Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
noye_GOS.docx
Скачиваний:
32
Добавлен:
17.08.2019
Размер:
158.41 Кб
Скачать

Вопрос 30. Информационная естественная избыточность связана с:

- возможностью неоднократного повторения определенного контролируемого этапа обработки данных.

- введением дополнительных информационных разрядов в цифровое представление обрабатываемых данных и дополнительных операций в процедуре их обработки.

- введением в состав АС дополнительных элементов.

- введением связи между элементами, которые позволяют судить о достоверности информации. +

--------------------------------------------------------------------------------

Вопрос 31. По способу распространения в КС вирусы классифицируются на:

- файловые и загрузочные.

- резидентные и нерезидентные. +

- безвредные, неопасные и опасные.

- вирусы-спутники, паразитические и «стелс»-вирусы.

--------------------------------------------------------------------------------

Вопрос 32. По деструктивным возможностям вирусы классифицируются на:

- файловые и загрузочные.

- резидентные и нерезидентные.

- безвредные, неопасные и опасные. +

- вирусы-спутники, паразитические и «стелс»-вирусы.

--------------------------------------------------------------------------------

Вопрос 33. Программы, которые проверяют системные области дисковой и оперативной памяти в поиске сигнатур (уникальных последовательностей байто- известных вирусов называются:

- ревизоры.

- сканеры. +

- резидентные сторожа.

- вакцина.

- эвристический анализатор.

--------------------------------------------------------------------------------

Вопрос 34. Потенциально возможные события, процессы или явления которые могут привести к уничтожению, утрате целостности или секретности информации это:

- задачи по обеспечению информационной безопасности.

- внешние угрозы информационной безопасности.

- внутренние угрозы информационной безопасности.

- угрозы информационной безопасности. +

--------------------------------------------------------------------------------

Вопрос 35. Одним из видов угроз информационной безопасности РФ являются угрозы … правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, групповому и общественному сознанию, духовному возрождению России.

- уголовным.

- гражданским.

- конституционным. +

- административным.

--------------------------------------------------------------------------------

Вопрос 36. К угрозам информационного обеспечения государственной политики РФ не относится:

- монополизация информационного рынка отечественными и зарубежными информационными структурами.

- увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности. +

- низкая эффективность информационного обеспечения государственной политики РФ из-за дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики.

- блокирование деятельности государственных СМИ по информированию российской и зарубежной аудитории.

--------------------------------------------------------------------------------

Вопрос 37. К … угрозам информационной безопасности РФ относится деятельность иностранных разведывательных и информационных структур, направленная против интересов РФ в информационной сфере.

- внутренним.

- внешнеполитическим.

- внешним. +

- экономическим.

--------------------------------------------------------------------------------

Вопрос 38. К … угрозам информационной безопасности РФ относится недостаточная экономическая мощь государства.

- внутренним. +

- внешнеполитическим.

- внешним.

- экономическим.

--------------------------------------------------------------------------------

Вопрос 39. К угрозам безопасности информационных и телекоммуникационных средств и систем не относится:

- разработка и распространение программ, нарушающих функционирование информационных и телекоммуникационных систем.

- нарушение технологии обработки информации.

- утечка информации по техническим каналам.

- блокирование деятельности государственных СМИ по информированию российской и зарубежной аудитории. +

--------------------------------------------------------------------------------

Вопрос 40. К методам обеспечения информационной безопасности РФ в различных сферах не относятся:

- экономические.

- организационно-технические.

- правовые.

- политические. +

--------------------------------------------------------------------------------

Вопрос 41. К … методам относится разработка программ обеспечения информационной безопасности РФ и определения порядка их финансирования.

- экономическим. +

- организационно-техническим.

- правовым.

- политическим.

--------------------------------------------------------------------------------

Вопрос 42. Деятельность направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию это:

- защита информации. +

- защита от несанкционированного доступа.

- утечка информации.

- разграничение доступа к защищаемой информации.

--------------------------------------------------------------------------------

Вопрос 43. Комплекс направлений и методов управленческого, ограничительного и технологического характера, определяющих основы и содержание системы защиты информации это:

- организационная защита информации. +

- организационно-правовая защита информации.

- правовая защита информации.

- организационно-политическая защита информации.

--------------------------------------------------------------------------------

Вопрос 44. К угрозам безопасности информационных и телекоммуникационных средств и систем относится:

- монополизация информационного рынка отечественными и зарубежными информационными структурами.

- увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.

- утечка информации по техническим каналам. +

- блокирование деятельности государственных СМИ по информированию российской и зарубежной аудитории.

--------------------------------------------------------------------------------

Вопрос 45. Что из нижеперечисленного не входит в концептуальную модель безопасности?

- объекты безопасности.

- угрозы безопасности.

- субъекты безопасности.

- предметы безопасности. +

--------------------------------------------------------------------------------

Вопрос 46. Что не относится к мероприятиям по реализации мер безопасности?

- формирование подсистем общей системы безопасности предприятия.

- определение субъектов безопасности предприятия и их роли.

- расчет средств и определение методов обеспечения безопасности.

- создание оргструктуры по управлению системой безопасности предприятия. +

--------------------------------------------------------------------------------

Вопрос 47. Концептуальная модель безопасности личности включает:

- угрозы, время, источники угроз, объекты угроз, посягательства, средства защиты, направления защиты, методы защиты, места пребывания. +

- посягательства, методы защиты, устранение злоумышленников.

- угрозы, опасности, риски, их устранение.

--------------------------------------------------------------------------------

Вопрос 48. Какой не должна быть система защиты информации?:

- централизованной.

- плановой.

- активной.

- открытой.

Защита информации должна быть:

  • централизованной; необходимо иметь в виду, что процесс управления всегда централизован, в то время как структура системы, реализующей этот процесс, должнасоответствовать структуре защищаемого объекта;

  • плановой; планирование осуществляется для организации взаимодействия всех подразделений объекта в интересах реализации принятой политики безопасности; каждая служба, отдел, направление разрабатывают детальные планы защиты информации в сфере своей компетенции с учетом общей цели организации;

  • конкретной и целенаправленной; защите подлежат абсолютно конкретные информационной ресурсы, могущие представлять интерес для конкурентов;

  • активной; защищать информацию необходимо с достаточной степенью настойчивости и целеустремленности. Это требование предполагает наличие в составе системы информационной безопасности средств прогнозирования, экспертных систем и других инструментариев, позволяющих реализовать наряду с принципом «обнаружить и устранить» принцип «предвидеть и предотвратить»;

  • надежной и универсальной, охватывать весь технологический комплекс информационной деятельности объекта; методы и средства защиты должны надежно перекрывать все возможные каналы утечки информации и противодействовать способам несанкционированного доступа независимо от формы представления информации, языка ее выражения и вида носителя, на котором она закреплена;

  • нестандартной (по сравнению с другими организациями), разнообразной по используемым средствам;

  • открытой для изменения и дополнения мер обеспечения безопасности информации;

  • экономически эффективной; затраты на систему защиты не должны превышать размеры возможного ущерба.

--------------------------------------------------------------------------------

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]