Активное преднамеренное воздействие может быть: 1) кратковременным 2) неразрушающим 3) разрушающим 4) многократным или разовым 5) случайным
Акустические каналы утечки информации подразделяются на: 1) атмосферные 2) виброакустические 3) оптические
Базовые принципы ИБ, которая должна обеспечиваться: 1) конфиденциальность информации 2) целостность данных 3) своевременность доставки информации адресату 4) доступность информации в любое время для всех авторизованных пользователей
Безопасность компьютерной системы складывается из обеспечения таких ее свойств: 1) секретности 2) открытости 3) целостности 4) доступности
В зависимости от способа реализации методы и средства защиты разделяются на следующие группы
В КС нашли применение такие подходы к организации разграничения доступа к информации: 1) матричный 3) индивидуальный 3) полномочный (мандатный)
В основе избирательной политики безопасности лежит
В основе полномочной политики безопасности лежит
В основе построения СРД лежит
В программных системах защиты от НСД в качестве идентификатора используется
В СРД содержит такие функциональные блоки: 1) блок идентификации 2) диспетчер доступа 3) блок криптографического преобразования информации 4) блок шифрования 5) блок очистки памяти
Возможны два подхода к обеспечению безопасности КС и ТКС
Все возможные каналы утечки информации на объектах можно свести в такие основные классы: 1) акустические 2) оптические 3) физические 4) каналы утечки технических средств
Главные требования к системе обеспечения безопасности (СОБ): 1) многоуровневость 2) разнотипность средств защиты 3) физическое разделение серверов и рабочих мест 4) дешевизна СОБ 5) организация централизованной службы управления СОБ 6) уникальность защиты
Главным условием создания ядра безопасности в СРД является
Государственная система ИБ представляет собой совокупность
Дизассемблирование - это
Для системы конфиденциального электронного документооборота установлены
Единую защищенную среду в КС образуют следующие факторы
Если ожидаемые затраты времени на преодоление СОБ больше времени жизни информации, то
Изучение логики работы программы может выполняться в одном из двух режимов: 1) статическом 2) смешанном 3) динамическом 4) старт-стопном
Используются следующие пути получения КС, защищенных от СНД: 1) создание специализированных КС 2) оснащение универсальных ОС дополнительными средствами защиты 3) использование оригинальных средств защиты
К объектам патентного права относятся: 1) изобретения 2) полезные модели 3) промышленные образцы 4) селекционные достижения 5) произведения
К программно-математическим ИБ относятся: 1) внедрение программ-вирусов 2) хищение информации 3) применение программных закладок
К радиоэлектронным угрозам ИБ относятся: 1) радиоэлектронное подавление линий связи 2) внедрение электронных средств перехвата информации в аппаратные средства 3) перехват информации в технических каналах утечки 4) уничтожение машинных носителей информации
К физическим видам угроз ИБ относятся: 1) уничтожение средств обработки и защиты информации 2) уничтожение машинных носителей информации 3) негативное воздействие на пользователей КС 4) внедрение программ-вирусов
Компьютерная разведка ближней зоны организуется в рамках
Компьютерная разведка дальней зоны осуществляется путем проникновения в ЛКС
Международная организация стандартизации установила следующие службы безопасности (СБ): 1) аутентификация 2) обеспечение целостности передаваемых данных 3) засекречивание данных 4) контроль доступа 5) защита от отказов 6) арбитраж
Механизмы обеспечения аутентификации на практике обычно совмещаются с: 1) шифрованием 2) цифровой подписью 3) контролем доступа 4) арбитражем
Механизмы управления маршрутизацией пакетов в КС обеспечивают выбор таких маршрутов, как
Механизмы цифровой подписи основываются на таком алгоритме шифрования, как
Многоуровневость СОБ компьютерной сети предусматривает
Наиболее распространены следующие способы НСД к компьютерным сетям: 1) перехват сообщений 2) подключение к линии связи КС 3) анализ трафика разрыв линии 5) отключение питания
Наличие СОБ компьютерной сети связано с такими неудобствами, как
Объектами авторского права являются произведения, обладающие установленными законом признаками: 1) объективная форма выражения 2) творческий характер 3) оригинальность
Одним из наиболее эффективных методов разграничения доступа к информации является
Одной из ключевых проблем обеспечения ИБ является
Одной из основных деструктивных функций программных закладок является
Организационные методы защиты сети - это
Основной проблемой создания высокоэффективной защиты от НСД является
Основные варианты разработки средств защиты: 1) самостоятельная разработка 2) индивидуальный заказ 3) приобретение средств защиты у случайных производителей 4) смешанный подход к реализации средств защиты
Основные виды воздействия на информацию: 1) уничтожение 2) искажение 3) подмена 4) копирование 5) заражение вирусом 6) тиражирование
Основные группы методов блокирования угрозы несанкционированного копирования информации: 1) методы, затрудняющие считывание скопированной информации 2) методы, препятствующие использованию информации 3) методы нестандартной разметки носителей информации
Основные защиты обеспечения ИБ: 1) выявление угроз ИБ и разработка мер по их нейтрализации 2) формирование единой политики государственной власти по обеспечению ИБ 3) совершенствование и стандартизация средств и методов обеспечения СБ 4) минимизация затрат на создание средств защиты информации
Основные источники преднамеренного проникновения в сеть: 1) хакеры 2) уволенные или обиженные сотрудники сети 3) конкуренты 4) любители-непрофессионалы
Основные объекты ИБ, входящие в состав КС и ТКС: 1) средства обработки, хранения и передачи информации 2) средства защиты информации 3) помещения, где размещены компоненты КС и ТКС, в которых циркулирует секретная информация 4) запасные средства защиты
Основные результаты применения "троянского коня": 1) исчезновение файлов 2) изменение защиты файлов 3) изменение содержания файлов
Основные субъекты патентного права: 1) авторы 2) патентообладатели 3) патентное ведомство 4) патентные поверенные 5) помощники автора
Основные типы угроз для компьютерных систем: 1) прерывание 2) перехват 3) модификация 4) подделка 5) объединение
Основные требования к защите информации: 1) комплексность 2) активность 3) непрерывность 4) разнообразие 5) дешевизна средств защиты
Основные формы защиты патентных прав те же, что в случае защиты таких прав, как
Основные функции центра управления безопасностью (ЦУБ) в КС заключаются в следующем
Основные цели информационной безопасности (ИБ): 1) достижение состояния защищенности жизненно важных интересов государства 2) обеспечение прав граждан на получение и использование информации 3) обеспечение условий, препятствующих преднамеренному искажению или сокрытию информации без наличия для этого законных оснований 4) создание научной программы ИБ
Основные цели обеспечения ИБ в КС и ТКС: 1) достижение состояния защищенности информации во всех звеньях КС и ТКС 2) предотвращение нарушений прав личности и государства на сохранение секретности информации циркулирующей в КС и ТКС 3) создание нормативной базы ИБ
Основным источником авторского права РФ является Закон РФ
Основным принципом деятельности при лицензировании в области ИБ является соответствие
Основу политики безопасности КС составляет такой фактор, как
Основу формирования и функционирования СОБ составляют такие факторы, как
Особое место среди объектов авторского права занимают: 1) программы для ЭВМ 2) базы данных 3) официальные документы 4) топология интегральной микросхемы
Отличительной особенностью комплексного подхода к обеспечению безопасности КС является
Отличительной особенностью фрагментарного подхода к обеспечению безопасности КС является
Оценка аналитических возможностей нарушителя необходима в основном при рассмотрении перехвата информации по таким каналам, как
По масштабам решаемых задач компьютерная разведка разделяется на разведку: 1) дальней зоны 2) ближней зоны 3) доступной зоны
По способу активного воздействия на объект атаки различают: 1) непосредственное воздействие 2) опосредованное (через других пользователей) 3) смешанное
По способу реализации угрозы ИБ делятся на: 1) организационные 2) программно-математические 3) физические 4) радиоэлектронные 5) внешние
По характеру воздействия на сеть угрозы ИБ разделяются на: 1) активные, связаные с выполнением нарушителем каких-либо действий (например, доступ к данным) 2) пассивные, осуществляемые путем наблюдения каких-либо побочных эффектов 3) коллективные 4) смешанные
По цели реализации угрозы ИБ разделяются на такие группы: 1) нарушение целостности информации 2) нарушение конфиденциальности информации 3) частичное или полное нарушение работоспособности КС кратковременное воздействие угрозы
Полезные модели должны обладать
Полномочия государственных органов по лицензированию в области ИБ определены законом РФ от 21.07.1993 г. № 5485-1, который называется
Полномочная политика не нашла широкого применения в коммерческих организациях по следующим причинам
Положения о системе сертификации средств защиты информации утверждены в 1999 г.
Получить несанкционированный доступ (НСД) к информации при наличии системы разграничения доступа (СРД) возможно, если: 1) есть сбои и отказы в КС 2) использовать слабые места в системе защиты информации 3) КС работает не ритмично
Понятие интеллектуальной собственности (ИС) введено в 1967 г. следующим органом
Проблема обеспечения ИБ заключается, главным образом, в решении задачи
Проблемы обеспечения ИБ: 1) разработка моделей угроз ИБ 3) создание правовой и нормативной базы 3) подготовка кадров 4) формирование средств обеспечения безопасности информационных технологий 5) минимизация затрат на обеспечение ИБ
Различают такие виды политики безопасности в ККС, как
Различают такие формы защиты авторских прав: 1) неюрисдикционная (самозащита) 2) юрисдикционная (в судебном порядке с помощью государственных органов) 3) исковая
Расходы на создание и эксплуатацию СОБ, как правило, перекрываются
Реализация функций механизмов служб ИБ в основном осуществляется
Риск - это
СБ распределены
Система обеспечения ИБ РФ создается и развивается в соответствии с: 1) Конституцией РФ 2) федеральными законами 3) распоряжением Президента РФ 4) решениями Совета Безопасности РФ 5) приказами отраслевых служб
Современное российское законодательством об ИС подразделяется на следующее количество основных частей
Способы классификации программных закладок следующие: по
Среди произведений - объектов авторского права различают такие виды: 1) первичные произведения 2) производные произведения 3) составные произведения 4) переводные произведения
Структура системы защиты информации должна быть
Технологические методы обеспечения безопасности: 1) являются основой любой СОБ 2) реализуются организационно, аппаратно или программно 3) слабо влияют на безопасность ККС 4) не влияют на безопасность ККС
Типы программных закладок: 1) резидентные 2) временные 3) постоянные 4) нерезидентные
Требование разнотипности средств защиты в СОБ
Угрозой ИБ называется
Уникальность СОБ оценивается
Уровень защиты всей системы ИБ определяется
Условие для выполнения деструктивных функций закладки по отношению к прикладной программе следующее: закладка должна
Условие логической целостности СД состоит в том, что
Факторы, ограничивающие воздействие закладок на программно-аппаратные средства защиты информации: 1) размещение программы защиты в ПЗУ 2) передача управления программами аппаратной части до загрузки ОС 3) размещение программ защиты на диске
Федеральное агентство правительственной связи и информации было образовано в 1993 г. при
Федеральный закон от 20.02.1995 г. № 24 - ФЗ "Об информации, информатизации и защите информации" принят следующим органом ________________ РФ
Целостность информации предполагает, что она может быть модифицирована