|
Категория: Начало --> КОМБАТ - ответы на тесты СГА |
Сортировать: по названию (А\Я) по дате публикации (В\У) Текущая сортировка: по дате публикации (по возростанию)
[ Расширенный поиск ]
2013.02.01;СЛ.02;1
Теоретические основы построения АСУ (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): CASE-технологии могут считаться самостоятельными методологиями: CASE-технологии успешно применяются для построения практически всех типов систем программного обеспечения: Автоматизированные системы управления остаются неизменными на протяжении всего срока их эксплуатации: В мире промышленных программ используют различные среды разработки, которые упрощают создание приложений в конкретных областях, а также специальные программы, которые имитируют определенные стороны человеческого интеллекта: В начале работы над проектом решения отсутствуют затруднения при декомпозиции на модули: Клиент - объект, использующий ресурсы других объектов: Методы проектирования подразумевают правильное и эффективное использование механизмов языков программирования: Методы структурного проектирования помогают упростить процесс разработки сложных систем за счет использования алгоритмов как готовых строительных блоков: Наиболее существенным обстоятельством в развитии методологии объектно-ориентированного программирования явилось осознание того факта, что процесс написания программного кода может быть отделен от процесса проектирования структуры программы: Объектная декомпозиция уменьшает размер и время разработки программных систем за счет повторного использования общих механизмов и объектов, что приводит к существенной экономии выразительных средств: Обычным является структурное проектирование программных продуктов "снизу-вверх": Ограничение доступа - процесс защиты отдельных элементов объекта, затрагивающий существенные характеристики объекта как целого: Один человек может создать программный проект, насчитывающий десятки миллионов строк программного кода: Особенности системы обусловлены отношениями между ее частями, а не частями как таковыми: Промышленные программные продукты применяются для решения самых разных задач в сложных системах: Структурный подход к проектированию программных комплексов работает при любой величине программного кода: Существующие модели ЖЦ определяют порядок исполнения этапов в ходе разработки, а также критерии перехода от этапа к этапу:
Скачать бесплатно Отправить на e-mail
|
2013.02.01;СЛ.04;1
Теоретические основы построения АСУ (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Адаптационные свойства системы отражают ее способность независимости от окружающего внешнего фона и внутренней управленческой и производственной среды организации: В настоящее время автоматизация управления все больше ориентируется на процессный подход к проектированию: Во многих случаях все главные параметры объекта управления, входящие в состав тактических решений, известны: Декомпозиция информационной системы на отдельные относительно обособленные с точки зрения практических приложений части позволяет осуществить модульный принцип ее построения: Деревья решений определяют случайный характер перехода от следствия к исходу: Допускаются любые погрешности в наименованиях реквизитов: К теоретическим основам информационных технологий относятся назначение и способы контроля входной и результатной информации: Необходимым представляется соблюдение условий предоставления заказчиком на стадии предпроектного обследования организации, предприятия, фирмы всей необходимой информации о предварительных исследованиях: Оперативные решения принимаются в условиях определенности: Основой для проектирования информационных систем и информационных технологий в управлении является системный принцип: Постановка задачи требует от пользователя только профессиональных знаний предметной области: Практически всегда известны все главные параметры объекта управления, входящие в состав тактических решений: Предметом теории полезности служит представление в действительных числах относительных предпочтений отдельного лица при выборе варианта из некоторого их множества: Принятие решения - всегда выбор определенного направления деятельности из нескольких возможных: Психологические, социальные и другие качественные показатели, связанные с учетом человеческого фактора, могут быть измерены в шкале отношений: Формирование решений осуществляется на основе здравого смысла, предполагающего получение определенной выгоды: Формирование решений осуществляется на основе только формальных критериев:
Скачать бесплатно Отправить на e-mail
|
2013.02.01;СЛ.03;1
Теоретические основы построения АСУ (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): В общем случае цели могут быть противоречивы: В реальной практике в большинстве случаев приходится иметь дело со сложной ситуацией, когда выбор альтернативы неоднозначно определяет последствия сделанного выбора: В реальных ситуациях множество всех возможных альтернатив выбора решения всегда можно сократить до одной-единственной альтернативы: Величина дохода, получаемого от реализации того или иного варианта решения в условиях неопределенности, является фиксированной и предсказуемой величиной: Во всех случаях можно довольствоваться требованием, чтобы допустимый риск был заведомо ниже имевшего место в аналогичных ситуациях ранее: Для построения "суперкритерия" используется только аддитивная форма композиции отдельных критериев: Если никакой дополнительной информацией о факторе неопределенности лицо, принимающее решение, не располагает, то результат оптимизации существует и однозначен: Задачи принятия решений всегда рассматриваются только с одним критерием: Любой математический алгоритм оценки риска должен исходить из того, что твердо установлен экономический эквивалент угрозы: Методологической основой для решения задач выбора в условиях неопределенности является теория оптимальных статистических решений: Перед реализацией процесса выбора следует определить цели системного анализа: Понятие риска понимается однозначно: При изучении конфликтных ситуаций, т.е. при изучении возможных способов выбора, удобно отождествлять исследователя с одним из субъектов: При прочих равных условиях всегда нужно отдавать предпочтение физическому измерению: При решении вопросов системных исследований, таких как проектирование автоматизированных систем, организация их эксплуатации и т. п., возникает мало задач, в основе которых лежат вероятностные модели объектов: Принятие решений является обязательным, центральным этапом системных исследований: Проектные документы всегда гарантируют стабильные характеристики качества функционирования системы, такие как быстродействие системы, объем информации, передаваемой по каналам связи, объемы памяти:
Скачать бесплатно Отправить на e-mail
|
2013.02.01;ГТ.01;1
Теоретические основы построения АСУ (для аспирантов) - Глоссарный тренинг
Скачать бесплатно Отправить на e-mail
|
2013.02.01;МТ.01;1
Теоретические основы построения АСУ (для аспирантов) - Модульный тест
Список вопросов теста (скачайте файл для отображения ответов): В многокритериальной задаче принятия решений способом количественного задания приоритета является способ В многокритериальных задачах принятия решений используются критерии В многокритериальных задачах принятия решений область допустимых значений управляемых параметров разбивают на две непересекающиеся области В одноуровневой схеме оператор сопряжения обычно задается в виде В организационных системах движение документов и их элементов, а также различных сообщений и данных образуют В теории графов конечная цепь, которая начинается и заканчивается в одной вершине, называется В теории графов конечный путь, у которого начальная вершина первой дуги совпадает с конечной вершиной последней дуги, называется В теории графов последовательность дуг, когда конец каждой предыдущей дуги совпадает с началом последующей, называется В теории графов последовательность ребер Е0,Е1,…Еk-1,Еk, когда каждое ребро Еk-1 соприкасается одним из концов с ребром Еk, называется В теории графов число ребер, инцидентных вершине i неориентированного графа, называют ее Для использования формальной методики анализа информационных потоков необходимо провести реальное обследование этих потоков на объекте автоматизации, а затем представить полученные результаты в виде Если n - число вершин неориентированного графа, а m - число ребер этого графа, то структурная избыточность определяется формулой Если n - число вершин неориентированного графа, а m -число ребер этого графа, то для кольцевой структуры системы соотношение между этими величинами, определяющее связность структуры, имеет вид Если аij - время решения i-ой задачи в j-ом узле, bj - допустимые затраты в j-ом узле, а xij - переменная, равная 1, если i-ая задача решается в j-ом узле, и равная 0 в противном случае, то при условиях математическая модель минимизации затрат на реализацию задач в АСУ имеет вид Если для любых вершин ориентированного графа i и j существует путь из вершины i в вершину j, то граф называется Если заданы принципы построения системы, выполняемые ею функции и элементы системы, то синтез оптимальной структуры состоит в определении оптимального отображения множества выполняемых функций на множестве Если элементам потока информации поставить в соответствие вершины графа и каждую пару вершин соединить дугой, идущей от первой ко второй, то если первая вершина является входом, а вторая - выходом, полученный граф называется Задача выбора лицом, принимающим решение, одного из нескольких возможных вариантов решений, когда относительно условий, в которых будут реализованы эти варианты, можно сделать несколько предположений, при этом оценки каждого варианта решения в каждых условиях известны и заданы в виде матицы выигрыша, является задачей Задача выбора такого значения вектора управления из области его допустимых значений, которое максимизирует значение критерия оптимальности, а также значение этого максимума, является ______________ задачей принятия решения Задача структурного анализа АСУ состоит в том, чтобы получить заключение о структурных свойствах системы и ее основных подсистем, исходя из Из перечисленного к задачам, которые решаются при анализе алгоритмической структуры АСУ, относятся: 1. выделение комплексов задач и алгоритмов, 2. определение информационно-логической взаимосвязи задач, 3. определение последовательности реализации алгоритмов, 4. определение элементов, участвующих в основных информационных процессах, 5. составление структурной модели системы технических средств Из перечисленного к задачам, которые решаются при анализе организационной структуры АСУ, относятся: 1. описание состава предприятия, 2. создание четких контуров ответственности, 3. определение функций отдельных подразделений, 4. описание информационных связей, 5. определение последовательности реализации задач Из перечисленного к задачам, которые решаются при анализе функциональной структуры АСУ, относятся: 1. построение структурной информационной модели организации, 2. изучение функций управления в подразделениях системы, 3. выбор состава функций, подлежащих автоматизации, 4. составление обобщенной функциональной структуры задач управления, 5. составление формальной структурной модели системы технических средств Из перечисленного к неконтролируемым факторам, влияющим на эффективность выбора решения, относятся факторы: 1. детерминированные, 2. стохастические, 3. неопределенные, 4. выбранные лицом, принимающим решение, 5. время как характеристика процесса Из перечисленного к основным чертам ситуаций, в которых осуществляется выбор решения, относятся наличие: 1. цели, 2. решения, 3. ограничивающих факторов, 4. альтернативных линий поведения, 5. электронно-вычислительной техники Из перечисленного к особенностям динамических задач принятия решения относятся: 1. критерием оптимальности является не зависящая от времени функция, 2. критерием оптимальности является функционал, зависящий от функции времени, 3. в составе ограничений присутствуют дифференциальные связи, 4. в составе ограничений отсутствуют дифференциальные связи Из перечисленного к принципам оптимизации решения путем сведения стохастической задачи принятия решения к детерминированной относятся: 1. искусственное сведение к детерминированной схеме, 2. линеаризация математической модели, 3. оптимизация в среднем, 4. оптимизация на минимаксной основе Из перечисленного к различным видам структур одной и той же автоматизированной системы управления относятся структуры: 1. организационная, 2. функциональная, 3. механическая, 4. математическая, 5. алгоритмическая, 6. техническая Из перечисленного к числу концептуальных проблем относятся: 1. выбор целей, 2. выявление совокупности показателей, 3. разработка математической модели, 4. выбор оптимальной альтернативы, 5. выбор критерия оптимальности Из перечисленного от наличия или отсутствия зависимости критерия оптимальности и ограничений от времени задачи принятия решения разделяются на: 1. скалярные, 2. векторные, 3. статические, 4. динамические, 5. стохастические Из перечисленного по количеству целей управления и соответствующих им критериев оптимальности задачи принятия решения разделяются на: 1. скалярные, 2. векторные, 3. статические, 4. динамические, 5. стохастические Из перечисленного при проектировании АСУ в зависимости от этапа разработки объектом проектирования являются: 1. функциональные подсистемы, 2. энергетические подсистемы, 3. обеспечивающие подсистемы, 4. технические устройства, 5. программы Из перечисленного при разработке АСУ к параметрам, которые интересуют заказчика, относятся: 1. способ кодирования, 2. время решения задачи, 3. требуемые объемы памяти, 4. надежность решения, 5. тип используемой ЭВМ Из перечисленного при разработке АСУ к параметрам, которые интересуют разработчика, относятся: 1. способ кодирования, 2. виды электрических сигналов, 3. требуемые объемы памяти, 4. надежность решения, 5. тип используемой ЭВМ Из перечисленных в способах задания вектора интегрального критерия с идеальными значениями локальных критериев параметрами идеального вектора являются: 1. некоторые заданные значения локальных критериев, 2. максимально возможные значения локальных критериев, 3. максимально возможный разброс значений локальных критериев, 4. минимально возможные из максимально возможных значений локальных критериев Из перечисленных к принципам достижения компромисса при решении многокритериальной задачи принятия решений относятся принципы: 1. абсолютной уступки, 2. относительной уступки, 3. справедливой уступки, 4. равномерной уступки, 5. последовательной уступки Из перечисленных к принципам достижения компромисса при решении многокритериальной задачи принятия решений относятся принципы: 1. равномерности, 2. равенства, 3. квазиравенства, 4. согласованности, 5. максимина Из перечисленных к проблемам, возникающим при разработке структуры АСУ, относятся: 1. определение необходимого числа уровней иерархии, 2. распределение ответственности, 3. формулирование проблемы, 4. организация информационных потоков, 5. определение целей Из перечисленных к способам задания и учета приоритета локальных критериев в многокритериальной задаче принятия решений относятся: 1. вектор уступки, 2. ряд приоритета, 3. вектор приоритета, 4. весовой вектор Критерий оптимальности выбора решений, когда в каждой строке матрицы выигрышей выбирается максимальная и минимальная оценка, которые умножаются на числа a и (1-a) соответственно, где 0<a<1 - «коэффициент оптимизма» и суммируются и оптимальному решению будет соответствовать максимум этой суммы, представляет собой критерий Критерий оптимальности выбора решений, когда в каждой строке матрицы выигрышей выбирается минимальная оценка, и оптимальному решению будет соответствовать максимум этого минимума, представляет собой критерий Критерий оптимальности выбора решений, когда в каждом столбце матрицы выигрышей выбирается максимальная оценка, на ее основе составляется матрица рисков и оптимальному решению будет соответствовать решение, при котором величина риска принимает наименьшее значение в самой неблагоприятной ситуации, представляет собой критерий Критерий оптимальности выбора решений, когда для каждой строки матрицы выигрышей подсчитывается среднее арифметическое значение оценок и оптимальному решению будет соответствовать максимальное значение подсчитываемых значений, представляет собой критерий Критерий оптимальности при оценке степени достижения целей управления является мерой На втором уровне описания АСУ, когда задано наличие и направление связей, решается задача На первом уровне описания АСУ, когда исходят лишь из наличия или отсутствия связей, решается задача На третьем уровне описания АСУ, когда заданы наличие и направление связей и вид и направление движения сигналов, решается задача Не относится к заключительным этапам процесса принятия решений такой этап, как Не относится к начальным этапам процесса принятия решений такой этап, как Не учитываются при принятии решения ограничивающие факторы Область допустимых значений управляемых параметров задачи, в которой улучшение решения по одному или нескольким локальным критериям обязательно приводит к снижению значений одного или нескольких оставшихся локальных критериев, называется областью Отображает собой структуру управления объекта автоматизации, которая совершенствуется при внедрении АСУ, структура Перечисленные ниже этапы алгоритма обработки информации в организационной системе расставьте в хронологическом порядке: разработка оператора сопряжения, 2. нумерация элементов системы и их входов и выходов, 3. разработка моделирующего алгоритма, 4. упорядочение элементов системы, 5. разработка оператора преобразования Преобразование исходной информации в выходную информацию для управленческих решений представляет собой процесс их При достижении компромисса многокритериальной задаче принятия решений не требует предварительной нормализации критериев принцип При матричном представлении отношений между элементами системы описывается следующим выражением: А=║аij║ при i,j=1,2,3…n, где аij=1, если существует связь между i и j вершинами и аij=0, в противном случае, матрица При матричном представлении отношений между элементами системы описывается следующим выражением: А=║аij║ при i,j=1,2,3…n, где аij=1, если из вершины i можно перейти в вершину j и аij=0, в противном случае, матрица При описании структуры системы матрица смежности ориентированного графа, вершинами которого являются контакты, а дугами - элементарные каналы, представляет собой При описании структуры системы матрица, у которой по строкам перечислены все используемые команды, а по столбцам - такты, на которых используется команда, с указанием в ячейках адреса элемента и входного контакта, над которым она выполняется, представляет собой оператор При проведении структурного анализа системы определяется как сумма всех минимальных путей между всеми ее элементами структурно-топологическая характеристика При проведении структурного анализа системы отражает превышение общего числа связей над необходимым минимальным числом связей структурно-топологическая характеристика При проведении структурного анализа системы позволяет выделить наличие обрывов и висячие вершины структурно-топологическая характеристика При проведении структурного анализа системы равна сумме расстояний от i-го элемента до всех остальных структурно-топологическая характеристика При рассмотрении последовательной, кольцевой, радиальной, древовидной, несвязанной структур и структуры типа полный граф значение структурной избыточности больше нуля имеет топологическая структура При рассмотрении последовательной, кольцевой, радиальной, древовидной, несвязанной структур и структуры типа полный граф наибольшую близость элементов имеет топологическая структура При рассмотрении последовательной, кольцевой, радиальной, древовидной, несвязанной структур и структуры типа полный граф наибольшую неравномерность связей имеет топологическая структура При решении многокритериальной задачи принятия решений принцип достижения компромисса, основанный на сопоставлении прироста и убыли величин локальных критериев, является принципом При структурном анализе АСУ наиболее наглядным способом представления отношений между элементами является представление При структурном анализе АСУ наиболее сложным для использования ЭВМ является представление Принцип оптимизации стохастических задач принятия решения «оптимизация в среднем» представляет собой детерминизацию на уровне Проведение топологической структуры АСУ, представленной в виде ориентированного графа, связано с выделением в этой структуре Противоречит допущениям, принимаемым при построении математической модели сопряжения элементов в системе, допущение Противоречит оптимальному синтезу структуры АСУ частный критерий оптимизации, а именно Результатом преобразование информации состояния в информацию управления является Служит основой для создания программного обеспечения структура Способ организации системы из отдельных элементов с их взаимосвязями, которые зависят от распределения функций и целей, выполняемых системой, является ее Укажите расположение перечисленных этапов процесса принятия решения в хронологическом порядке: 1. принятие решения, 2. формулировка проблемы, 3. составления списка альтернатив, 4. анализ решения
Скачать бесплатно Отправить на e-mail
|
2014.01.01;ГТ.01;1
Защита информации в РАС (магистр) - Глоссарный тренинг
Скачать бесплатно Отправить на e-mail
|
2014.01.01;МТ.01;1
Защита информации в РАС (магистр) - Модульный тест
Список вопросов теста (скачайте файл для отображения ответов): Верны ли утверждения?
А) Банковская тайна – сведения о счетах и сделках клиентов
В) Банковская тайна – сведения о клиентах и корреспондентах
Подберите правильный ответ Верны ли утверждения?
А) В Гражданском кодексе РФ информация рассматривается как объект гражданского права
В) В Гражданском кодексе РФ определяется информация, составляющая служебную и коммерческую тайну
Подберите правильный ответ Верны ли утверждения?
А) Государство имеет исключительные права на результаты интеллектуальной деятельности, созданные за счет государственного бюджета
В) Граждане имеют исключительные права на результаты интеллектуальной деятельности, созданные за счет государственного бюджета
Подберите правильный ответ Верны ли утверждения?
А) Гражданско-правовая ответственность вытекает из нарушения имущественных и личных неимущественных прав граждан и организаций
В) Наиболее жесткими мерами государственного воздействия характеризуется уголовная ответственность
Подберите правильный ответ Верны ли утверждения?
А) Документы - это самая распространенная форма обмена информацией, ее накопления и хранения
В) К техническим носителям информации относятся бумажные носители, кино- и фотоматериалы, магнитные носители, видеодиски, распечатки данных и программ и др.
Подберите правильный ответ Верны ли утверждения?
А) Закон «Об информации, информационных технологиях и о защите информации» регулирует отношения, возникающие при применении ИТ
В) Закон «Об информации, информационных технологиях и о защите информации» регулирует отношения, возникающие при осуществлении права на производство и распространение информации
Подберите правильный ответ Верны ли утверждения?
А) Защищаемую информацию называют информацией с ограниченным доступом
В) В соответствии с ГОСТом Р 50922-96 «Защита информации. Термины и определения», защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации
Подберите правильный ответ Верны ли утверждения?
А) ИБ - состояние защищенности национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
В) Обеспечение ИБ связано не только с решением научно-технических задач, но и с вопросами правового регулирования отношений информатизации, развитием законодательной базы
Подберите правильный ответ Верны ли утверждения?
А) Информационная война предусматривает создание средств опасного воздействия на информационные сферы других стран
В) Информационная война расширяет территорию и пространство ведения войн
Подберите правильный ответ Верны ли утверждения?
А) Информация как объект права собственности имеет две особенности: возможность существования не в виде материального объекта и возможность копирования и перемещения без утраты владельцем объекта собственности
В) Право собственности включает в себя право распоряжения, право владения, право пользования
Подберите правильный ответ Верны ли утверждения?
А) Источник информации - объект, обладающий определенной информацией, которую интересующиеся ею лица могут получить (получать) одноразово или многократно
В) Источник конфиденциальной информации - объект, обладающий определенными охраняемыми сведениями, которые представляют интерес для злоумышленников
Подберите правильный ответ Верны ли утверждения?
А) Конституция РФ официально подтверждает международно признанное право граждан на информацию
В) Конституция РФ из общей системы информации выделяет ту, которая непосредственно связана со сведениями о гражданах и охраняет ее как наиболее уязвимый массив информации
Подберите правильный ответ Верны ли утверждения?
А) Координацию действий государственных структур по вопросам защиты информации осуществляет Межведомственная комиссия по защите государственной тайны
В) Общую организацию и координацию работ в стране по защите информации, обрабатываемой техническими средствами, осуществляет Федеральная служба по техническому и экспортному контролю (ФСТЭК)
Подберите правильный ответ Верны ли утверждения?
А) Нарушитель правил разграничения доступа – объект доступа, осуществляющий несанкционированный доступ к информации
В) Защита от несанкционированного доступа – предотвращение или существенное затруднение доступа
Подберите правильный ответ Верны ли утверждения?
А) Нарушитель правил разграничения доступа – субъект доступа, осуществляющий несанкционированный доступ к информации
В) Защита от несанкционированного доступа – предотвращение или существенное затруднение несанкционированного доступа
Подберите правильный ответ Верны ли утверждения?
А) Обладатель информации, если иное не предусмотрено федеральными законами, вправе разрешать или ограничивать доступ к информации
В) Обладатель информации, если иное не предусмотрено федеральными законами, вправе передавать информацию другим лицам по договору или на ином установленном законом основании
Подберите правильный ответ Верны ли утверждения?
А) Объект доступа – лицо или процесс, действия которого регламентируются правилами разграничения доступа
В) Субъект доступа – единица информационного ресурса АС, доступ к которой регламентируется правилами разграничения доступа
Подберите правильный ответ Верны ли утверждения?
А) Палаты Федерального Собрания РФ формируют законодательную базу в области обеспечения информационной безопасности РФ
В) Правительство РФ координирует деятельность федеральных органов исполнительной власти и органов исполнительной власти субъектов РФ
Подберите правильный ответ Верны ли утверждения?
А) Право распоряжения информацией - исключительное право определять, кому информация может быть предоставлена во владение и пользование
В) Право владения информацией - право иметь информацию в неизменном виде
Подберите правильный ответ Верны ли утверждения?
А) Применительно к органам государственной власти и управления под тайной понимается то, что скрывается от других, что известно строго определенному кругу людей
В) К служебной тайне относится несекретная информация, касающаяся деятельности организаций, ограничения на распространение которой диктуются служебной необходимостью
Подберите правильный ответ Верны ли утверждения?
А) Протокол SSL обеспечивает защиту передачи данных между сервисными протоколами (такими как НТТР, FТР) и транспортными протоколами (ТСР/IР) с помощью современной криптографии
В) Протокол SET позволяет покупателям приобретать товары через Интернет, используя защищенный механизм выполнения платежей
Подберите правильный ответ Верны ли утверждения?
А) Спецификация IPSес входит в стандарт IР v.6 и является дополнительной по отношению к текущей версии протоколов ТСР/IР
В) Система управления открытыми ключами РКI предназначена для защищенного управления криптографическими ключами электронного документооборота
Подберите правильный ответ Верны ли утверждения?
А) Угрозы безопасности информации – события или действия, которые могут вызвать нарушение функционирования АС, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации
В) Уязвимость информации – возможность возникновения на каком-либо этапе жизненного цикла АС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации
Подберите правильный ответ Активный компонент защиты, включающий в себя анализ возможных угроз и выбор соответствующих мер противодействия, - это В "Оранжевой книге" для систем c верифицируемой безопасностью предназначен уровень В "Оранжевой книге" для систем, признанных неудовлетворительными, предназначен уровень В "Оранжевой книге" определяются В Европейских критериях безопасности информационных технологий определяются В Европейских критериях безопасности информационных технологий отсутствие гарантированности означает уровень В руководящем документе Гостехкомиссии РФ "Автоматизированные системы. Защита от несанкционированного доступа к информации …" устанавливаются Возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это _____ информации Критерии безопасности компьютерных систем Министерства обороны США называются На законодательном уровне информационной безопасности особого внимания заслуживают Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию, - это Основными критериями оценки надежности являются Основными составляющими ИБ являются Пассивный элемент защиты информации, отображающий меру доверия, которое может быть оказано архитектуре и реализации системы, - это Поддержание на заданном уровне параметров информации, которые характеризуют установленный статус ее хранения, обработки и использования, - это ___ информации Система считается безопасной, если Система считается надежной, если Состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования – это ___ информации Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" называют В соответствии с законом «О безопасности», к основным объектам безопасности относятся Все вопросы, связанные со стандартизацией в Российской Федерации, регулируются Федеральным законом Доступ к информации, не нарушающий правил разграничения доступа, называется Доступ, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей, называется Защита от несанкционированного блокирования доступа к информационным ресурсам - это Защита от несанкционированного изменения информации - это Защита от несанкционированного получения информации - это Защищаемая по закону информация, ставшая известной в государственных органах и органах местного самоуправления только на законных основаниях в силу исполнения их представителями служебных обязанностей, - это Из перечисленного: 1) SSL, 2) SET, 3) IPSec, 4) ISO 17799, 5) ISO 15408, протоколами безопасной передачи данных являются Из перечисленного: 1) люди, 2) документы, 3) технические средства, 4) технические носители, 5) промышленные и производственные отходы, источниками конфиденциальной информации являются Из перечисленного: 1) Президент РФ, 2) Совет Федерации, 3) Государственная Дума, 4) Правительство РФ, 5) Совет безопасности РФ, основными элементами организационной системы правового обеспечения ИБ РФ являются Информационные ресурсы государства делятся на Информация, которая охраняется внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности – это ___ информация Контроль за обеспечением в органах государственного управления и на предприятиях, ведущих работы по оборонной и другой секретной тематике, организационно-режимных мероприятий осуществляет Орган, уполномоченный на исполнение функций национального органа по стандартизации, определяет Официально подтверждает международно признанное право граждан на информацию Первыми правовыми актами в области защиты информации были законы о защите Полную совокупность защитных механизмов АС (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь соответствующей политики безопасности, называют Принимать меры к защите информации может только ее собственник (владелец) или уполномоченные им лица – это отличительный признак _____ информации Протокол, который обеспечивает кросс-аутентификацию счета держателя карты, продавца и банка продавца для проверки готовности оплаты, а также целостность и секретность сообщения, шифрование ценных и уязвимых данных, - это Протокол, который обеспечивает стандартный способ шифрования трафика на сетевом уровне IР и защищает информацию на основе сквозного шифрования, - это: Процесс установления соответствия СВТ или АС набору определенных требований защиты называется Распространяется и используется без ограничений _________ информация Руководит органами и силами по обеспечению ИБ РФ, санкционирует действия по обеспечению ИБ РФ Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях, - это Сведения, позволяющие обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду, - это Сведения, содержащие коммерческую тайну, а также тайну, касающуюся личной (неслужебной) жизни и деятельности граждан, относят к ______ информации Сетевой протокол с шифрованием данных для безопасной передачи по сети - это Система правового обеспечения РФ строится на основе разграничения полномочий Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа - это правила Создание правовой основы отношений в области формирования и использования информационных ресурсов и в области информатизации с учетом возрастания роли информации в решении вопроса включения России в мировое сообщество – основная цель Создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов ИТ - главная задача Сотовая архитектура положена в основу стандарта Стандарт, который вводит целый ряд показателей (метрик) для оценки эффективности реализации системы управления, которые используются аудиторами, - это Стандарт, который описывает основы безопасности в привязке к эталонной семиуровневой модели, - это Стандарт, который описывает процедуру аутентификации с использованием службы каталогов, - это Стандарт, который является базовым стандартом и определяет протоколы, необходимые для организации беспроводных локальных сетей WLAN, - это Стандартом безопасных электронных транзакций в сети Интернет, предназначенным для организации электронной торговли через сеть Интернет, является протокол Федеральный закон «Об информации, информационных технологиях и о защите информации» был принят в ______ году
Скачать бесплатно Отправить на e-mail
|
2013.04.01;ГТ.01;1
Теоретические основы построения АСУ (для аспирантов) - Глоссарный тренинг
Скачать бесплатно Отправить на e-mail
|
2013.04.01;МТ.01;1
Теоретические основы построения АСУ (для аспирантов) - Модульный тест
Список вопросов теста (скачайте файл для отображения ответов): Автоматизированная система, представляющая совокупность информационных, программных, технических средств и персонала, обеспечивающих хранение, накопление, обновление, поиск и выдачу данных, называется автоматизированной(ым) В автоматизированном управлении включает комплекс документов, регламентирующих деятельность специалистов и определяющих его функции и задачи обеспечение В автоматизированном управлении включает языковые средства, обеспечивающие однозначное смысловое соответствие действий пользователя и аппаратной части, обеспечение В автоматизированном управлении совокупность алгоритмов, обеспечивающих формирование результатной информации, представляет собой обеспечение В автоматизированном управлении специальное программное обеспечение обеспечивает В информационном обеспечении автоматизированного управления позволяет изучить информацию с точки зрения смыслового содержания ее элементов и находить способы языкового соответствия при распознании вводимых в систему сообщений анализ В информационном обеспечении автоматизированного управления проводится с целью определения полезности информации и выявления практической зависимости сообщений, применяемых для выработки управляющих воздействий, анализ В информационном обеспечении автоматизированного управления устанавливает важнейшие параметры информационных потоков для выбора технических средств сбора, регистрации, передачи, накопления и хранения информации анализ В математическом обеспечении автоматизированного управления количественно связывают потоки ресурсов и продукции и дают точные прогнозы для установившегося производственного процесса модели В математическом обеспечении автоматизированного управления модель реализации продукции относится к моделям В математическом обеспечении автоматизированного управления наиболее универсальным видом моделей являются модели В математическом обеспечении автоматизированного управления осуществляют поиск решения в условиях взаимозаменяемости оборудования, технологий или процессов модели В математическом обеспечении автоматизированного управления позволяет определить минимальный уровень любого неиспользуемого в данный момент времени средства, имеющего экономическую ценность, модели В математическом обеспечении автоматизированного управления предназначены для выработки общей экономической политики модели В математическом обеспечении автоматизированного управления представляют собой линейные зависимости между различными производственными факторами и показателями производства с указанием некоторых критериев оценки модели В математическом обеспечении автоматизированного управления упорядочивают во времени выполнение каких-либо работ или событий и используют математический аппарат теории расписаний модели В математическом обеспечении автоматизированного управления учитывают случайный характер факторов, воздействующих на производственные процессы, модели В математическом обеспечении автоматизированных систем расчет заработной платы повременщика относится к задачам В настоящее время в автоматизированных системах управления наиболее широко используется обработка информации В отношении процедур информационной технологии: сбор, передача, кодирование, хранение, поиск, обработка, тиражирование и использование информации - является не верным утверждение В проводных технологиях информационно-вычислительных сетей в качестве физической среды в каналах передачи данных не используются В системе управления базами данных MS Access к средствам быстрого построения интерфейса базы данных относится конструктор В системе управления базами данных MS Access технология выполнения разнообразных действий и функций с данными базы осуществляется с помощью Включает указания, рекомендации и положения по внедрению, эксплуатации и оценке эффективности автоматизированного управления обеспечение Возможности автоматизированных рабочих мест в первую очередь зависят от характеристик Диалог, используемый для ввода данных, значения которых или понятны, или являются профессиональными терминами, известными пользователю, относится к типу диалога Для описания взаимодействия компонентов информационно-вычислительной сети используются Из перечисленного в распределенных системах обработки данных используются следующие интегрированные технологии: 1. «клиент-сервер», 2. совместного использования в рамках локальных сетей, 3. универсального пользовательского общения в виде электронной почты, 4. совместного использования в рамках глобальных сетей, 5. «файл-сервер» Из перечисленного в системе управления базами данных MS Access к объектам доступа и манипулирования данными относятся: 1. формы, 2. запросы, 3. таблицы, 4. макросы, 5. отчеты Из перечисленного к задачам математического обеспечения с позиций используемого математического аппарата относятся: 1. приближенного вычисления, 2. эконометрики, 3. логической обработки информации, 4. прямого счета, 5. оптимизации Из перечисленного к интерфейсам системы управления базой данных относятся интерфейсы между: 1) логическими структурами данных в программах и в базе данных 2) логической и физической структурами базы данных 3) физическими структурами данных в программах и в базе данных 4) логической и концептуальной структурами базы данных Из перечисленного к лингвистическому обеспечению автоматизированного управления относятся языки: 1. запросов, 2. управления данными, 3. информационно-поисковые, 4. определения данных, 5. общения с пользователем Из перечисленного к наиболее часто используем экономико-математическим моделям управления производством относятся модели: 1. балансовые, 2. потоковые, 3. имитационные, 4. алгоритмические, 5. финансовые Из перечисленного к наиболее часто используем экономико-математическим моделям управления производством относятся модели: 1. производственные структуры, 2. объемного планирования, 3. календарного планирования, 4. сетевого планирования, 5. управления запасами Из перечисленного к особенностям экономической управленческой информации относятся: 1. наличие количественных оценок, 2. своевременность информации, 3. цикличность информации, 4. представление на материальных носителях, 5. объемность информации Из перечисленного к режимам взаимодействия пользователя с ЭВМ относятся режимы: 1. пакетный, 2. системный, 3. интерактивный, 4. адаптивный Из перечисленного к свойствам алгоритма относятся: 1. стохастичность, 2. детерминированность, 3. массовость, 4. непрерывность, 5. результативность Из перечисленного при решении экономических задач к наиболее часто используемым классам моделей для формализованного описания их постановок относятся модели: 1. алгебраические, 2. матричные, 3. графические, 4. аналитические, 5. информационные Из перечисленного составляют основу языков автоматизированного управления: 1. описания способов установления новых терминов, 2. списки правил построения формальных конструкций пользователя, 3. списки алгоритмов, обеспечивающих получение результатной информации. 4. списки заранее определяемых требований, 5. описания информационно-поисковых средств Из перечисленного: 1. меню, 2. команды, 3. шаблоны, 4. клавиатура, 5. справочная информация, - к типам организации диалога пользователя с ЭВМ относятся Из перечисленного: 1. форма представления, 2. достоверность, 3. полнота, 4. своевременность, 5. доступность, при сборе и регистрации первичной информации, отражающей производственно-хозяйственную деятельность предприятия, особое значение придается Известная классическая «Транспортная задача» является типичным примером модели Инициированный пользователем диалог, при котором выполняется одна из допустимых на данном шаге диалога директив пользователя, относится к типу диалога Информационно-технологический и программный комплексы, поддерживающие единый способ представления данных и взаимодействия пользователя с компонентами системы и обеспечивающие информационные потребности специалистов, представляют собой ……. компьютерные системы обработки данных Информационные процессы в автоматизированных системах организационного управления реализуются в первую очередь с помощью Наиболее простым и эффективным режимом работы автоматизированного рабочего места является использование его ПЭВМ в качестве Наиболее распространенным текстовым редактором в Европе и России является Наполнение автоматизированного управления информацией при определении круга пользователей и выяснении сущности решаемых задач осуществляет обеспечение Не могут быть введены в ячейки электронной таблицы MS Excel Не относится к механизмам обеспечения безопасности работы в вычислительной сети Не относится к функциям, которые выполняют табличные процессоры, функция Не является правильным утверждение о том, что экспертные системы Не является составляющей банка данных Организационно-технической мерой защиты информации является Организационной мерой защиты информации является Основой экспертной системы является Первоочередной задачей при разработке информационного обеспечения автоматизированной системы управления является организация При взаимодействии пользователя с ЭВМ носит характер запроса или диалога с ЭВМ режим При проектировании базы данных ISP-информация определяет При разработке программных средств решения экономических задач выделение автономных шагов процесса решения задачи и формализованное описание содержания работ на каждом шаге осуществляется на этапе При разработке программных средств решения экономических задач детальное описание входной, выходной и промежуточной информации осуществляется на этапе При разработке программных средств решения экономических задач устанавливаются и формулируются логико-математические зависимости между исходными и результатными данными на этапе При создании базы данных обеспечивает выбор структуры организации информации на основе объединения информационных требований пользователей проектирование При создании базы данных отладка программных модулей, полученных при проектировании программ, осуществляется на этапе …….. проектирования При создании базы данных функциональные описания программных модулей и наборы запросов к базе данных создаются на этапе …….. проектирования Программное обеспечение, которое позволяет прикладным программам работать с базами данных без знания конкретного способа размещения данных в памяти ЭВМ, представляет собой Программной мерой защиты информации является Свод правил по взаимодействию между функциональными компонентами, расположенными в смежных уровнях и входящими в одну и ту же систему, называется Свойство алгоритма, которое определяет возможность его разбиения на элементарные этапы, имеющие возможное решение и определенный результат, представляет собой Свойство алгоритма, которое определяет обязательное завершение его работы через конечное число шагов при любых допустимых исходных данных, представляет собой Свойство алгоритма, которое определяет однозначность результата его работы при заданных исходных данных, представляет собой Свойство алгоритма, которое определяет пригодность его использования для решения множества задач данного класса, представляет собой Система управления базами данных MS Access не может импортировать или связать источник данных в виде файла Совокупность действий, предназначенных для демонстрации правильности работы программы в заданных диапазонах изменений внешних условий и режимов её эксплуатации, называется Совокупность методов и средств организации, накопления и применения знаний для решения сложных задач в некоторой предметной области представляет собой Совокупность моделей, правил и факторов, порождающих анализ и выводы для нахождения решений сложных задач в некоторой предметной области, представляет собой Специальным образом организованное хранение информационных ресурсов в виде интегрированной совокупности файлов, обеспечивающей удобное взаимодействие между ними и быстрый доступ к данным, представляет собой Специальным программным обеспечением автоматизированного управления являются Технической мерой защиты информации является Технологический процесс разработки программных средств решения экономических задач начинается с этапа Характеристика информационно-вычислительной сети, которая заключается в обеспечении подключения в её контур любых типов современных компьютеров, называется Характерной особенностью практического использования технических средств в организационно-экономическом управлении является переход к Чётко установленная совокупность проектных решений, определяющих последовательность операций, процедур, этапов в соответствующей сфере деятельности пользователя, представляет собой обеспечение Является важным инструментом при создании базы данных и предназначен для хранения сведений об объектах, атрибутах, значениях, форматах представления
Скачать бесплатно Отправить на e-mail
|
2014.03.01;СЛ.01;1
Безопасность АИС (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Cнимать информацию можно по проводным линиям (по сети или пожарной сигнализации): В большинстве радиозакладок используются сосредоточенные антенные системы, что приводит к сильной локализации излучения: В режиме высококачественного детектора в каждый конкретный момент времени на фоне реальной помеховой обстановки принимаются и детектируются все радиосигналы в рабочем диапазоне: Вместе с микрофоном в контролируемом помещении, как правило, скрытно устанавливают миниатюрный усилитель с компрессором для увеличения динамического диапазона акустических сигналов: Возможно использование телефонной линии для передачи информации с микрофона, скрытно установленного в помещении: Выключатель сети компьютера входит в программно-аппаратный комлекс информационной системы: Для активации радиозакладок с акустопуском и обеспечения классификации обнаруживаемых радиосигналов, в контролируемом помещении включают идентификационный источник звука: Для полной уверенности лучше всего приобрести многофункциональный высокопроизводительный комплекс, позволяющий работать стационарно и имеющий мобильную комплектацию: Если радиозакладка работает без маскирования, то мы слышим шум помещения или тестовый акустический сигнал, которым мы озвучивали помещение: Обнаружение большинства радиозакладок осуществляется с расстояния до 10 см: Перехват сообщений сотовой связи очень затруднен: Поиск радиозакладок можно легко осуществлять во всех местах, в том числе и рядом с мощными радиопередатчиками: При тестировании электронной техники изделия проверяют, оставляя целой их защитную оболочку: Проводные средства подслушивания являются наиболее предпочтительными: Рынок технических средств поиска и нейтрализации средств негласного объема информации далек от насыщения: Снятие информации, передаваемой по телефонным линиям, - один из самых результативных и наиболее дешевых способов прослушивания: Телефонные закладки имеют малый срок службы:
Скачать бесплатно Отправить на e-mail
|
2014.03.01;СЛ.02;1
Защита информации в РАС (магистр) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): "Речеподобная" помеха, излучаемая генератором "Эхо", испускается только во время беседы, которую и следует маскировать: Анализ присутствия закладок может проводиться как на слух с помощью малогабаритного магнитофона, так и визуально с помощью осциллографа: Важным элементом является тревожное оповещение, которое в зависимости от конкретных условий должно передавать информацию с помощью звуковых, оптических или речевых сигналов (или их комбинацией): Дальность действия радиомикрофонов в основном зависит от мощности передатчика, несущей частоты, вида модуляции и свойств приемного устройства: Защита окружающих информационных систем заключается в создании систем защиты по каждому из восьми направлений отдельно - защита информации и материальных объектов ее окружающих: Используя инфракрасную подсветку (невидима невооруженным глазом), можно наблюдать за охраняемой территорией в абсолютной темноте: Источником помехового сигнала подавителей типа "Шторм", "Шумотрон", "Буран" является генератор пилообразного напряжения: Металлические оконные рамы становятся источником радиоизлучений, если рядом работает мощная телевизионная или радиостанция: Некоторые типы извещателей, например инфракрасные, используются одновременно и для охраны, и для обнаружения пожара: Нелинейный локатор используется только на начальном этапе обследования на предмет обнаружения радиозакладок: Пожарная и охранная сигнализации по своему построению и применяемой аппаратуре являются совершенно различными: Полуактивный радиомикрофон требует источник питания: С целью обнаружения слабых сигналов необходимо использовать осциллограф: Семейство лазерных средств акустической разведки состоит из малого числа представителей: Съем речевой информации с помощью лазерных устройств с оконных рам с двойными стеклами с хорошим качеством обеспечивается с расстояния до нескольких сотен метров: Уровень паразитных акустических шумов на всех частотах при "шумогенерации" невелик: Хранение, обновление и процедуры включения данных должны быть такими, чтобы система в случае возникновения сбоев могла восстанавливать данные без потерь:
Скачать бесплатно Отправить на e-mail
|
2014.02.01;ГТ.01;1
Безопасность АИС (для аспирантов) - Глоссарный тренинг
Скачать бесплатно Отправить на e-mail
|
2014.02.01;МТ.01;1
Безопасность АИС (для аспирантов) - Модульный тест
Список вопросов теста (скачайте файл для отображения ответов): Верны ли утверждения?
А) Быстродействие криптоалгоритма RSA существенно ниже быстродействия DES
В) Программная и аппаратная реализация криптоалгоритма RSA гораздо сложнее, чем DES
Подберите правильный ответ Верны ли утверждения?
А) Ключевая информация - совокупность всех действующих в информационной сети или системе ключей
В) Управление ключами включает реализацию таких функций, как генерация, хранение и распределение ключей
Подберите правильный ответ Верны ли утверждения?
А) Надежность криптоалгоритма RSA основывается на трудности факторизации больших чисел и трудности вычисления дискретных логарифмов в конечном поле
В) Криптоалгоритм RSA всесторонне исследован и признан стойким при достаточной длине ключей
Подберите правильный ответ Верны ли утверждения?
А) Фильтрация информационных потоков состоит в их выборочном пропускании через межсетевой экран, возможно, с выполнением некоторых преобразований.
В) Фильтрация осуществляется на основе набора предварительно загруженных в межсетевой экран правил, соответствующих принятой политике безопасности.
Подберите правильный ответ AES является системой шифрования RSA является системой шифрования Абсолютно стойкий шифр - это шифр, который Активный аудит - это Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), - это Аутентификация бывает В асимметричных системах шифрования Задача логического управления доступом состоит в том, чтобы Защита от отказа отправления сообщения, т.е. защита от непризнанной цифровой подписи, обеспечивается только Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел - задача протоколов уровней Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи - опасность для компьютерный сетей представляют Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение - задачами защиты информации в сетях являются Из перечисленных: 1) идентификация/аутентификация, 2) разграничение доступа, 3) аудит, 4) экранирование, 5) туннелирование - к сервисам безопасности относятся Из перечисленных: 1) обеспечение целостности, 2) предупреждение несанкционированной модификации, 3) прием и передача сообщений, 4) шифрование - целями защиты информации в сетях являются Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки - признаками классификации способов несанкционированного доступа являются Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию - функциями защиты информации в сетях являются Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений - способами физического несанкционированного доступа являются Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа - причинами уязвимости сетей являются Из перечисленных: 1) симметричные, 2) асимметричные, 3) открытые 4) закрытые - различают системы шифрования Из перечисленных: 1) сложность, 2) редко предотвращают атаки в форме отказа от услуг, 3) не отражают атак внутренних злоумышленников - недостатками межсетевых экранов являются Из перечисленных: 1) уменьшение длины пароля, 2) увеличение длины пароля, 3) повышение степени нетривиальности пароля, 4) понижение степени нетривиальности пароля - к способам повышения стойкости системы защиты на этапе аутентификации относятся Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей - к методам защиты от сетевых анализаторов относятся Из перечисленных: 1) число символов в алфавите, 2) длина пароля, 3) время ввода пароля - ожидаемое время раскрытия пароля определяют величины Код Хаффмена - это метод криптографического закрытия информации методом Контроль защищенности - это Межсетевой экран должен Наиболее уязвимый с точки зрения защиты _____ уровень Пароль пользователя, который изменяется для каждого нового сеанса работы или нового периода действия, называется Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется Пассивный аудит - это Подсистема управления доступом выполняет функции Полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом, - это При использовании метода "запрос-ответ" система для подтверждения подлинности пользователя При ролевом управлении доступом Проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему, - это Процесс анализа персональных, технических, организационных характеристик или кодов для доступа к компьютерным ресурсам, - это Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется Процесс, при котором злоумышленник может получить доступ к объектам, удаленным другими пользователями, просмотрев содержимое их корзин, называется Процесс, при котором злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на "жестких" дисках, называется Российский стандарт ГОСТ 28147-89 является системой шифрования Сетевой анализатор - это Система шифрования DES является системой шифрования Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется Туннелирование - это Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, - это Экранирование - это Stealth-вирусы Антивирусные программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, - это программы- Антивирусные программы, которые не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние - это программы- Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, - это Антивирусные программы, осуществляющие поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, - это программы- Антивирусные программы, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, - это программы- Бомбардировка запросами, когда программа злоумышленника постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов, относится к атакам типа Динамические средства, следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные, называют средствами Защита электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии - задача протоколов ____ уровня Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются Идентификация позволяет Конечное множество используемых для кодирования информации знаков - это Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, - это Матрица, в строках которой перечислены субъекты, в столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа, называется матрицей Метод Диффи — Хеллмана – это метод Наука о методах защиты информации с помощью шифров - это Наука о методах раскрытия шифров - это Наука, занимающаяся проблемой защиты информации путем ее преобразования - это Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе - это Относительно короткое число, состоящее из фиксированного небольшого числа битов и характеризующее весь текст в целом, - это Позволяет аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения, _____________ аутентификация При ролевом управлении доступом Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется Программы тестирования систем на предмет наличия в них "дыр" в механизме безопасности называют Программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли, называются С помощью эвристических анализаторов антивирусные программы способны находить Серверы, которые осуществляют защиту данных от несанкционированного доступа, выполняют аутентификацию по паролю, авторизацию и обеспечивают единственную точку входа в систему, называют Сетевое устройство виртуальной сети, подключаемое к двум сетям и выполняющее функции шифрования и аутентификации для многочисленных хостов, расположенных за ним - это Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются Система Kerberos Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов, это Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются _____________ системами шифрования Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются ________________ системами шифрования Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называется Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, называется Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, называется Троянские кони - это Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют Уровень защиты архитектуры клиент-сервер определяется Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется
Скачать бесплатно Отправить на e-mail
|
2014.02.01;СЛ.03;1
Безопасность АИС (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Администратор должен научить пользователей сети всем тонкостям работы и методам безопасности: Брандмауэр обеспечивает пользователям, имеющим сертификаты, возможность работать с внутренней информацией из любой сети как по одну, так и по другую сторону экрана: Брандмауэр продолжает проверку до тех пор, пока не найдет правила, с которыми согласуется полная ассоциация пакета: В информации для приобретения межсетевого экрана должен учитываться тип интернет-соединения: В развитых странах предпочитают пользоваться своим программным обеспечением: Главными врагами компьютерных данных, в том числе баз данных, являются внешние злоумышленники: Для обеспечения сохранности файлов используются только аппаратные и программные средства защиты: Злоумышленник знает, как изменяются контрольные цифры текста в результате поблочного шифрования: Каждая сеть нуждается в защите от преднамеренного или случайного повреждения: Каждый пользователь может входить только в одну группу: Межсетевой экран является симметричным ("снаружи" и "внутри"): Под кластером понимают конфигурацию из нескольких компьютеров (узлов), каждый из которых выполняет свое приложение: Получив доступ к письму, можно легко прочитать содержимое всех его полей: Понятие брандмауэра применяется только в пожарной охране: При передаче и получении зашифрованных сообщений используют избыточность исходного текста сообщения: Привилегии доступа, как правило, присваивает владелец соответствующих объектов: Привилегии роли имеют приоритет над привилегиями пользователей и групп:
Скачать бесплатно Отправить на e-mail
|
2014.03.01;ГТ.01;1
Защита информации в РАС (магистр) - Глоссарный тренинг
Скачать бесплатно Отправить на e-mail
|
|
2014.03.01;МТ.01;1
Защита информации в РАС (магистр) - Модульный тест
Список вопросов теста (скачайте файл для отображения ответов): Верны ли утверждения?
А) Использование нелинейных радиолокаторов позволяет обнаружить скрыто установленные электронные устройства, не излучающие в данный момент радиосигнал
В) Принцип действия нелинейных радиолокаторов основан на эффекте возбуждения p-n перехода полупроводника при попадании его в зону мощного радиоизлучения
Подберите правильный ответ Верны ли утверждения?
А) Ограничение и фильтрация опасных сигналов относятся к пассивным методам защиты телефонного аппарата
В) Отключение источников (преобразователей) опасных сигналов относится к пассивным методам защиты телефонного аппарата
Подберите правильный ответ Верны ли утверждения?
А) Скремблер необходимо устанавливать у всех абонентов, с которыми возможно ведение конфиденциальных переговоров
В) При использовании скремблеров невозможно противостоять перехвату речевой информации из помещения в промежутках между переговорами
Подберите правильный ответ Верны ли утверждения?
А) Современные индукционные датчики способны снимать информацию с кабелей, защищенных не только изоляцией, но и двойной броней из стальной ленты и стальной проволоки, плотно обвивающих кабель
В) Для бесконтактного съема информации с незащищенных телефонных линий связи могут использоваться специальные низкочастотные усилители, снабженные магнитными антеннами
Подберите правильный ответ Верны ли утверждения?
А) Акустические (речевые) сигналы генерируются и воспринимаются органами чувств человека
В) Каналы утечки речевой информации: воздушный, вибрационный, электроакустический и оптоэлектронный
Подберите правильный ответ Верны ли утверждения?
А) Анализаторы спектра позволяют исследовать спектр принятых сигналов в заданном диапазоне частот
В) Радиотестеры измеряют параметры сигналов, работают со всеми типами модуляции
Подберите правильный ответ Верны ли утверждения?
А) В микрофоне с параболическим отражателем микрофон расположен в фокусе параболического отражателя звука
В) Резонансный микрофон основан на использовании явления резонанса в металлических трубках разной длины
Подберите правильный ответ Верны ли утверждения?
А) В обычных (неэкранированных) помещениях основной экранирующий эффект обеспечивают железобетонные стены домов
В) Для повышения экранирующих свойств стен применяются токопроводящие лакокрасочные покрытия, шторы из металлизированной ткани, металлизированные стекла
Подберите правильный ответ Верны ли утверждения?
А) Виды экранирования: электрическое, магнитостатическое и электромагнитное
В) Главным фактором, определяющим качество экрана, являются радиофизические свойства материала и конструкционные особенности
Подберите правильный ответ Верны ли утверждения?
А) Генератор шума не оказывает влияния на работу персональных компьютеров
В) Генератор шума не оказывает влияния на работу бытовой техники
Подберите правильный ответ Верны ли утверждения?
А) Главным средством для радиомониторинга являетсярадиоприемное устройство, предназначенное для работы в определенном диапазоне частот
В) Важнейшим элементом радиоприемного устройства является антенна, которая выбирается в зависимости от диапазона частот, задачи и условий применения
Подберите правильный ответ Верны ли утверждения?
А) Для обнаружения радиозакладок применяют специальные измерительные приемники
В) С помощью измерительных приемников осуществляются поиск и фиксация рабочих частот радиозакладок
Подберите правильный ответ Верны ли утверждения?
А) Для предотвращения утечки информации через побочные электромагнитные излучения и наводки используется активная радиотехническая маскировка
В) Различают энергетический и неэнергетический методы активной маскировки
Подберите правильный ответ Верны ли утверждения?
А) Закладные устройства, передающие информацию по оптическому каналу в невидимом глазу диапазоне, называют “инфракрасными”
В) Для приема информации, передаваемой “инфракрасными” закладками, используются приемники оптического излучения
Подберите правильный ответ Верны ли утверждения?
А) Звукопоглощение – это ослабление падающей акустической энергии
В) Звукоизоляция стен и покрытий осуществляется путем создания многослойной конструкции на основе звукопоглощающих материалов Верны ли утверждения?
А) Источником излучений в технических каналах утечки информации может быть голос
В) Средой распространения акустических излучений являются воздух, звукопроводящие коммуникации
Подберите правильный ответ Верны ли утверждения?
А) Канал утечки информации - физический путь от источника конфиденциальной информации к злоумышленнику, по которому возможна утечка или несанкционированное получение охраняемых сведений
В) Для возникновения (образования, установления) канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также соответствующие средства восприятия и фиксации информации на стороне злоумышленника
Подберите правильный ответ Верны ли утверждения?
А) Метод нелинейной радиолокации основан на облучении объекта гармоническим СВЧ-сигналом и анализе отраженного от него сигнала
В) Типовой состав нелинейного радиолокатора включает: антенну, приемопередающий блок, индикаторное устройство, источник питания
Подберите правильный ответ Верны ли утверждения?
А) Наиболее опасными источниками побочных электромагнитных излучений и наводок являются дисплеи, проводные линии связи, носители на магнитных дисках, печатающие аппараты последовательного типа
В) Перехват побочных электромагнитных излучений и наводок может осуществляться с помощью портативной аппаратуры
Подберите правильный ответ Верны ли утверждения?
А) Образование электроакустических каналов утечки информации возможно за счет преобразований акустических сигналов в электрические
В) Оптико-электронный технический канал утечки информации образуется путем облучения лазерным лучом вибрирующих в акустическом поле тонких отражающих поверхностей (стекол, картин, зеркал) Верны ли утверждения?
А) Одним из методов локализации опасных сигналов, циркулирующих в технических средствах и системах обработки информации является фильтрация
В) В источниках электромагнитных полей и наводок фильтрация осуществляется с целью предотвращения распространения нежелательных электромагнитных колебаний за пределами устройства – источника опасного сигнала
Подберите правильный ответ Верны ли утверждения?
А) Радиомикрофон определяет зону акустической чувствительности, а радиопередатчик – дальность действия
В) Определяющими параметрами для радиопередатчика являются мощность несущей частоты, диапазон частот, вид модуляции
Подберите правильный ответ Верны ли утверждения?
А) Радиомикрофон – микрофон, объединенный с радиоканалом передачи звуковой информации
В) Радиоперадатчик – устройство, излучающее в пространство электромагнитные колебания высокой частоты, промодулированные электрическими сигналами с микрофона
Подберите правильный ответ Верны ли утверждения?
А) Радиочастотомеры предназначены для измерения частоты источника радиосигнала
В) Для перехвата разговоров, ведущихся по каналам радиосвязи в ближней зоне, могут использоваться интерсепторы
Подберите правильный ответ Верны ли утверждения?
А) Средства акустической разведки в своей основе используют микрофоны различных типов и назначения.
В) К основным характеристикам микрофонов относятся: чувствительность, частотная характеристика, характеристика направленности и уровень собственного шума.
Подберите правильный ответ Верны ли утверждения?
А) Широкополосные акустические сигналы генерируют технические средства обработки информации: принтер, системы кондиционирования и др.
В) Тональные акустические сигналы генерируются средствами связи: телеграфными аппаратами, устройствами факсимильной связи и др.
Подберите правильный ответ Верны ли утверждения?
А) Эффективность магнитного экранирования не зависит от наличия контакта с общим проводом
В) Эффективность электрического экрана однозначно определяется наличием хорошего электрического соединения с общим проводом
Подберите правильный ответ Верны ли утверждения?
А) Эффективность экранирования снижается при наличии в конструкции экрана стыков и швов, идущих поперек линий магнитного поля и снижающих эффективное значение магнитной проницаемости экрана
В) При экранировании реальных элементов, например трансформаторов, катушек индуктивности, проводов и т.д., обычно требуется одновременное экранирование от электрических и магнитных полей
Подберите правильный ответ Верны ли утверждения?
А) Эффективность электрического экрана практически не зависит от проводимости материала экрана, его магнитной проницаемости и частоты колебаний электрического поля
В) На эффективность магнитного экрана влияют проводимость, магнитная проницаемость и частота колебаний магнитного поля
Подберите правильный ответ Верны ли утверждения?
А) Для защиты телефонного аппарата от утечки речевой информации по электроакустическому каналу используются как пассивные, так и активные методы и средства
В) Прослушивание разговоров, ведущихся в помещениях, возможно за счет преобразования акустических колебаний в электрические различными элементами телефонного аппарата
Подберите правильный ответ Верны ли утверждения?
А) Электродинамические микрофоны по конструкции механической системы делятся на катушечные (динамические) и ленточные
В) Электростатические микрофоны делятся на конденсаторные и пьезомикрофоны
Подберите правильный ответ ___________ методы защиты телефонных аппаратов от утечки информации по электроакустическому каналу заключаются в подаче в телефонную линию при положенной телефонной трубке маскирующего низкочастотного шумового сигнала ____________ канал перехвата информации, передаваемой по кабельным линиям связи, предполагает контактное подключение аппаратуры к кабельным линиям связи _____________ сигнал является сложным акустическим сигналом в диапазоне частот от 200...300 Гц до 4...6 кГц В ______________ канале используется эффект возникновения вокруг кабеля связи электромагнитного поля при прохождении по нему информационных электрических сигналов, которые перехватываются специальными датчиками Для перехвата информации по _____________ каналу необходимы специальные высокочастотные генераторы с антеннами, имеющими узкие диаграммы направленности и специальные радиоприемные устройства Для повышения разборчивости речи используются ____________, представляющие собой специальные устройства с набором различных фильтров Для прослушивания телефонных разговоров, ведущихся по радиотелефонам, сотовым телефонам или по радиорелейным и спутниковым линиям связи, наиболее широко используется _____________ канал перехвата информации Канал утечки информации, в котором происходит переизлучение электромагнитного поля, называется Каналы утечки информации, возникающие за счет различного вида побочных электромагнитных излучений технических средств приема, обработки, хранения и передачи информации, относятся к Контактные микрофоны, соединенные с электронным усилителем, называют электронными Одним из важнейших условий защиты информации через побочные электромагнитные излучения и наводки, возникающие в технических средствах передачи информации, является правильное _____________ этих устройств При ведении в помещении конфиденциальных разговоров наиболее эффективным методом защиты информации является Применяется для измерения спектральных характеристик сигналов в лабораторных и полевых условиях, является высокоэффективным прибором для проведения поисковых мероприятий по выявлению каналов утечки информации С помощью телефонных ___________ можно измерить напряжение, ток линии, сопротивление и ток утечки и, сравнив затем с параметрами линии в нормальном состоянии, сделать заключение о наличии и характере несанкционированных подключений Устройства защиты, реализующие метод низкочастотной маскирующей помехи, часто называют средствами линейного Устройства, подключаемые к телефонным линиям связи и комплексированные с устройствами передачи информации по радиоканалу, называют телефонными Электронные устройства перехвата информации, устанавливаемые в технических средствах приема, обработки, хранения и передачи информации, называют ___________ устройствами ______ превращают акустические колебания в электрические и осуществляют обратное преобразование электрических колебаний в акустические __________ электромагнитные излучения являются источниками образования электромагнитных каналов утечки информации ___________ – это устройство, ограничивающее распространение помехи по проводам, являющимися общими для источника и приемника наводки ____________ - это защита приборов от воздействия внешних полей, локализация излучения каких-либо средств, препятствующая проявлению этих излучений в окружающей среде ____________ – это локализация электромагнитной энергии в пределах определенного пространства путем преграждения ее распространения ___________________ метод активной маскировки заключается в изменении вероятностной структуры сигнала, принимаемого приемником злоумышленников, путем излучения специального маскирующего сигнала _____________методы защиты акустического канала основаны на снижении уровня звуковой мощности акустического сигнала в расчетной точке Акустическая информация определяется параметрами В процессе функционирования средств вычислительной техники в конструктивных элементах и кабельных соединениях циркулируют электрические токи информативных сигналов, в результате чего формируются _________________ поля, уровни которых могут быть достаточными для приема сигналов и извлечения информации Для сбора речевой информации в контролируемом помещении используются электронные ______________, преобразующие акустические колебания в твердых телах (стенах, потолках, полах, трубах) в электрические сигналы Если для перехвата излучений используются специальные микрофоны, то образуется _____________ канал утечки информации Информация, переносимая упругими колебаниями и волнами в газах, жидкостях и твердых телах в диапазоне от 0,1 Гц до 100 кГц, - это _______________ информация Колебания частотой выше 20 кГц называются Колебания частотой до 20 Гц называются Обусловлен преобразованием акустических колебаний среды в электрические сигналы и обратным преобразованием электрических сигналов в акустические колебания _______________ канал Обусловлен процессом когерентного монохроматического облучения точечным источником объекта, модуляцией луча, зеркально или диффузно отраженного от объекта, _______________ канал Обусловлен распространением механических колебаний в твердой среде (кирпичные или бетонные стены, потолки, перегородки, батареи) _______________ канал. Ослабление звуковой энергии при распространении ее через ограждение путем отражения падающей на него звуковой энергии - это Основан на создании маскирующего сигнала в электросети Отношение разности падающей и отраженной от поверхности акустической энергии к падающей энергии называется коэффициентом Отношением напряжения на выходе микрофона к звуковому давлению на его входе при номинальной нагрузке определяется ______________ микрофона Предназначен для защиты радиоэлектронных устройств и средств вычислительной техники от утечки информации по сетям электропитания, а также для защиты их от высокочастотных помех и повышения помехоустойчивости сетевой помехоподавляющий Предназначен для защиты электросети переменного тока от несанкционированного использования при передаче информации с помощью специальных технических средств Предназначен для поиска любых типов электронных средств негласного съема информации в любом их состоянии (включенном, выключенном, разрушенном) в условиях высокой насыщенности помещения различными электронными устройствами нелинейный Предназначен для регистрации и идентификации акустических шумов в замкнутых объемах При ________________ маскировке с помощью генераторов шума излучается широкополосный шумовой сигнал с уровнем, существенно превышающим во всем частотном диапазоне уровень излучений ПК Систему связей, состоящей из передатчика (источника излучений), среды, в которой излучения распространяются, и приемника принято называть ________________ каналом утечки информации Специальные устройства, работающие совместно с сотовыми телефонами и засекречивающие передаваемую по каналу связи речевую информацию, - это Технический канал утечки информации, в котором источником излучений является распространение звуковых колебаний в любом звукопроводящем материале или среде, называется Технический канал утечки информации, в котором источником излучений являются напряжения и токи в различных токопроводящих коммуникациях, называется Технический канал утечки информации, в котором источником излучений являются электромагнитные излучения в видимой, инфракрасной и ультрафиолетовой частях спектра, называется Технический канал утечки информации, в котором источником излучений являются электромагнитные излучения радиодиапазона, называется Эффективность ___________ – это степень ослабления составляющих поля (электрической или магнитной), определяемая как отношение действующих значений напряженности полей в данной точке пространства при отсутствии и наличии экрана
Скачать бесплатно Отправить на e-mail
|
2014.01.01;СЛ.01;1
Безопасность АИС (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): В качестве общих методов обеспечения информационной безопасности РФ в Доктрине предусмотрены правовые, организационно-технические и экономические: В сферу информационной безопасности входит разработка форм и способов цивилизованного воздействия государства на формирование общественного сознания: Государство считает приоритетным развитие современных информационных и телекоммуникационных технологий и средств: Для приобретения доктринами свойств нормативности и регулятивности необходимо и достаточно, чтобы они были рассмотрены в высших государственных инстанциях: Доступ к какой-либо информации, а также вводимые ограничения доступа осуществляются без учета определяемых законом прав собственности на информацию: Интересы личности состоят в реализации конституционных прав и свобод, в обеспечении личной безопасности, в повышении качества и уровня жизни: Информация, полученная на законных основаниях из государственных информационных ресурсов гражданами и организациями, может быть использована непосредственно как источник прибыли: На основе национальных интересов Российской Федерации в информационной сфере формируются только стратегические задачи внутренней и внешней политики государства: Национальные интересы Российской Федерации в информационной сфере включают защиту информационных ресурсов от несанкционированного доступа: Национальный информационный ресурс стал одним из главных источников экономической мощи как государства в целом, так и отдельных финансовых, научно-исследовательских и производственных субъектов: Необходимо регулирование государством процессов функционирования и развития рынка средств информации, информационных продуктов и услуг: Обеспечение информационной безопасности государства требует разработки механизмов реализации прав граждан на любую информацию: Отказ в доступе к открытой информации или предоставление пользователям заведомо недостоверной информации могут быть обжалованы в судебном порядке: Под национальной безопасностью Российской Федерации понимается безопасность ее многонационального народа как носителя суверенитета и единственного источника власти в Российской Федерации: Порядок накопления и обработки документированной информации с ограниченным доступом, правила защиты и порядок доступа определяются внутри любой корпорации или предприятия по-своему: Право удостоверять идентичность электронной цифровой подписи может принадлежать любому, кто в состоянии сделать это: Сращивание государственных и криминальных структур в информационной сфере, получение криминальными структурами доступа к конфиденциальной информации относятся к внутренним источникам угроз:
Скачать бесплатно Отправить на e-mail
|
2014.01.01;СЛ.02;1
Безопасность АИС (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): "Оранжевая книга" послужила основой для разработчиков всех остальных стандартов информационной безопасности: Безопасность информации - состояние информации, информационных ресурсов и информационных систем, при котором информация абсолютно защищена: В "Оранжевой книге" предложены три категории требований безопасности - политика безопасности, аудит и корректность: Данные, используемые для идентификации и аутентификации, находятся в открытом доступе: Для обеспечения эффективности защиты информации все используемые средства и мероприятия целесообразно объединить в систему защиты информации: Зарубежные сертификаты признаются без обращения в Гостехкомиссию России: Множество объектов и типов доступа к ним субъекта в модели с матрицей доступа может изменяться в соответствии с некоторыми правилами, существующими в данной системе: Модель безопасности Хартстона использует матрицу доступа: Модель Белла-ЛаПадула служит основой для мандатной (полномочной) системы безопасности: Несанкционированный доступ к информации нарушает правила разграничения доступа с использованием штатных средств: Носители сведений, составляющих государственную тайну, - материальные объекты, в том числе физические поля: Пользователь должным образом контролирует информацию объектов, требующих благонадежности в модели Лендвера: При избирательном управлении доступом всякий пользователь допускается к ресурсам системы вручную: При избирательном управлении доступом множество объектов и типов доступа к ним субъекта может изменяться произвольно: Принцип невозможности миновать защитные средства означает, что все информационные потоки в защищаемую сеть и из нее должны проходить через систему защиты информации (СЗИ): Разделения обязанностей предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс: Уровень благонадежности пользователя является постоянной характеристикой пользователя в системе:
Скачать бесплатно Отправить на e-mail
|
2014.01.01;СЛ.03;1
Безопасность АИС (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Базовые требования в "Оранжевой книге" служат основой для критериев, образующих единую шкалу оценки безопасности компьютерных систем: В "Оранжевой книге" предложена одна единая категория требований безопасности: Все министерства и ведомства России проводили и продолжают проводить политику информационных ресурсов страны: ГОСТ Р 52069.0-2003 "Защита информации. Система стандартов. Основные положения" устанавливает цель и задачи системы стандартов по защите информации, объекты стандартизации и их структуру: Для обеспечения безопасности информационных технологий Франция по инициативе НИИ боевых радиотехнических средств приступила к разработке собственного языка программирования LTR-3: Для обеспечения информационной безопасности Российской Федерации и возрождения отечественной отрасли информационных технологий необходима государственная программа: Документом, определяющим политику государства в области обеспечения информационной безопасности, стала Доктрина информационной безопасности: Закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи является оправданным и безопасным решением: Информационная война состоит из действий, разрушающих физически информационные системы других государств: Канадские критерии оценки безопасности компьютерных систем явились стандартом информационной безопасности, в котором на уровне структуры документа функциональные требования к средствам защиты слиты воедино с требованиями адекватности и качества реализации политики безопасности: Национальными стандартами Российской Федерации признаются государственные и межгосударственные стандарты, принятые Госстандартом России в течение всего времени его существования: Орган, уполномоченный на исполнение функций национального органа по стандартизации, определяет Правительство Российской Федерации: С точки зрения безопасности принципиальное различие между ИТ-продуктом и системой обработки информации (СОИ) определяется средой их эксплуатации: Федеральные критерии безопасности информационных технологий США разрабатывались независимо от федерального стандарта по обработке информации: Федеральные критерии представляют процесс разработки систем обработки информации, начинающийся с формирования требований потребителями и заканчивающийся введением в эксплуатацию: Федеральный закон "О техническом регулировании" определяет все законы Российской Федерации, связанные со стандартизацией: Функции федерального органа по техническому регулированию и национального органа по стандартизации осуществляет Государственный комитет Российской Федерации по стандартизации и метрологии:
Скачать бесплатно Отправить на e-mail
|
2014.01.01;СЛ.04;1
Безопасность АИС (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Большинство нарушений безопасности информации совершается путем внешних вторжений: В советское время принимались законы по сохранению коммерческой тайны: Государственные организации имеют исключительные права на разработку и производство информационных систем: Гриф "Служебная тайна" и грифы государственной секретности допускаются к коммерческой информации: Для всех информационных систем свойства целостности, доступности и конфиденциальности являются строго обязательными: Защита информации, составляющей государственную тайну, имеет наивысший приоритет: Информационные системы, технологии и средства их обеспечения могут быть объектами собственности физических и юридических лиц, государства: Информация может существовать в различных формах в виде совокупностей некоторых знаков на носителях различных типов: К критическим данным следует отнести такие сведения, которые требуют защиты от возможного нанесения ущерба и его величины: Комплекс требований, которые предъявляются к системе информационной безопасности, предусматривает функциональную нагрузку на ряд уровней: Массивы информации, представляющие собой общественную и национальную ценность, может использовать любой человек, имеющий доступ к сети: При значительном удалении абонентов ИС от вычислительных средств информация принимается и выдается по телефонным, телеграфным или широкополосным каналам связи: Система защиты информации формируется на основе требований нормативных документов государства в области защиты информации, а также адаптации международных стандартов информационной безопасности: Средства защиты и обеспечения целостности данных и сохранности ресурсов являются важным аспектом функционирования системы: Степень ценности информации остается неизменной по времени: Существует множество системных ресурсов, возможность "незаконного" использования которых может привести к нарушению безопасности системы: Требования безопасности могут меняться в зависимости от назначения системы, характера используемых данных и типа возможных угроз:
Скачать бесплатно Отправить на e-mail
|
2014.01.01;СЛ.05;1
Безопасность АИС (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Авторское право распространяется как на обнародованные произведения, так и на необнародованные произведения, существующие в какой-либо объективной форме: В 2003 г. в Евросоюзе было создано агентство по борьбе с киберпреступностью: В Законе об авторском праве и смежных правах отсутствуют нормы, специально посвященные охране программ для ЭВМ и баз данных: В Кодексе Российской Федерации об административных правонарушениях отсутствуют вопросы безопасности информации и интеллектуальной собственности: Договоры о полной или частичной передаче исключительного права на программы для ЭВМ и базы данных могут быть зарегистрированы по соглашению сторон в федеральном органе исполнительной власти по интеллектуальной собственности: Закон РФ "Об авторском праве и смежных правах" представляет собой новый этап в развитии российского авторского права: Контрафактные экземпляры произведений или фонограмм подлежат обязательной конфискации по решению суда или судьи единолично: Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе начать ее тиражирование и продажу: Не ограничивается вывоз из Российской Федерации законов или иных нормативных правовых актов, устанавливающих правовой статус органов государственной власти: Обладатель исключительных авторских прав для оповещения о своих правах вправе использовать знак охраны авторского права: Подтверждение соответствия на территории России носит только добровольный характер: Право авторства охраняется в течение определенного ряда лет: Программой для ЭВМ считается только текст, представленный в машинных кодах: Развитие рыночной экономики повысило роль такой категории, как интеллектуальная собственность: Распространение программы для ЭВМ или базы данных - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных: Система добровольной сертификации (СДС) может быть зарегистрирована федеральным органом исполнительной власти по техническому регулированию: Центральным нормативным документом в области сертификации и аттестации в России является Федеральный закон "О техническом регулировании":
Скачать бесплатно Отправить на e-mail
|
2014.04.01;ГТ.01;1
Безопасность АИС (для аспирантов) - Глоссарный тренинг
Скачать бесплатно Отправить на e-mail
|
2014.04.01;СЛ.02;1
Безопасность АИС (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): В любой фирме в целях защиты информации следует использовать комплекс всех мер защиты на всех возможных направлениях съема информации: В процессе хранения и пересылки секретных документов фирмы могут быть применены средства защиты и сигнализации о несанкционированном доступе к ним: Вся учетная информация - входящий номер, учетный номер, дата документа, количество страниц, - относится как к "твердым" копиям, так и к электронным: За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией - управление доступом и, как последний рубеж, - протоколирование и аудит: Избирательная политика безопасности применяется только в коммерческом секторе: Основные положения политики безопасности должны быть закреплены в соответствующих распорядительных документах, состав и содержание которых определяются спецификой объекта защит: Под понятием "структурные органы" подразумевается служба информационной безопасности: Политика информационной безопасности должна охватывать только основные особенности процесса обработки информации: При необходимости на службу информационной безопасности возлагается выполнение других обязанностей: При оценке стоимости защиты от угроз и ее эффективности следует учитывать только расходы на закупку оборудования и программных средств: Система защиты информации представляет собой совокупность автоматизированных рабочих мест (АРМ), входящих в состав ИС, и программно-аппаратных средств, интегрированных в АРМ пользователей ИС: Следует разрешать всем сотрудникам организации одинаковый уровень доступа ко всей информации: Следует разрешать работу большого числа сервисов Интернет на сайте фирмы: Современная система безопасности была сразу разработана для системы электронного документооборота: Сотрудники компании должны быть союзниками, а не противниками администратора системы в борьбе за безопасность данных: Сотрудники службы защиты должны иметь право доступа во все помещения, где установлена аппаратура ИС и право прекращать автоматизированную обработку информации при наличии непосредственной угрозы для защищаемой информации: Эффективный способ проверки принимаемых на работу - испытательный срок с соответствующими поручениями для кандидатов, когда уместно подготовить и провести несколько безобидных экспериментов:
Скачать бесплатно Отправить на e-mail
|
2014.04.01;СЛ.03;1
Безопасность АИС (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): В первую очередь организация должна работать, а затем уже заботиться о безопасности: Если организация предоставляет своим сотрудникам определенные ресурсы, она должна иметь возможность контроля их использования: Если у организации появилась локальная сеть, это означает, что она начала использовать компьютеры в производственном процессе: К разработке и использованию процедур тестирования механизмов безопасности допускаются только специалисты по информационной безопасности: Компании, занимающиеся информационной безопасностью, предлагают сертификацию специалистов по своим конкретным продуктам: Наличие у специалиста сертификата означает, что при наличии необходимой литературы, времени и технической базы он сможет подойти к решению практического вопроса лучше, чем другой неподготовленный специалист: Пользователь может иметь возможность использовать все сервисы и возможности в локальной сети: Правила информационной безопасности для разных категорий пользователей должны быть одинаковы: Рекомендации по вопросам размещения, взаимодействия и подчинения службы безопасности зависят от множества факторов конкретного предприятия: Сертификаты специалистов по информационной безопасности утверждаются только фирмами, специализирующимся по соответствующим направлениям: Следует определить, где в штатной структуре предприятия должна размещаться служба информационной безопасности и как она будет взаимодействовать с другими подразделениями: Следует полностью разделить работу специалистов по безопасности и администраторов и запрещать им контролировать работу друг друга: Специалист по информационной безопасности должен знать особенности операционных систем и наиболее употребительных языков программирования: Специалист по информационной безопасности должен иметь квалификацию системного администратора: Специалисты информационной безопасности имеют доступ в систему: Топ-менеджер организации может полностью полагаться на выводы и рекомендации руководителя службы информационной безопасности и считать эти вопросы самыми главными для жизнедеятельности фирмы: Уполномоченным сотрудникам службы безопасности можно просматривать электронную почту работников предприятия:
Скачать бесплатно Отправить на e-mail
|
2015.01.01;СЛ.03;1
Разработка автоматизированных систем, используемых в учебном процессе (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Более эффективной формой объединения ресурсов традиционных университетов является телеуниверситет: В модели самостоятельного открытого обучения студенты обязаны находиться в определенном месте в определенное время: В модели, включающей в себя автономные обучающие системы (модель удаленных аудиторий), обучение ведется целиком посредством радио- или телепрограмм: Дистанционное обучение позволяет из набора независимых курсов-модулей формировать учебную программу, отвечающую индивидуальным или групповым потребностям обучаемых: Для включения в учебный процесс отсутствует какой-либо образовательный ценз: каждый может начинать свое образование с любого выбранного уровня: Консорциум подразумевает использование различных учебных ресурсов для различных членов консорциума: Модель дистанционного обучения на базе одного университета с наличием в нем классического очного образования мало распространена в мире: Наиболее известная и практикуемая методика оценки эффективности программ обучения была разработана Дональдом Киркпатриком: Открытый университет Великобритании ведет преподавание своих курсов только на английском языке: По критериям формирования знаний, умений и навыков технология дистанционного обучения сопоставима с заочной формой обучения: Процесс перехода на технологию дистанционного обучения - длительный: Развиваться дистанционное обучение в вузе должно на основе базовых компьютерных центров с квалифицированным персоналом: Система обучения является более эффективной, если учебная нагрузка студента в течение рассматриваемого периода в этой системе будет более равномерной, чем в сравниваемой: Современные компьютерные телекоммуникации, применяемые при дистанционном обучении, обеспечивают передачу знаний и доступ к разнообразной учебной информации менее эффективно, чем традиционные средства обучения: Традиционные университеты обладают значительным потенциалом для разработки самых новейших курсов дистанционного обучения: У дистанционного обучения имеются только положительные черты: Учебно-методическое обеспечение системы дистанционного обучения состоит из материалов, выдаваемых по специальным кодам доступа:
Скачать бесплатно Отправить на e-mail
|
2015.01.01;СЛ.04;1
Разработка автоматизированных систем, используемых в учебном процессе (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Авторские продукты специально разработаны для преодоления тех затруднений, с которыми сталкиваются преподаватели при использовании языков программирования: В Интернете сообщения электронной почты транспортируются прямо на почтовый сервер адресата: В современных системах дистанционного обучения редко используются небольшие взаимозаменяемые объекты знаний - элементы учебного контента (модули): Для поиска информации вполне достаточно использование одного поискового сервера: Интернет с самого начала его создания обладал открытой архитектурой: К глобальным поисковым системам относятся примерно два десятка крупнейших поисковых систем, хранящих в своих базах данных сведения о сотнях миллионов веб-ресурсов и предоставляющих по запросу списки ссылок на те ресурсы, которые представляют наибольший интерес: Когда говорят о работе служб Интернета, речь идет о взаимодействии оборудования и программного обеспечения сервера с оборудованием и программным обеспечением клиента: Минимальная комплектация обучающей системы "Доцент" включает в себя основной блок, состоящий из автоматизированных рабочих мест (АРМ): Обычно хост-провайдер и сервис-провайдер - одна и та же организация: При использовании Интернета в дистанционном обучении студент, изучающий курс, имеет возможность обмениваться электронными сообщениями с преподавателем и другими студентами: При отображении HTML-документа на экране с помощью браузера теги видны: С появлением Интернета маркетинговые исследования усложнились и стали обходиться дороже: Служба IRC (Internet Relay Chat) обеспечивает только двустороннее общение: Существуют специальные теги для внедрения графических и мультимедийных объектов (звук, музыка, видеоклипы): Тематические поисковые системы имеют глобальный характер и поддерживают знание ресурсов Сети всеми интересующими пользователя темами одновременно: Электронная почта экономически и технологически является наиболее эффективной технологией: Электронные веб-страницы предназначены для просмотра на экране компьютера, для которого известны размеры экрана, параметры цветового и графического разрешения:
Скачать бесплатно Отправить на e-mail
|
2015.01.01;СЛ.02;1
Разработка автоматизированных систем, используемых в учебном процессе (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): В Интернете термином "портал" впервые стали называть сайты, такие как AOL, Excite, Yahoo, MSN: В открытом образовании исчезает фундаментальное знание: В системах образования различных стран проводятся работы по внедрению в практику принципов и технологий дистанционного обучения, режимов удаленного и гибкого обучения на расстоянии: Дистанционное обучение чаще всего связывают с замкнутой образовательной системой, в которой основным средством общения, обучения и передачи информации является Интернет: Для любой страны степень ее экономического и технологического развития, благосостояние общества и благополучие граждан непосредственно зависят от уровня знаний, навыков и квалификации активной части населения: Значительная часть взрослого населения России желает повысить свой образовательный уровень: Образование может рассматриваться как результат государственного, общественного и личностного приобретения всех ценностей: Образовательное учреждение вправе использовать дистанционные образовательные технологии при всех формах получения образования в порядке, установленном федеральным государственным органом управления образованием: Образовательные порталы Интернета являются разрозненными, автономно функционирующими: Обучение через Интернет является малой добавкой к традиционным формам получения образования: По мере развития телекоммуникационных технологий взаимодействие между людьми все больше требует непосредственного общения: Развитие общества и человека возможно только в замкнутых системах: Роль образования является постоянной величиной при развитии информатизации общества: Система дистанционного обучения позволяет получить только базовое образование: Система средств автоматизированного обучения действует согласованно во всех вузах: Удвоение объема информации в мире происходит через каждые два года: Узкая специализация и профессионализация ведет к частичному, "разорванному" знанию, отчужденному от человека:
Скачать бесплатно Отправить на e-mail
|
2015.01.01;СЛ.01;1
Разработка автоматизированных систем, используемых в учебном процессе (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Даже в самых высокоразвитых странах мира университетский способ высшего образования пока остается доминирующим: Дидактические принципы ДО являются преемственными для системы профессионального образования: Дистанционное образование очень востребовано в мире: Дистанционное обучение использует только одну технологию: Дистанционное обучение поддерживается ведущими мировыми компьютерными фирмами: Дистанционный университет напоминает промышленное производство с полным комплексом технологического и технического оснащения и всесторонним разделением труда: Интернет является основной средой общения со студентами при ДО: Использование Интернета без поисковых машин затруднительно: К услугам дистанционного обучения прибегают широкие круги населения: Кейс-технологии являются основной методикой, используемой в ДО: Организация процесса ДО имеет блок обратной связи: Отсутствие обратной связи, взаимодействия преподавателя со студентом делает технологии обучения практически бесполезными: Расходы на создание учебных пособий для дистанционного обучения являются очень большими: СГА обладает уникальными научно-педагогическими и техническими ресурсами, располагает особой информационно-спутниковой образовательной технологией: Тьютором обычно называют руководителя группы студентов: Уровень адекватного усвоения письменной информации составляет около 15 %, что вчетверо ниже, чем при чтении лекций: Эффективное функционирование ДО обеспечивают технологии, в реализации которых задействованы многие университеты:
Скачать бесплатно Отправить на e-mail
|
2015.01.01;СЛ.05;1
Разработка автоматизированных систем, используемых в учебном процессе (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): В большинстве случаев термин "дистанционное обучение" используется как "доставка" учебного материала: В учебных компьютерных системах применяется только текстовая информация: Все педагогические технологии являются информационными, так как учебно-воспитательный процесс всегда сопровождается обменом информацией между педагогом и обучаемым: Клиенты-корпорации предпочитают изготавливать свои собственные электронные пособия, нежели адаптировать готовые западные решения: Компьютерные коммуникации определяют возможности информационной образовательной среды отдельного учебного заведения, города, региона, страны: Модель организации выбора обучающего контента похожа на модель организации выбора программного обеспечения: МЭКОМ - компьютерная программа моделирования экономики и менеджмента: Одна из важнейших задач образования - развитие креативных, или творческих, качеств личности: Понятие компьютерная технология обучения (КТО) существенно отличается от понятия информационных технологий обучения (ИТО): При изучении с помощью компьютера характер учебной деятельности регламентируется: При использовании видеоконференций возможно общение типа один на один (консультация), один ко многим (лекция), многие ко многим (телемост): Разработка современных контролирующих систем базируется на соблюдении требования, что система должна быть абстрагирована от содержания: Специфика технологий Internet заключается в том, что они предоставляют и обучаемым, и педагогам громадные возможности выбора источников информации, необходимой в образовательном процессе: Тренировочные системы - частный случай обучающих систем: Управление электронным семинаром доступно любому человеку для принятия оперативных решений: Успешность результатов обучения напрямую зависит от возможности выбора обучаемыми типа образовательной среды только на стадии ознакомления: Электронная почта имеет весьма ограниченные возможности для улучшения качества образовательного процесса:
Скачать бесплатно Отправить на e-mail
|
2015.02.01;СЛ.01;1
Разработка автоматизированных систем, используемых в учебном процессе (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): В обществе с тревогой говорят о снижении интеллектуального уровня школьников и студентов: Воспитание как создание условий для саморазвития личности согласуется с моделью ДО, в которой центральное место занимает сам обучаемый: Динамический гипертекст позволяет менять изображение страницы только целиком: Интернет-технология ДО стала возможной благодаря развитию глобальной информационной сети Интернет: На подготовку сценариев ЭУК отводится самая малая часть времени педагогов: Обучающие системы, базирующиеся на гипертексте, предоставляют пользователю почти полное управление ходом образовательного процесса: Основная предпосылка программированного обучения состоит в том, что в последовательности инструкций обеспечивается практически автоматический или даже принудительный выбор наиболее подходящего для обучаемого шага: Основной составляющей кейс-технологии является электронный учебник: Подход снизу вверх предполагает постепенное выстраивание ЭУК на основе поэтапного внедрения в учебно-воспитательный процесс электронных учебных материалов различного характера: Право доступа к коррекционно-обобщающему блоку (результаты педагогического мониторинга образовательного процесса) должны иметь все пользователи: При проектировании ЭУК необходимо учитывать, что обучение и развитие являются взаимосвязанными процессами: Реализация основных замыслов педагогов в отношении структуры и способа подачи материала возможна только при их деятельном участии в создании ЭУК: Система ЭУК может совмещать в себе функции автоматизированных обучающих и контролирующих систем, моделирующих программ и других программных средств информационных технологий обучения: Тьюторами могут быть только штатные преподаватели вузов: Электронные учебные комплексы (ЭУК) лишены недостатков: Электронные учебные комплексы (ЭУК) разрабатываются только по схеме сверху вниз: ЭУК применяются только для обеспечения самостоятельной работы обучаемых по овладению новым материалом:
Скачать бесплатно Отправить на e-mail
|
|
|
Файлов: 43265 (Страниц: 1443 - Файлов на странице: 30)
[ 757 ] | |
|