Test-Help.Ru - Сайт для студентов, обучающихся с применением ДОТ (дистанционных образовательных технологий).
Здесь можно получить помощь в прохождении электронного тестирования (через Интернет).
Возможность купить готовые ответы на тесты или заказать сдачу онлайн-тестов.
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически:
Атака, характерная для финансовых банковских информационных систем, где ежедневно проводятся тысячи операций, связанных с безналичными расчетами:
В каком году был принят международный стандарт ISO 15408, известный как "Common Criteria"?
В каком году Государственной Думой был принят закон "Об электронной цифровой подписи" номер 1-ФЗ?
В каком году разработан асимметричный метод RSA?
В каком уровне защиты информации, доступ к информации и технологии имеет только персонал, который получил допуск от собственника информации?
В каком уровне защиты информации, уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению?
Выражение K=log2N является формулой:
Главные цели, которые преследует реакция на нарушение режима безопасности:
Дисциплина, изучающая способы защиты процессов информационного взаимодействия от целенаправленных попыток отклонить их от условий нормального протекания:
Документ, в котором информация представлена в электронно-цифровой форме:
Закон, в котором важнейшим элементом является объявление информационных ресурсов объектом права собственности и включение их в состав имущества:
Какие этапы можно отнести к процессу планирования восстановительных работ:
Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан?
Какой из нормативно-правовых документов включает в себя перечень основных видов возможных угроз для информационной безопасности?
К какому способу воздействия угроз относится внедрение компьютерных вирусов:
К какому способу воздействия угроз относится воздействие на парольно-ключевые системы:
К какому способу воздействия угроз относится неправомерное ограничение доступа к документам:
К какому способу воздействия угроз относится несанкционированный доступ к информационным ресурсам:
К какому способу воздействия угроз относится уничтожение средств обработки информации и связи:
К негативным последствиям развития современных информационных и коммуникационных технологий относятся:
Код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы:
Код, способный самостоятельно, без внедрения в другие программы, вызвать распространение своих копий по ИС и их выполнение:
Компьютерные вирусы - это:
К уровням защиты информации относятся:
Мера безопасности какого уровня, предполагает действия общего характера, предпринимаемые руководством организации:
Мерой внутренней неупорядоченности информационной системы является:
Методами обеспечения защиты информации является:
Метод защиты информации, благодаря которому, пользователи и персонал системы не нарушают установленные правила за счет соблюдения сложившихся моральных и этических норм:
Метод защиты информации в автоматизированной информационной системе осуществляющийся путем ее криптографического закрытия:
Метод защиты информации, при котором пользователям и персоналу системы следует соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности:
Метод защиты информации, создающий условия, при которых возможность несанкционированного доступа к информации сводится к минимуму:
Метод преступления, основанный на использовании скрытого программного или аппаратного механизма:
На каком этапе работ, при проведении аудита безопасности в соответствии с согласованным регламентом, собирается исходная информация:
Односторонняя функция, предназначенная для получения дайджеста или "отпечатков пальцев" файла, сообщения или некоторого блока данных:
Основные виды аудита информационной безопасности:
Отметить группу документов, ориентированных на защиту государственной тайны:
Отметить закон РФ, который регулирует исключительные авторские права на программы для ЭВМ и базы данных:
Пара алгоритмов, реализующих каждое из указанных преобразований называется:
Перечислите меры безопасности процедурного уровня:
Перечислить аспекты информационной безопасности, которые являются важнейшими на практике:
Перечислить группы, на которые делятся криптоалгоритмы:
Перечислить направления физической защиты:
Программа, которая кроме своей основной деятельности выполняет некоторые дополнительные (разрушительные), не описанные в документации функции, о чем пользователь не подозревает:
Программный код, который является безвредным до выполнения определенного условия:
Протокол, обеспечивающий безопасные электронные транзакции в интернете:
Различные электронные, электромеханические и другие устройства, встроенные в блоки автоматизированной информационной системы и предназначены для внутренней защиты структурных элементов средств и систем вычислительной техники:
Средства защиты предназначены для выполнения логических и интеллектуальных функций защиты, включаются в состав программного обеспечения автоматизированной информационной системы или в состав средств, комплексов и систем аппаратуры контроля:
Угроза, возникающая в том случае, если объект не получает доступа к законно выделенным ему службам или ресурсам:
Угрозы могут быть обусловлены:
Угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонентов, с ошибками в работе аппаратуры, с ошибками процесса подготовки и обработки информации, относятся к:
Укажите наименьшую единицу измерения информации:
Формулой Шеннона является:
Четыре уровня мер по решению проблемы формирования режима информационной безопасности:
Что можно отнести к факторам безопасности в повседневной жизни?
Купить готовые ответы на тесты, заказать сдачу онлайн-тестов или задать любой интересующий вопрос Вы можете, написав администратору сайта, используя форму обратной связи.