Информационная безопасность-тест вариант 1
Цена, руб.150
Номер работы1680
ПредметИнформатика
Тип работы Контрольная
Объем, стр.2
Оглавление1.БЕЗОПАСНОСТЬ ИНФОРМАЦИИ это:
защищенность субъектов информационных отношений от нанесения им материального, морального или иного ущерба в виде потери информации.
защищенность от нежелательного разглашения, искажения, утраты, а также незаконного тиражирования информации.
защищенность компьютерной системы от несанкционированного вмешательства в нормальный процесс ее функционирования.
защищенность технологического процесса переработки информации.
непрерывный процесс построения, поддержки нормального функционирования и совершенствования системы защиты информации.



2. К естественным факторам угроз сохранности информации не относятся:
Аварии.
Ошибки, сбои, отказы аппаратуры.
Внесения изменений в аппаратуру.
Действия электромагнитных полей.
Ошибки ввода данных.



3. Какими основными свойствами обладают компьютерные вирусы?
Способностью к созданию собственных копий и способностью уничтожать информацию на дисках;
Способностью к созданию собственных копий и наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты компьютерной системы.
Наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты компьютерной системы и способностью вируса полностью или частично скрывать себя в системе.
Способностью уменьшать память на диске и способностью уничтожать информацию на дисках.



4. В чем заключается метод защиты информации - ограничение доступа?
В разделении информации на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.
Из числа допущенных к информации должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы.
В приведении информации с помощью специальных алгоритмов к неявному виду.
В создании некоторой физической замкнутой преграды вокруг объекта защиты.
В исполнении существующих в стране законов, положений, постановлений и инструкций, регулирующих юридическую ответственность за попытку преднамеренного несанкционированного доступа к аппаратуре и информации.



5. В стандарте США ”Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США. Оранжевая книга”, какие фундаментальные требования относятся к группе стратегия?

1.
индивидуальные субъекты должны идентифицироваться.
контрольная информация должна храниться отдельно и защищаться так, чтобы со стороны ответственной за это группы имелась возможность отслеживать действия, влияющие на безопасность.

2.
необходимо иметь явный и хорошо определенный порядок обеспечения безопасности.
управляющие доступом метки должны быть связаны с объектами.

3.
вычислительная система в своем составе должна иметь аппаратные или программные механизмы, допускающие независимую оценку на предмет достаточного уровня гарантии.
гарантированно защищенные механизмы должны быть постоянно защищены от «взламывания» и/или несанкционированного внесения изменений.



6. Правительство, как пользователь Internet защищает:
свои данные, используя коммерческие или свободно распространяемые в Internet средства защиты информации.
рыночную информацию, используя дорогостоящие, специально разработанные средства защиты информации.
малый бизнес и образовательные учреждения, используя средства защиты информации среднего уровня.
законодательные данные, используя передовые средства защиты информации.



7. Прослушивание каналов связи с помощью снифферов. Типовая удаленная атака:
контроль над станцией в сети.
отказ в обслуживании.
ложный объект распределенной вычислительной сети.
подмена доверенного объекта.
анализ сетевого трафика.



8. Злоумышленник посылает и посылает новые запросы на установление дополнительных каналов связи, в результате загрузка атакованного сервера становится пиковой и он “зависает”. Метод взлома?
Перехват данных.
Мониторинг в системе XWindow.
Подмена системных утилит.
Использование сетевых протоколов.
Цена, руб.150
Если у Вас есть вопросы по содержанию, оплате и срокам доставки готовой работы, отправьте письмо на 3344664@mail.ru

Заказать работу «Информационная безопасность-тест вариант 1»

Ваше имя *E-mail *
E-mail *
Обязательно поставьте галочку, что Вы не робот
Форма оплаты
Оплата картой, электронные кошельки, с мобильного телефона. Мгновенное поступление денег. С комиссией платежной системы
Оплата вручную с карты, электронных кошельков и т.д. После перевода обязательно сообщите об оплате на 3344664@mail.ru

Файл готовой работы отправляется на емейл в срок от нескольких минут до нескольких часов.