Інформаційна безпека архів - форум студентів МТІ

Яка причина уразливості Інтернет сформульована невірно?
простота конфігурування засобів захисту
*
Що становить істота загального закону обігу інформації?
перетворення інформації з відомостей в повідомлення і з повідомлень в відомості
*
Що є основним правовим документом, що визначає захищеність підприємства від внутрішніх і зовнішніх загроз?
концепція безпеки інформації
*
Який вид власного забезпечення системи захисту інформації передбачає широке використання технічних засобів як для захисту інформації, так і для забезпечення діяльності власне засобів захисту інформації?
апаратне забезпечення
*
З якої точки зору повідомлення досліджуються як засіб впливу на інформаційну модель людини, детермінування його поведінки?
з прагматичної точки зору
*
Що таке безпека інформації?
здатність системи її обробки забезпечити в заданий проміжок часу можливість виконання заданих вимог по величині ймовірності настання подій, що виражаються у витоку, модифікації або втрати даних, що представляють ту чи іншу цінність для їх власника
*
Ким захищаються шляху доступу, малий бізнес і освітні установи (при цьому використовуються засоби захисту інформації середнього рівня, як комерційні, так і вільно поширювані в дослідницьких центрах)?
громадськими організаціями
*
Як називається прихильник електронного журналу Phrack, який з 1985 р публікує матеріали по ОС, мережевих технологій і новини комп'ютерного андеграунду?
фракер
*
Що може бути представлено як сукупність набору переданих відомостей і порядку (алгоритмів) їх кодування в набір знаків повідомлення і декодування в відомості?
повідомлення
*
Яка причина уразливості Інтернет сформульована невірно?
надлишок організацій, що займаються підготовкою фахівців з захисту в Internet
*
Вибачте за тимчасові незручності існує незалежно від наявності суб'єкта, в рамках сучасних уявлень точної науки безпосередньо не сприймається?
автономна інформація *
*
Яка властивість інформації, що надходить до людини у формі відомостей, характеризується можливістю зміни цінності наявних відомостей і знань під впливом часу, інших вступників відомостей?
динамічність
*
Що з перерахованого не відноситься до можливих загроз інформаційної безпеки?
удавана анонімність при роботі в Internet
*
Як називають злодіїв-зломщиків, які крадуть інформацію за допомогою комп'ютера, викачуючи цілі інформаційні банки даних?
хакери
*
Який вид власного забезпечення системи захисту інформації передбачає використання математичних методів для різних розрахунків, пов'язаних з оцінкою небезпеки технічних засобів зловмисників, зон і норм необхідного захисту?
математичне забезпечення
*
Ким захищаються національна безпека і законодавчі дані (при цьому використовуються передові засоби захисту інформації, деякі з яких не доступні широкому загалу)?
урядом
*
Яка причина уразливості Інтернет сформульована невірно?
зашифрованность здебільшого передається через Internet інформації
*
Як у філософській літературі розкривається поняття інформації?
як сукупність інформаційної інфраструктури, суб'єктів, які здійснюють збір, формування, розповсюдження і використання інформації, а також системи регулювання виникаючих при цьому громадських відносин
*
Типовим прикладом дій якого типу зломщиків интрасетей, згідно з однією з класифікацій комп'ютерних зловмисників, є написання і запуск комп'ютерних вірусних програм, наприклад, так званих «черв'яків», які плодяться в багатозадачних системах і завантажують процесор марною роботою?
хулігана
*
Яка причина уразливості Інтернет сформульована невірно?
невелика протяжність ліній зв'язку
*
Як можна визначити систему захисту інформації?
як організовану сукупність спеціальних органів, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз
*
Який тип зломщиків интрасетей, згідно з однією з класифікацій комп'ютерних зловмисників, відрізняється від інших типів тим, що після входу в систему він повинен знайти і перенести певну інформацію на свій комп'ютер, що робить його завдання більш складною, ніж просте проникнення?
шпигун
*
Який вид власного забезпечення системи захисту інформації включає в себе відомості, дані, показники, параметри, що лежать в основі рішення задач, що забезпечують функціонування системи?
інформаційне забезпечення
*
Як називають комп'ютерних хуліганів, які отримують задоволення від того, що їм вдається проникнути в чужий комп'ютер?
хакери
*
Яка властивість інформації в формі повідомлення передбачає можливість кількісної оцінки параметрів повідомлення (кількість знаків, що складають повідомлення)?
вимірність


Як називається форма поводження з відомостями, що становлять комерційну таємницю, на основі організаційних заходів, що виключають неправомірне заволодіння такими відомостями?
Конфіденційність

Як називається детектування вірусу в незараженном об'єкті (файлі, секторі або системної пам'яті)?
помилкове спрацьовування (Falsepositive)

Як називається однорідне в функціональному відношенні безліч завдань, що забезпечують повну або часткову реалізацію однієї або декількох цілей?
клас задач

Як називається дозвіл, що видається державою на проведення певних видів господарської діяльності, включаючи зовнішньоторговельні операції (ввезення і вивезення) та надання права використовувати захищені патентами винаходи, технології, методики?
Ліцензія

Що таке організаційна захист?
регламентація виробничої діяльності та взаємовідносин виконавців на нормативно-правовій основі, що виключає або суттєво ускладнює неправомірне заволодіння конфіденційною інформацією і прояв внутрішніх і зовнішніх загроз

Як називається пошук вірусів по запиту користувача?
сканування за запитом (on-demand)

В алгоритм яких вірусів свідомо закладені процедури, які можуть викликати втрату програм, знищити дані, стерти необхідну для роботи комп'ютера інформацію, записану в системних областях пам'яті і ін. (За класифікацією комп'ютерних вірусів по деструктивних можливостях)?
дуже небезпечних вірусів

Що таке комерційна таємниця?
які не є державними секретами відомості, пов'язані з виробництвом, технологією, управлінням, фінансами та іншою діяльністю, розголошення, витік і несанкціонований доступ до якої може завдати шкоди їх власникам

Як називається одне з нових для нас напрямків правового захисту, призначене для захисту власника інформації та засобів її обробки як від традиційних загроз (крадіжки, стихійні лиха), так і від загроз, що виникають в ході роботи з інформацією?
страхове забезпечення

Що з перерахованого не відноситься до особливостей алгоритму роботи вірусів?
небезпека

Як називається документована інформація, доступ до якої обмежується відповідно до законодавства Укаїни?
конфіденційна інформація

Що розуміється під функцією захисту?
безліч дій, реалізацій, проведення функціонально однорідних заходів, здійснюваних на об'єктах обробки конфіденційної інформації різними засобами, способами і методами з метою забезпечення заданих рівнів захищеності інформації

Реалізація якої функції системи захисту інформації * носить попереджувальну мета і повинна сприяти такому архітектурно-функціональному побудові сучасних систем обробки та захисту інформації, яке забезпечувало б мінімальні можливості появи дестабілізуючих факторів в різних умовах функціонування систем?
функція 1 - попередження прояву загроз

Метою якого організаційного заходу є виключення можливості таємного проникнення на територію і в приміщення сторонніх осіб і забезпечення зручності контролю проходу і переміщення співробітників і відвідувачів?
організації режиму і охорони

До яких завданням захисту інформації відноситься клас 1.2. «Дезінформація противника»?
до завдань зменшення ступеня розпізнавання об'єктів

Яке організаційний захід передбачає підбір і розміщення персоналу, включаючи ознайомлення з співробітниками, їх вивчення, навчання правилам роботи з конфіденційною інформацією, ознайомлення з заходами відповідальності за порушення правил захисту інформації та ін.?
організація роботи з співробітниками

Які комп'ютерні віруси використовують для свого поширення протоколи або команди комп'ютерних мереж і електронної пошти?
мережеві віруси

На якому рівні подій при виникненні дестабілізуючих чинників захист інформації порушена, оскільки не вдалося запобігти впливу дестабілізуючих чинників на інформацію, проте цей вплив локалізовано?
подія 2

Що таке право?
сукупність загальнообов'язкових правил і норм поведінки, встановлених або санкціонованих державою щодо певних сфер життя і діяльності державних органів, підприємств (організацій) і населення (окремої особистості)

Як регулюється правовий захист на державному рівні?
державними та відомчими актами

Що на сьогоднішній день є основним джерелом вірусів?
глобальна мережа Internet

Що з перерахованого не включає в себе організаційну захист?
організацію розробки інструкції про порядок допуску працівників до відомостей, що становлять конфіденційну інформацію


Який загально принцип * передбачає, що СЗІ повинна бути самостійною забезпечує підсистемою системи обробки інформації і при здійсненні функцій захисту не повинна залежати від інших підсистем?
функціональна самостійність

В якому випадку може виникнути паразитна генерація підсилювачів?
через неконтрольовану позитивного зворотного зв'язку за рахунок конструктивних особливостей схеми або за рахунок старіння елементів

Як називається сукупність систем класифікації та кодування даних про захист інформації, масиви даних СЗІ, а також вхідні і вихідні документи СЗІ?
інформаційне забезпечення

Що означає такий загально принцип, як концептуальне єдність?
то, що архітектура, технологія, організація і забезпечення функціонування як СЗІ в цілому, так і складових * компонентів ** повинні * розглядатися ** і * реалізовуватися в суворій відповідності з основними положеннями єдиної концепції захисту інформації

Як називається комплекс заходів, що виключають або зменшують можливість виходу конфіденційної інформації за межі контрольованої зони за рахунок акустичних полів?
захист інформації від витоку акустичним каналу

Які методи шифрування інформації полягають в тому, що символи вихідного тексту (блоку), записані в одному алфавіті, замінюються символами іншого алфавіту відповідно до прийнятого ключем перетворення?
методи заміни (підстановки)

У чому полягає поділ привілеїв на доступ до інформації?
в тому, що з числа допущених до неї посадових осіб виділяється група, якій надається доступ тільки при одночасному пред'явленні повноважень всіх членів групи

Згідно з якими методам шифрування інформації, шифрування виконується шляхом складання символів вихідного тексту і ключа по модулю, рівному числу букв в алфавіті?
аддитивним методам

У чому полягає розмежування доступу в обчислювальній системі?
в поділі інформації, що циркулює в ній, на частини і організації доступу до неї посадових осіб відповідно до їх функціональних обов'язків і повноважень

У чому полягає захист інформації методом криптографічного перетворення?
в перетворенні її складових частин (слів, букв, складів, цифр) за допомогою спеціальних алгоритмів або апаратних рішень і кодів ключів, т. е. в приведенні її до неявному увазі

Що таке функціональне побудова СЗІ?
загальна організація системи, адекватно відображає концептуальні підходи до її створення

Як називається комплекс заходів, що виключають або послаблюють можливість неконтрольованого виходу конфіденційної інформації за межі контрольованої зони за рахунок електромагнітних полів побічного характеру і наведень?
захист інформації від витоку по електромагнітним каналах

Як називається комплекс заходів, що виключають або зменшують можливість виходу конфіденційної інформації за межі контрольованої зони за рахунок поширення світлової енергії?
захист інформації від витоку по візуально-оптичному каналу

Як називається сукупність технічних засобів, необхідних для технічної підтримки рішення всіх тих завдань захисту інформації, вирішення яких може знадобитися в процесі функціонування СЗІ?
технічне забезпечення


У чому полягає обмеження доступу?
в створенні деякої фізичної замкнутої перешкоди навколо об'єкта захисту з організацією контрольованого доступу осіб, пов'язаних з об'єктом захисту за своїми функціональними обов'язками

У чому полягає основне завдання поділу привілеїв на доступ до інформації?
в тому, що з числа допущених до неї посадових осіб виділяється група, якій надається доступ

Суть яких методів шифрування інформації полягає в тому, що вхідний потік вихідного тексту ділиться на блоки, в кожному з яких виконується перестановка символів?
методів перестановки

У чому полягає встановлення автентичності (аутентифікація)?
в перевірці, чи є об'єкт, що перевіряється (суб'єкт) справді тим, за кого себе видає

Що таке система захисту інформації?
організована сукупність всіх коштів, методів і заходів, що виділяються (передбачаються) на об'єкті обробки інформації (ОНІ) для вирішення в ній обраних завдань захисту

Що таке ідентифікація?
привласнення будь-якого об'єкта чи суб'єкту унікального образу, імені або числа

Який загально принцип * передбачає, що всі процедури автоматизованої обробки інформації, що захищається повинні контролюватися системою захисту в повному обсязі, причому основні результати контролю повинні фіксуватися в спеціальних реєстраційних журналах?
повнота контролю

Яка кінцева мета ідентифікації та встановлення автентичності об'єкта в обчислювальної системі?
допуск його до інформації обмеженого користування у разі позитивного результату перевірки або відмова в допуску в разі негативного результату перевірки

Що з перерахованого не відноситься до схемно-конструкторським способам захисту інформації?
зав'язка

У чому полягає основне завдання систем контролю розтину апаратури?
в перекритті на період експлуатації всіх позаштатних і технологічних підходів до апаратурі
Який метод шифрування інформації полягає в комбінації основних методів шифрування ¾ перестановки і підстановки і дає в результаті складне перетворення, зване похідним шифром?
комбінований метод

Що означає такий загально принцип, як концептуальне єдність?
то, що архітектура, технологія, організація і забезпечення функціонування як СЗІ в цілому, так і складових * компонентів ** повинні * розглядатися ** і * реалізовуватися в суворій відповідності з основними положеннями єдиної концепції захисту інформації

Додано через 57 секунд
Все на 5

Як у філософській літературі розкривається поняття інформації?
правильну відповідь:
як одне з найбільш загальних понять науки, що позначає деякі відомості, сукупність яких-небудь даних, знань і т. п.

У чому полягає основне завдання поділу привілеїв на доступ до інформації?
правильну відповідь:
в істотному скруті навмисного перехоплення інформації порушником

Також вище неправильно:
* Як називають злодіїв-зломщиків, які крадуть інформацію за допомогою комп'ютера, викачуючи цілі інформаційні банки даних?
* Що таке функціональне побудова СЗІ?
(Лінь було заново проходити, в контролі не трапилося)

Реалізація якої функції системи захисту інформації носить попереджувальну мета і повинна сприяти такому архітектурно-функціональному побудові сучасних систем обробки та захисту інформації, яке забезпечувало б мінімальні можливості появи дестабілізуючих факторів в різних умовах функціонування систем?
функція 1 - попередження прояву загроз

Додано через 6 хвилин
Реалізація якої функції системи захисту інформації носить попереджувальну мета і повинна сприяти такому архітектурно-функціональному побудові сучасних систем обробки та захисту інформації, яке забезпечувало б мінімальні можливості появи дестабілізуючих факторів в різних умовах функціонування систем?
функція 1 - попередження прояву загроз

Схожі статті