IP-Watcher - это
Активный аудит - это
Активный компонент защиты, включающий в себя анализ возможных угроз и выбор соответствующих мер противодействия, - это
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), - это
Атаки с использованием сетевых протоколов относятся к атакам
В "Оранжевой книге" для систем c верифицируемой безопасностью предназначен уровень
В "Оранжевой книге" для систем с принудительным управлением доступом предназначен уровень
В "Оранжевой книге" для систем с произвольным управлением доступом предназначен уровень
В "Оранжевой книге" для систем, признанных неудовлетворительными, предназначен уровень
В "Оранжевой книге" определяются
В Европейских критериях безопасности информационных технологий определяется
В Европейских критериях безопасности информационных технологий отсутствие гарантированности означает уровень
В результате скрещивания пары проводов, что позволяет уменьшить взаимные наводки, получается
В Руководящем документе Гостехкомиссии РФ "Автоматизированные системы. Защита от несанкционированного доступа к информации …" устанавливается
Величина угрозы для элемента информации определяется как
Внедрение программных закладок относится к атакам на
Возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это ____________ информации
Граница владений определенной организации, в подчинении которой находится защищаемая система, - это _______ безопасности
Граница доверенной вычислительной базы - это _______ безопасности
Защита от несанкционированного блокирования доступа к информационным ресурсам - это
Защита от несанкционированного изменения информации - это
Защита от несанкционированного использования ресурсов сети - это
Защита от несанкционированного получения информации - это
Защита от отказа отправления сообщения, т.е. защита от непризнанной цифровой подписи, обеспечивается только
Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел - задача протоколов уровней
Защита электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии - задача протоколов уровня
Из перечисленного: 1) номер сообщения, 2) случайное число, 3) отметка времени - для защиты от повтора, удаления и задержек сообщений в сети в состав сообщения может добавляться
Из перечисленного: 1) организационно-правовая основа, 2) технико-математические аспекты, 3) юридические аспекты - организационно-правовое обеспечение защиты информации включает в себя
Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи - опасностью для компьютерный сетей представляют
Из перечисленных: 1) "звезда", 2) "кольцо", 3) "общая шина", 4) "шаровая" 5) "линейная" - к топологиям компьютерных сетей относятся
Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение - задачами защиты информации в сетях являются
Из перечисленных: 1) идентификатор, 2) пароль, 3) привилегии, 4) параметры настройки системы - к сменным элементам системы защиты относятся
Из перечисленных: 1) идентификация/аутентификация, 2) разграничение доступа, 3) аудит, 4) экранирование, 5) туннелирование - к сервисам безопасности в компьютерных сетях относятся
Из перечисленных: 1) нарушение авторских прав, 2) незаконное изготовление печатной продукции, 3) неоплачиваемое получение товаров - к экономическим преступлениям в Интернет относятся
Из перечисленных: 1) обеспечение целостности, 2) предупреждение несанкционированной модификации, 3) прием и передача сообщений, 4) шифрование - целями защиты информации в сетях являются
Из перечисленных: 1) отказ в обслуживании, 2) подключение к линии связи, 3) внедрение программных закладок - к нападениям на функциональные компоненты компьютерных сетей относятся
Из перечисленных: 1) перехват передаваемых данных, 2) подключение к линии связи, 3) внедрение несанкционированного маршрутизатора - к нападениям на протоколы информационного обмена относятся
Из перечисленных: 1) по масштабу, 2) по установленному ПО, 3) по способу организации, 4) по топологии, 5) по используемым интерфейсам - критериями, по которым можно осуществить системную классификацию сетей, являяются
Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки - признаками классификации способов несанкционированного доступа являются
Из перечисленных: 1) повтор ранее переданных сообщений, 2) задержание или удаление передаваемых сообщений, 3) отказы от фактов получения или отправления сообщений - к атакам на сетевые криптографические протоколы относятся
Из перечисленных: 1) подбор пароля пользователя, 2) метод "грубой силы", 3) метод "зашифровать и сравнить", 4) социальная инженерия - к классическим методам взлома сетей относятся
Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию - функциями защиты информации в сетях являются
Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений - способами физического несанкционированного доступа являются
Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа - причинами уязвимости сетей являются
Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей - к методам защиты от сетевых анализаторов относятся
Из перечисленных: 1) физический, 2) прикладной, 3) сеансовый, 4) канальный, 5) представительный - эталонная модель взаимодействия открытых систем включает уровни
К постоянным элементам системы защиты информации относятся элементы, которые
К сменным элементам системы защиты информации относятся элементы, которые
Кабель "витая пара" бывает следующих видов
Коаксиальный кабель бывает следующих видов
Контроль защищенности - это
Критерии безопасности компьютерных систем Министерства обороны США называются ____________ книгой
Метод "грубой силы" - это
Метод "зашифровать и сравнить" - это метод
Метод доступа к передающей среде, основанный на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации, называется методом
Метод передачи данных, при котором данные передаются в одном направлении, называется
Метод передачи данных, при котором данные пересылаются в двух направлениях одновременно, называется
Метод передачи данных, при котором прием/передача информации осуществляется поочередно, называется
Монитор обращений - это
На законодательном уровне информационной безопасности особого внимания заслуживает
Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию, - это
Наиболее уязвимый с точки зрения защиты уровень
Нахождение получателя по указанному адресу, выбор оптимального маршрута и доставка блока сообщения по указанному адресу - задача протоколов уровня
Несанкционированное отправление данных от имени другого пользователя относится к атакам на
Основным назначением доверенной вычислительной базы является
Основными критериями оценки надежности являются
Основными составляющими информационной безопасности являются
Отрицание пользователями подлинности данных, а также фактов отправления или получения информации относится к атакам на
Пассивный аудит - это
Пассивный элемент защиты информации, отображающий меру доверия, которое может быть оказано архитектуре и реализации системы, - это
Периодическое резервирование информации обеспечивает восстановление
По масштабу компьютерные сети подразделяются на
По способу организации компьютерные сети подразделяются на
Подбор ключей и паролей относится к атакам на
Поддержание на заданном уровне параметров информации, которые характеризуют установленный статус ее хранения, обработки и использования, - это ____________ информации
Подсистема управления доступом интрасети выполняет функции
Полная совокупность защитных механизмов информационной системы, отвечающих за проведение в жизнь соответствующей политики безопасности, - это _______________ вычислительная база
Полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом, - это
Последовательный класс конфигурации сети предполагает, что каждый компьютер в сети
Постоянные элементы систем защиты информации
При ролевом управлении
Проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему - это
Программа, специально разработанная для самостоятельного выполнения несанкционированных действий, - это
Процесс анализа персональных, технических, организационных характеристик или кодов для доступа к компьютерным ресурсам - это
Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется
Разбиение сообщений или фрагментов сообщений на пакеты, передача пакетов через сеть и сборка пакетов - основные функции протоколов уровня
Реализация монитора обращений, являющаяся основой, на которой строятся все защитные механизмы, - это
Сетевой анализатор - это
Система считается безопасной, если
Система считается надежной, если
Сменные элементы систем защиты информации
Совокупность соглашений относительно способа представления данных, обеспечивающего их передачу в нужных направлениях и правильную интерпретацию, называется
Составление кадров, правильная передача и прием последовательности кадров, контроль последовательности кадров, обнаружение и исправление ошибок в информационном поле - задача протоколов уровня
Состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования - это ____________ информации
Состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих логическую корректность и достоверность, - это
Способ передачи данных, при котором синхронизация достигается передачей старт-бита в начале и стоп-бита в конце, называется
Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" часто называют
Стандарт X.509 описывает
Стандарт X.800 описывает
Сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел, - главная задача уровня информационной безопасности
Топология компьютерной сети, в которой распределительная роль принадлежит концентратору, называется
Туннелирование - это
Управление персоналом относится к уровню информационной безопасности
Услуги по идентификации и аутентификации партнеров, установлению полномочий для передачи данных, проверке параметров безопасности, управлению диалогом могут предоставлять протоколы уровня
Услуги по согласованию синтаксиса передачи (правил, задающих представление данных при их передаче) предоставляют протоколы уровня
Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, - это
Фоновое резервирование информации обеспечивает восстановление
Широковещательный класс конфигурации сети предполагает, что каждый компьютер в сети
Экранирование в сети - это
Электрические, функциональные и процедурные средства установления, поддержания и разъединения соединения обеспечивают протоколы уровня