных
    формирование составных сервисов по содержательному принципу +

    4. В число универсальных сервисов безопасности входят:
    средства построения виртуальных локальных сетей
    экранирование + протоколирование и аудит+

    Процедурный уровень информационной безопасности

    1. В число классов мер процедурного уровня входят:
    поддержание работоспособности+
    поддержание физической формы
    физическая защита+

    2. В число принципов управления персоналом входят:
    минимизация привилегий+ минимизация зарплаты
    максимизация зарплаты

    3. В число этапов процесса планирования восстановительных работ входят:
    выявление критически важных функций организации+
    определение перечня возможных аварий+ проведение тестовых аварий

    4. В число направлений физической защиты входят:
    физическая защита пользователей-
    защита поддерживающей инфраструктуры+
    защита от перехвата данных+

    5. В число направлений повседневной деятельности на процедурном уровне входят:
    ситуационное управление
    конфигурационное управление
    оптимальное управление-

    Управление рисками

    1. Риск является функцией:
    размера возможного ущерба +
    числа уязвимостей в системе
    уставного капитала организации

    3. В число этапов управления рисками входят:
    идентификация активов+
    ликвидация пассивов
    выбор анализируемых объектов+

    4. Первый шаг в анализе угроз - это:
    идентификация угроз+
    аутентификация угроз
    ликвидация угроз

    5. Управление рисками включает в себя следующие виды деятельности:
    определение ответственных за анализ рисков
    измерение рисков выбор эффективных защитных средств

    5. Управление рисками включает в себя следующие виды деятельности:
    определение ответственных за анализ рисков-
    измерение рисков +
    выбор эффективных защитных средств+

    6. Оценка рисков позволяет ответить на следующие вопросы:
    чем рискует организация, используя информационную систему? +
    чем рискуют пользователи информационной системы? +
    чем рискуют системные администраторы?-

    ТЕСТ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ»

    1. В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

    a) меры обеспечения целостности;

    b) административные меры;

    c) меры обеспечения конфиденциальности.

    2. Дублирование сообщений является угрозой:

    a) доступности;

    b) конфиденциальности;

    c) целостности.

    3. Вредоносное ПО Melissa подвергает атаке на доступность:

    a) системы электронной коммерции;

    b) геоинформационные системы;

    c) системы электронной почты.

    4. Выберите вредоносную программу, которая открыла новый этап в развитии данной области.

    5. Самыми опасными источниками внутренних угроз являются:

    a) некомпетентные руководители;

    b) обиженные сотрудники;

    c) любопытные администраторы.

    6. Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности.

    a) просчеты при администрировании информационных систем;

    b) необходимость постоянной модификации информационных систем;

    c) сложность современных информационных систем.

    7. Агрессивное потребление ресурсов является угрозой:

    a) доступности

    b) конфиденциальности

    c) целостности

    • 8. Программа Melissa - это:
      • а) бомба;

    9. Для внедрения бомб чаще всего используются ошибки типа:

    a) отсутствие проверок кодов возврата;

    b) переполнение буфера;

    c) нарушение целостности транзакций.

    10. Окно опасности появляется, когда:

    a) становится известно о средствах использования уязвимости;

    b) появляется возможность использовать уязвимость;

    c) устанавливается новое ПО.

    11 .Среди ниже перечисленных отметьте две троянские программы:

    b) Back Orifice;

    12. Уголовный кодекс РФ не предусматривает наказания за:

    a) создание, использование и распространение вредоносных программ;

    b) ведение личной корреспонденции на производственной технической базе;

    c) нарушение правил эксплуатации информационных систем.

    13. Под определение средств защиты информации, данное в Законе «О государственной тайне», подпадают:

    a) средства выявления злоумышленной активности;

    b) средства обеспечения отказоустойчивости;

    c) средства контроля эффективности защиты информации.

    14. Уровень безопасности В согласно «Оранжевой книге» характеризуется:

    15. В число классов требований доверия безопасности «Общих критериев» входят:

    a) разработка;

    b) оценка профиля защиты;

    c) сертификация.

    16. Согласно «Оранжевой книге» политика безопасности включает в себя следующие элементы:

    a) периметр безопасности;

    b) метки безопасности;

    c) сертификаты безопасности.

    a) управление квотами;

    b) управление доступом;

    c) экранирование.

    18. Уровень безопасности А согласно «Оранжевой книге» характеризуется:

    a) произвольным управлением доступом;

    b) принудительным управлением доступом;

    c) верифицируемой безопасностью.

    a) сетевом уровне;

    b) транспортном уровне;

    c) прикладном уровне.

    20. В число целей политики безопасности верхнего уровня входят:

    a) решение сформировать или пересмотреть комплексную программу безопасности;

    b) обеспечение базы для соблюдения законов и правил;

    c) обеспечение конфиденциальности почтовых сообщений.

    21. В число целей политики безопасности верхнего уровня входят:

    a) управление рисками;

    b) определение ответственных за информационные сервисы;

    c) определение мер наказания за нарушения политики безопасности.

    22. В рамках политики безопасности нижнего уровня осуществляются:

    a) стратегическое планирование;

    b) повседневное администрирование;

    c) отслеживание слабых мест защиты.

    23. Политика безопасности строится на основе:

    a) общих представлений об ИС организации;

    b) изучения политик родственных организаций;

    c) анализа рисков.

    24. В число целей политики безопасности верхнего уровня входят:

    a) формулировка административных решений по важнейшим аспектам реализации программы безопасности;

    b) выбор методов аутентификации пользователей;

    c) обеспечение базы для соблюдения законов и правил.

    25. Риск является функцией:

    a) размера возможного ущерба;

    b) числа пользователей информационной системы;

    c) уставного капитала организации.

    26. В число этапов управления рисками входят:

    a) идентификация активов;

    b) ликвидация пассивов;

    c) выборобъектов оценки.

    27. Первый шаг в анализе угроз - это:

    a) идентификация угроз;

    b) аутентификация угроз;

    c) ликвидация угроз.

    28. Управление рисками включает в себя следующие виды деятель ности:

    a) определение ответственных за анализ рисков;

    b) оценка рисков;

    c) выбор эффективных защитных средств.

    29. Оценка рисков позволяет ответить на следующие вопросы:

    a) чем рискует организация, используя информационную систе му?

    b) чем рискуют пользователи информационной системы?

    c) чем рискуют системные администраторы?

    30. В число классов мер процедурного уровня входят:

    a) поддержание работоспособности;

    b) поддержание физической формы;

    c) физическая защита.

    31. В число принципов управления персоналом входят:

    a) минимизация привилегий;

    b) минимизация зарплаты;

    c) максимизация зарплаты.

    32. В число этапов процесса планирования восстановительных ра бот входят:

    a) выявление критически важных функций организации;

    b) определение перечня возможных аварий;

    c) проведение тестовых аварий.

    33. В число направлений повседневной деятельности на процедур ном уровне входят:

    a) ситуационное управление;

    b) конфигурационное управление;

    c) оптимальное управление.

    34. Протоколирование и аудит могут использоваться для:

    b) обнаружения нарушений;

    c) восстановления режима И Б.

    35. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

    a) выработка и проведение в жизнь единой политики безопасности;

    b) унификация аппаратно-программных платформ;

    c) минимизация числа используемых приложений.

    36. Экранирование может использоваться для:

    a) предупреждения нарушений И Б;

    b) обнаружения нарушений;

    37. В число основных принципов архитектурной безопасности входят:

    a) следование признанным стандартам;

    b) применение нестандартных решений, не известных злоумышленникам;

    c) разнообразие защитных средств.

    38. В число основных принципов архитектурной безопасности входят:

    a) усиление самого слабого звена;

    b) укрепление наиболее вероятного объекта атаки;

    c) эшелонированность обороны.

    39. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

    a) использование собственных линий связи;

    b) обеспечение конфиденциальности и целостности при сетевых взаимодействиях;

    c) полный анализ сетевого трафика.

    40. В число универсальных сервисов безопасности входят:

    a) управление доступом;

    b) управление информационными системами и их компонентами;

    c) управление носителями.

    41. Контроль целостности может использоваться для:

    a) предупреждения нарушений И Б;

    b) обнаружения нарушений;

    c) локализации последствий нарушений.

    42. В число универсальных сервисов безопасности входят:

    a) средства построения виртуальных локальных сетей;

    b) экранирование;

    c) протоколирование и аудит.

    43. В качестве аутентификатора в сетевой среде могут использоваться:

    a) кардиограмма субъекта;

    b) номер карточки пенсионного страхования;

    c) результат работы генератора одноразовых паролей.

    44. Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:

    a) перехвата;

    b) воспроизведения;

    c) атак на доступность.

    45. В число основных понятий ролевого управления доступом входит:

    b) исполнитель роли;

    c) пользователь роли.

    46. В качестве аутентификатора в сетевой среде могут использоваться:

    a) год рождения субъекта;

    b) фамилия субъекта;

    c) секретный криптографический ключ.

    47. Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:

    a) инкапсуляция;

    b) наследование;

    c) полиморфизм.

    48. В число основных понятий ролевого управления доступом входит:

    a) объект;

    b) субъект;

    49. Цифровой сертификат содержит:

    a) открытый ключ пользователя;

    b) секретный ключ пользователя;

    c) имя пользователя.

    50. Криптография необходима для реализации следующих сервисов безопасности:

    a) идентификация;

    b) экранирование;

    c) аутентификация.

    51. Криптография необходима для реализации следующих сервисов безопасности:

    a) контроль конфиденциальности;

    b) контроль целостности;

    c) контроль доступа.

    52. Экран выполняет функции:

    a) разграничения доступа;

    b) облегчения доступа;

    c) усложнения доступа.

    53. Демилитаризованная зона располагается:

    a) перед внешним межсетевым экраном;

    b) между межсетевыми экранами;

    c) за внутренним межсетевым экраном.

    54. Экранирование на сетевом и транспортном уровнях может обеспечить:

    a) разграничение доступа по сетевым адресам;

    b) выборочное выполнение команд прикладного протокола;

    c) контроль объема данных, переданных по ТСР-соединению.

    55. Системы анализа защищенности помогают предотвратить:

    a) известные атаки;

    b) новые виды атак;

    c) нетипичное поведение пользователей.

    56. Среднее время наработки на отказ:

    a) пропорционально интенсивности отказов;

    b) обратно пропорционально интенсивности отказов;

    c) не зависит от интенсивности отказов.

    57. Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели 081:

    a) сетевом;

    b) сеансовом;

    c) уровне представления.

    58. Принцип усиления самого слабого звена можно переформулировать как:

    a) принцип равнопрочности обороны;

    b) принцип удаления слабого звена;

    c) принцип выявления главного звена, ухватившись за которое, можно вытянуть всю цепь.

    59. Политика безопасности:

    a) фиксирует правила разграничения доступа;

    b) отражает подход организации к защите своих информационных активов;

    c) описывает способы защиты руководства организации.

    60. При анализе стоимости защитных мер следует учитывать:

    a) расходы на закупку оборудования

    b) расходы на закупку программ

    c) расходы на обучение персонала

    Ответы к тесту