👨🎓 Информационная безопасность (1/1) - ответы к тесту в ММУ 👨🎓
Описание
Да прибудет с тобой сила! 🤍

И да, ответы предоставляются только для подготовки. 😉
Список вопросов
Какой из перечисленных избыточных кодов требует для реализации наименьших аппаратных затрат:
Выберите один ответ:
Укажите примеры реализации каналов несанкционированного доступа к ресурсам КС общедоступных, функциональных:
Выберите один ответ:
Полусистемный подход к организации защиты информации стал формироваться в:
Выберите один ответ:
Документированная информация – это:
Выберите один ответ:
Материальным носителем информации могут быть:
Выберите один ответ:
Каким может быть минимальное кодовое расстояние для избыточного двоичного кода:
Выберите один или несколько ответов:
В каких случаях могут быть сняты ограничения доступа к информации:
Выберите один или несколько ответов:
Сбой, возникающий в процессе эксплуатации компьютерных систем (КС) – это:
Выберите один ответ:
Чтобы только обнаружить трехкратную ошибку в двоичном коде, какое достаточно иметь в нем минимальное кодовое расстояние:
Выберите один ответ:
Какой подход используется для оценки количества информации на формально-синтаксическом уровне:
Выберите один ответ:
Всегда ли хищение информации приводит у её обладателя к нарушению целостности информации:
Выберите один ответ:
Для системного подхода к организации защиты информации характерно:
Выберите один или несколько ответов:
Какие программные тесты обнаруживают только ошибки в работе компьютерных систем, не указывая места их возникновения:
Выберите один или несколько ответов:
Закон РФ "Об информации, информационных технологиях и защите информации" от 8.07.2006 года объединил понятия собственника, владельца и пользователя информации из прежней редакции закона в одно понятие (Какое?)
Выберите один ответ:
Какой тип канала несанкционированного доступа к ресурсам компьютерной системы (КС) реализуется без доступа злоумышленника к элементам КС и вне зависимости от протекания в КС процессов обработки информации:
Выберите один ответ:
Какие контролирующие коды обычно применяются в системах с последовательной передачей двоичных разрядов:
Выберите один ответ:
Межведомственная комиссия по информационной безопасности входит в состав:
Выберите один ответ:
Какой подход используется для оценки количества информации на семантическом (смысловом) уровне:
Выберите один ответ:
Какие из перечисленных угроз всегда приводят к нарушению целостности информации:
Выберите один или несколько ответов:
Какое отношение рекомендуется обеспечивать между временем жизни tж информации и времени T, необходимым для преодоления системы защиты информации:
Выберите один ответ:
Какова вероятность наступления любого из N равновероятных событий, если они представляются n-разрядными двоично-кодированными сообщениями:
Выберите один ответ:
Релевантность - это свойство информации, связанное:
Выберите один ответ:
Какой метод контроля проверяет не сам процесс обработки информации в компьютерной системе, а только пребывание системы в работоспособном состоянии:
Выберите один ответ:
Дать строгое формализованное определение понятия "информация" можно:
Выберите один ответ:
Какой метод контроля правильности функционирования компьютерной системы практически не снижает её быстродействие:
Выберите один ответ:
При каком методе контроля работоспособности компьютерных систем изначально вводится избыточность в информационные коды:
Выберите один ответ:
Может ли быть нарушена конфиденциальность информации в результате случайных сбоев или отказов в работе технических средств:
Выберите один ответ:
В двоично-кодированном сообщении о наступлении одного из N возможных событий содержится максимальное количество информации, если:
Выберите один ответ:
Какое отношение рекомендуется обеспечивать между стоимостью S защищаемой информации и ожидаемыми затратами R на преодоление системы защиты :
Выберите один ответ:
Недостатком какого метода разграничения доступа является громоздкость при увеличении масштабов компьютерной системы:
Выберите один ответ:
При использовании какого вида зашумления генераторы прицельных помех подключаются к соответствующим токопроводящим линиям для создания в них электрических помех:
Выберите один ответ:
Какие программы-антивирусы позволяют обнаружить только те вирусы, которые известны разработчикам программ:
Выберите один ответ:
Выберите необходимую длину пароля, чтобы вероятность его отгадывания не превышала 0.001 за 3 месяца. На одну попытку посылается 20 символов, скорость передачи данных равна 600 символов в минуту. Вписать ответ:
Какие функции осуществляет система контроля и аудита в составе защищенных КС:
Выберите один или несколько ответов:
Различают следующие способы идентификации в системе охраны:
Выберите один или несколько ответов:
При использовании какого вида зашумления используются прицельные помехи, обеспечивающие с помощью соответствующей антенны защиту от ПЭМИН конкретного элемента КС:
Выберите один ответ:
Какие программные средства используются для предотвращения заражения файлов вирусами:
Выберите один ответ:
Чем отличаются файловые и загрузочные вирусы:
Выберите один ответ:
Для реализации какого метода шифрования необходимо иметь 2 взаимосвязанных ключа:
Выберите один ответ:
Выберите индикаторы электромагнитного поля:
Выберите один или несколько ответов:
Модель Белла-Лападула является:
Выберите один ответ:
К пассивным методам защиты от ПЭМИН относятся:
Выберите один или несколько ответов:
Какие функциональные процессы реализует КЗСИ во время работы:
Выберите один ответ:
Какие основные мероприятия реализуются организационной структурой КЗСИ:
Выберите один или несколько ответов:
Полиморфные вирусы :
Выберите один ответ:
Обычно аналоговые скремблеры преобразуют речевой сигнал путем:
Выберите один или несколько ответов:
Какой этап наиболее важный при моделировании КЗСИ:
Выберите один ответ:
Дискреционная модель доступа характеризуется наличием:
Выберите один ответ:
К активным методам защиты от ПЭМИН относятся:
Выберите один ответ:
Разграничение доступа по специальным спискам:
Выберите один ответ:
Макровирусы относятся к:
Выберите один ответ:
Какие подходы используются для оптимизации модели КЗСИ:
Выберите один ответ:
Поясните сущность эвристического анализа, применяемого для удаления вирусов :
Выберите один ответ:
В аддитивные методы шифрования входят:
Выберите один ответ:
Модель Харрисона-Руззо-Ульмана реализует:
Выберите один ответ:
Какой метод криптографического преобразования широко используется для защиты информации от искажения каналах связи:
Выберите один ответ:
К каким из перечисленных видов информации могут быть установлены ограничения доступа:
Выберите один или несколько ответов:
Имеем множество существующих естественных угроз Е информационной безопасности и множество существующих случайных угроз С. Как эти множества соотносятся друг с другом:
Выберите один ответ:
Межведомственная комиссия по защите государственной тайны подчиняется:
Выберите один ответ:
К числу показателей качества информации относятся:
Выберите один или несколько ответов:
Для обнаружения и исправления двукратных ошибок двоичного кода, каким должно быть в нем минимальное кодовое расстояние:
Выберите один ответ:
Концепция информационной безопасности – это:
Выберите один ответ:
Охарактеризуйте сущность процесса моделирования КЗСИ:
Выберите один ответ:
При временном скремблировании квант речевой информации перед отправлением разбивается на сегменты:
Выберите один ответ:
Программы-фильтры позволяют:
Выберите один ответ:
В качестве объектов стандартизации рассматривают:
Выберите один или несколько ответов:
Идентификация необходима для:
Выберите один ответ:
«Стелс» - вирусы :
Выберите один ответ:
Какие из перечисленных угроз информационной безопасности относятся к числу преднамеренных угроз:
Выберите один или несколько ответов:
Какие тесты работают только под управлением операционной системы:
Выберите один или несколько ответов:
При каком методе криптографического закрытия информации массив данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации:
Выберите один ответ:
Дискреционная модель:
Выберите один или несколько ответов:
Для несанкционированного доступа злоумышленник обычно использует:
Выберите один или несколько ответов:
В каком веке берет свое начало история криптографии:
Выберите один ответ:
В каком веке берет свое начало история криптографии:
Выберите один ответ:
Какая модель управления доступом к информации в КС основана на правилах секретного документооборота, принятых в государственных учреждениях многих стран:
Выберите один ответ:
Аутентификация необходима для:
Выберите один ответ:
Какие компоненты должна включать система охраны объекта КС:
Выберите один или несколько ответов:
Резидентные вирусы:
Выберите один ответ:
Способы частотного преобразования сигнала:
Выберите один или несколько ответов:
Одним из способов разграничения доступа являются:
Выберите один или несколько ответов:
Свойство целостности информации заключается:
Выберите один ответ:
Структура типовой системы охранной сигнализации содержит:
Выберите один или несколько ответов:
Как может проявиться узкодоступный, функциональный, без оставления следов канал НСД:
Выберите один или несколько ответов:
Основными видами технических каналов утечки информации в зависимости от физической природы первичной источника сигналов являются:
Выберите один или несколько ответов:
Какое количество различных событий можно представить с помощью n-разрядного двоичного сообщения:
Выберите один ответ:
Основные меры, применяемые для профилактики заражения вирусами КС:
Выберите один или несколько ответов:
Суть какого принципа состоит в том, что защита информации не должна обеспечиваться только за счет секретности структурной и функциональной организации системы защиты:
Выберите один ответ:
К случайным угрозам информационной безопасности можно отнести следующие…..
Выберите один или несколько ответов:
Какой из методов криптографического преобразования информации позволяет скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации:
Выберите один ответ:
Какая модель управления доступом к информации в КС реализует произвольное управление доступом субъектов к объектам и контроль за распространением прав доступа:
Выберите один ответ:
Техническая оснащенность какого злоумышленника обычно ограничивается домашним компьютером, подключенным к сети Интернет:
Выберите один ответ:
«Незаконное подключение к аппаратуре и линиям связи, установка подслушивающих устройств, разрушение информации, вызванное вирусными воздействиями и программно-аппаратными закладками». Какой канал НСД описан выше:
Выберите один ответ:
Мандатная модель доступа характеризуется наличием:
Выберите один или несколько ответов:
В общую структуру диспетчера доступа входят:
Выберите один или несколько ответов:
«Данные свойства информации вытекает из необходимости защиты законных интересов отдельных субъектов информационных отношений». Что это за свойство:
Выберите один ответ:
Вирусы - «спутники»:
Выберите один ответ:
Какими средствами реализуется непрерывное наблюдение объектов КС:
Выберите один ответ:
Метод, основанный на использовании паролей – это:
Выберите один ответ:
Они всегда имеют четкий план действий нацеленный на определенные ресурсы и тратят обычно много времени на сбор информации об объекте нападения, их атаки хорошо продуманы». Злоумышленники какой квалификации подходят под это описание:(неполный)
Выберите один или несколько ответов:
Характеристики ответов (шпаргалок) к экзамену

Начать зарабатывать