Test-Help.Ru



()
Test-Help.Ru - Сайт для студентов, обучающихся с применением ДОТ (дистанционных образовательных технологий).
Здесь можно получить помощь в прохождении электронного тестирования (через Интернет).
Возможность купить готовые ответы на тесты или заказать сдачу онлайн-тестов.
Карта сайта Контакты Главная

Реклама

База вопросов

Наши партнеры





Наша группа

Реклама



Опрос

Вы готовы платить за ответы к тестам?
[Все опросы]

Да
Возможно
Нет

Реклама



Счетчики





Рейтинг@Mail.ru

» » Методы и средства защиты компьютерной информации

Тест "Методы и средства защиты компьютерной информации"    

В алгоритм каких вирусов заведомо заложены процедуры, которые могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти и др. (по классификации компьютерных вирусов по деструктивным возможностям)?

В каком случае может возникнуть паразитная генерация усилителей?

В чем заключается защита информации методом криптографического преобразования?

В чем заключается ограничение доступа?

В чем заключается основная задача разделения привилегий на доступ к информации?

В чем заключается основная задача систем контроля вскрытия аппаратуры?

В чем заключается разграничение доступа в вычислительной системе?

В чем заключается разделение привилегий на доступ к информации?

В чем заключается установление подлинности (аутентификация)?

К каким задачам защиты информации относится класс 1.2. «Дезинформация противника»?

Как в философской литературе раскрывается понятие информации?

Как можно определить систему защиты информации?

Как называется детектирование вируса в незараженном объекте (файле, секторе или системной памяти)?

Как называется документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации?

Как называется комплекс мероприятий, исключающих или ослабляющих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны за счет электромагнитных полей побочного характера и наводок?

Как называется комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет акустических полей?
Как называется комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет распространения световой энергии?

Как называется одно из новых для нас направлений правовой защиты, предназначенное для защиты собственника информации и средств ее обработки как от традиционных угроз (кражи, стихийные бедствия), так и от угроз, возникающих в ходе работы с информацией?

Как называется однородное в функциональном отношении множество задач, обеспечивающих полную или частичную реализацию одной или нескольких целей?

Как называется поиск вирусов по запросу пользователя?

Как называется приверженец электронного журнала Phrack, который с 1985 г. публикует материалы по ОС, сетевым технологиям и новости компьютерного андеграунда?

Как называется разрешение, выдаваемое государством на проведение некоторых видов хозяйственной деятельности, включая внешнеторговые операции (ввоз и вывоз) и предоставление права использовать защищенные патентами изобретения, технологии, методики?

Как называется совокупность систем классификации и кодирования данных о защите информации, массивы данных СЗИ, а также входные и выходные документы СЗИ?

Как называется совокупность технических средств, необходимых для технической поддержки решения всех тех задач защиты информации, решение которых может потребоваться в процессе функционирования СЗИ?

Как называется форма обращения со сведениями, составляющими коммерческую тайну, на основе организационных мероприятий, исключающих неправомерное овладение такими сведениями?

Как называют воров-взломщиков, которые воруют информацию с помощью компьютера, выкачивая целые информационные банки данных?

Как называют компьютерных хулиганов, получающих удовольствие от того, что им удается проникнуть в чужой компьютер?

Как регулируется правовая защита на государственном уровне?

Какая информация существует независимо от наличия субъекта, в рамках современных представлений точной науки непосредственно не воспринимается?

Какая причина уязвимости Интернет сформулирована неверно?

Какие компьютерные вирусы заражают файлы-документы и электронные таблицы нескольких популярных редакторов?

Какие компьютерные вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты?

Какие методы шифрования информации заключаются в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с принятым ключом преобразования?

Какова конечная цель идентификации и установления подлинности объекта в вычислительной системе?

Какое организационное мероприятие предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.?

Какое свойство информации в форме сообщения предполагает возможность количественной оценки параметров сообщения (количество знаков, составляющих сообщение)?

Какое свойство информации, поступающей к человеку в форме сведений, характеризуется возможностью изменения ценности имеющихся сведений и знаний под воздействием времени, других поступающих сведений?

Какой вид собственного обеспечения системы защиты информации включает в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование системы?

Какой вид собственного обеспечения системы защиты информации предполагает широкое использование технических средств как для защиты информации, так и для обеспечения деятельности собственно средств защиты информации?

Какой вид собственного обеспечения системы защиты информации предполагает использование математических методов для различных расчетов, связанных с оценкой опасности технических средств злоумышленников, зон и норм необходимой защиты?

Какой вид собственного обеспечения системы защиты информации предполагает широкое использование технических средств как для защиты информации, так и для обеспечения деятельности собственно средств защиты информации?

Какой Закон РФ определяет основы защиты информации в системах обработки и при ее использовании с учетом категорий доступа к открытой информации и к информации с ограниченным доступом?

Какой метод шифрования информации заключается в комбинации основных методов шифрования - перестановки и подстановки и дает в результате сложное преобразование, называемое производным шифром?

Какой общеметодологический принцип предполагает, что все процедуры автоматизированной обработки защищаемой информации должны контролироваться системой защиты в полном объеме, причем основные результаты контроля должны фиксироваться в специальных регистрационных журналах?

Какой общеметодологический принцип предполагает, что СЗИ должна быть самостоятельной обеспечивающей подсистемой системы обработки информации и при осуществлении функций защиты не должна зависеть от других подсистем?

Какой тип взломщиков интрасетей, согласно одной из классификаций компьютерных злоумышленников, отличается от других типов тем, что после входа в систему он должен найти и перенести определенную информацию на свой компьютер, что делает его задачу более сложной, чем простое проникновение?

Кем защищаются национальная безопасность и законодательные данные (при этом используются передовые средства защиты информации, некоторые из которых не доступны широкой общественности)?

Кем защищаются пути доступа, малый бизнес и образовательные учреждения (при этом используются средства защиты информации среднего уровня, как коммерческие, так и свободно распространяемые в исследовательских центрах)?

На каком уровне событий при возникновении дестабилизирующих факторов защита информации нарушена, поскольку не удалось предотвратить воздействие дестабилизирующих факторов на информацию, однако это воздействие локализовано?

Реализация какой функции системы защиты информации носит упреждающую цель и должна способствовать такому архитектурно-функциональному построению современных систем обработки и защиты информации, которое обеспечивало бы минимальные возможности появления дестабилизирующих факторов в различных условиях функционирования систем?

С какой точки зрения сообщения исследуются как средство воздействия на информационную модель человека, детерминирования его поведения?

Согласно каким методам шифрования информации, шифрование выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите?

Содержание какой функции системы защиты информации направлено на непрерывный контроль средств, комплексов, систем обработки, защиты информации и различных компонентов защищаемой информации с целью своевременного обнаружения фактов воздействия на них угроз?

Суть каких методов шифрования информации состоит в том, что входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов?

Типичным примером действий какого типа взломщиков интрасетей, согласно одной из классификаций компьютерных злоумышленников, является написание и запуск компьютерных вирусных программ, например, так называемых «червей», которые плодятся в многозадачных системах и загружают процессор бесполезной работой?

Целью какого организационного мероприятия является исключение возможности тайного проникновения на территорию и в помещения посторонних лиц и обеспечение удобства контроля прохода и перемещения сотрудников и посетителей?

Что из перечисленного не включает в себя организационная защита?

Что из перечисленного не относится к возможным угрозам информационной безопасности?

Что из перечисленного не относится к особенностям алгоритма работы вирусов?

Что из перечисленного не относится к схемно-конструкторским способам защиты информации?

Что может быть представлено как совокупность набора передаваемых сведений и порядка (алгоритмов) их кодирования в набор знаков сообщения и декодирования в сведения?

Что на сегодняшний день является основным источником вирусов?

Что обозначает такой общеметодологический принцип, как концептуальное единство?

Что понимается под функцией защиты?

Что составляет существо общего закона обращения информации?

Что такое безопасность информации?

Что такое идентификация?

Что такое коммерческая тайна?

Что такое организационная защита?

Что такое право?

Что такое система защиты информации?

Что такое функциональное построение СЗИ?

Что является основным правовым документом, определяющим защищенность предприятия от внутренних и внешних угроз?


Купить готовые ответы на тесты, заказать сдачу онлайн-тестов или задать любой интересующий вопрос Вы можете, написав администратору сайта, используя форму обратной связи.