Содержание
- Основные угрозы доступности информации:
- Суть компрометации информации
- Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …
- Методы повышения достоверности входных данных
- Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ
- Сервисы безопасности:
- Под угрозой удаленного администрирования в компьютерной сети понимается угроза …
- Причины возникновения ошибки в данных
- К формам защиты информации не относится…
- Наиболее эффективное средство для защиты от сетевых атак
- Информация, составляющая государственную тайну не может иметь гриф…
- Разделы современной кpиптогpафии:
- Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности
- Утечка информации – это …
- Основные угрозы конфиденциальности информации:
- Элементы знака охраны авторского права:
- Защита информации обеспечивается применением антивирусных средств
- Средства защиты объектов файловой системы основаны на…
- Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование — … угроза
- Преднамеренная угроза безопасности информации
- Концепция системы защиты от информационного оружия не должна включать…
- В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …
Основные угрозы доступности информации:
- непреднамеренные ошибки пользователей
- злонамеренное изменение данных
- хакерская атака
- отказ программного и аппаратно обеспечения
- разрушение или повреждение помещений
- перехват данных
Суть компрометации информации
- внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации
- несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений
- внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений
Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …
- с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды
- с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации
- способна противостоять только информационным угрозам, как внешним так и внутренним
- способна противостоять только внешним информационным угрозам
Методы повышения достоверности входных данных
- Замена процесса ввода значения процессом выбора значения из предлагаемого множества
- Отказ от использования данных
- Проведение комплекса регламентных работ
- Использование вместо ввода значения его считывание с машиночитаемого носителя
- Введение избыточности в документ первоисточник
- Многократный ввод данных и сличение введенных значений
Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ
- МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения
- МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты
- МЭ работают только на сетевом уровне, а СОВ – еще и на физическом
Сервисы безопасности:
- идентификация и аутентификация
- шифрование
- инверсия паролей
- контроль целостности
- регулирование конфликтов
- экранирование
- обеспечение безопасного восстановления
- кэширование записей
Под угрозой удаленного администрирования в компьютерной сети понимается угроза …
- несанкционированного управления удаленным компьютером
- внедрения агрессивного программного кода в рамках активных объектов Web-страниц
- перехвата или подмены данных на путях транспортировки
- вмешательства в личную жизнь
- поставки неприемлемого содержания
Причины возникновения ошибки в данных
- Погрешность измерений
- Ошибка при записи результатов измерений в промежуточный документ
- Неверная интерпретация данных
- Ошибки при переносе данных с промежуточного документа в компьютер
- Использование недопустимых методов анализа данных
- Неустранимые причины природного характера
- Преднамеренное искажение данных
- Ошибки при идентификации объекта или субъекта хозяйственной деятельности
К формам защиты информации не относится…
- аналитическая
- правовая
- организационно-техническая
- страховая
Наиболее эффективное средство для защиты от сетевых атак
- использование сетевых экранов или «firewall»
- использование антивирусных программ
- посещение только «надёжных» Интернет-узлов
- использование только сертифицированных программ-броузеров при доступе к сети Интернет
Информация, составляющая государственную тайну не может иметь гриф…
- «для служебного пользования»
- «секретно»
- «совершенно секретно»
- «особой важности»
Разделы современной кpиптогpафии:
- Симметричные криптосистемы
- Криптосистемы с открытым ключом
- Криптосистемы с дублированием защиты
- Системы электронной подписи
- Управление паролями
- Управление передачей данных
- Управление ключами
Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности
- рекомендации X.800
- Оранжевая книга
- Закону «Об информации, информационных технологиях и о защите информации»
Утечка информации – это …
- несанкционированный процесс переноса информации от источника к злоумышленнику
- процесс раскрытия секретной информации
- процесс уничтожения информации
- непреднамеренная утрата носителя информации
Основные угрозы конфиденциальности информации:
- маскарад
- карнавал
- переадресовка
- перехват данных
- блокирование
- злоупотребления полномочиями
Элементы знака охраны авторского права:
- буквы С в окружности или круглых скобках
- буквы P в окружности или круглых скобках
- наименования (имени) правообладателя
- наименование охраняемого объекта
- года первого выпуска программы
Защита информации обеспечивается применением антивирусных средств
- да
- нет
- не всегда
Средства защиты объектов файловой системы основаны на…
- определении прав пользователя на операции с файлами и каталогами
- задании атрибутов файлов и каталогов, независящих от прав пользователей
Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование — … угроза
- активная
- пассивная
Преднамеренная угроза безопасности информации
- кража
- наводнение
- повреждение кабеля, по которому идет передача, в связи с погодными условиями
- ошибка разработчика
Концепция системы защиты от информационного оружия не должна включать…
- средства нанесения контратаки с помощью информационного оружия
- механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
- признаки, сигнализирующие о возможном нападении
- процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …
- обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации
- реализацию права на доступ к информации»
- соблюдение норм международного права в сфере информационной безопасности
- выявление нарушителей и привлечение их к ответственности
- соблюдение конфиденциальности информации ограниченного доступа
- разработку методов и усовершенствование средств информационной безопасности