Примеры вопросов по предмету
Информационная безопасность
Информационная безопасность (1-1) ИМЦ
• Вирусы классифицируются по деструктивным возможностям:
• К основным правилам защиты можно отнести:
• Компонентами информационной системы (ИС) являются:
• К естественной угрозе безопасности информации относится:
• В антивирусных программах термин – сканирование на лету означает:
• Ценность информации определяется:
• Цена и ценность информации связаны:
• Вирусы классифицируются по среде обитания на:
• Достоинством электронных ключей является:
• При кодировке информации по стандарту ASCII код символа хранится:
• Предметом защиты в информационной системе (ИС) являются:
• К отличительным характеристикам компьютерных вирусов можно отнести:
• В антивирусных программах термин – сканирование по запросу означает:
• К дезинформации относят информацию:
• К случайным угрозам относятся:
• К методам шпионажа и диверсий относят:
• К компьютерным преступлениям относят:
• Для защиты от компьютерных вирусов можно использовать:
• Хакеры-дилетанты преследуют одну из трех целей:
• Информационная безопасность достигается путем:
• Объектом защиты информации является:
• К основным принципам построения системы защиты относят:
• К источникам заражения компьютерным вирусом относят:
• Ценность информации со временем:
• Под угрозой безопасности информации понимают:
• К мотивам компьютерных преступлений относят
• К методам шпионажа и диверсий относятся:
• Какие из перечисленных категорий обозначают ценность коммерческой информации:
• Вирусы классифицируются по особенностям алгоритма работы:
• Меру уменьшения неопределенности у получателя информации выбора или ожидания. Памятью ключа-идентификатора является
• К основным принципам построения системы защиты относят:
• К общим средствам защиты информации от компьютерных вирусов относят:
• Информация доступна человеку, если она:
• Угрозы подразделяются на:
• Понятие «объект защиты» включает в себя:
• Для того чтобы обнаружить хакера, необходимо:
• К источникам заражения компьютерным вирусом относят:
• Побудительными мотивами негативных действий служащих фирмы (портить системы, допуская к ним посторонних или оставляя их в рабочем состоянии без присмотра) являются:
• Для создания компьютерных вирусов используют язык программирования:
• При кодировке информации по стандарту Unicode код символа хранится:
• К компьютерным преступлениям относят:
• Компьютерный вирус по своей сути представляет:
• К преднамеренным угрозам относятся:
• В антивирусных программах термин – ложное срабатывание означает:
• К несанкционированному доступу информации относятся:
• К основным принципам построения системы защиты относят:
• Программный компонент включает в себя:
• К преднамеренным угрозам безопасности информации относят:
• Для осуществления доступа в вычислительную систему требуется:
• После отработки специальных антиотладочных и антитрассировочных механизмов. К компьютерным преступлениям относят:
• К конфиденциальной информации относят:
• К случайным угрозам безопасности информации относят:
• Тезаурусный метод оценки количества информации основан на:
• К основным принципам построения системы защиты относят:
• Вирусы классифицируются по особенностям алгоритма работы:
• Чтобы осуществить несанкционированное вхождение в систему, хакеру требуется знать:
• В зависимости от мотивов, целей и методов действия пираты подразделяются на категории:
• К особенностям информации относят:
• К основным принципам построения системы защиты относят:
• Используя русский алфавит (за исключением буквы Ё) и алгоритм шифрования и дешифрования Юлия Цезаря, определить в каком из вариантов ответов зашифровано слово КРИПТОГРАФИЯ:
• К формальным признакам почерка классификации графолога Зуева-Инсарова можно отнести:
• Термин криптостойкость означает:
• Термин дешифрование означает:
• Любая используемая стегосистема должна отвечать следующим требованиям:
• Криптограммой называют:
• К стандартам шифрования относят:
• К направлениям по обеспечению безопасности информационных систем относят:
• Для решения проблемы защиты информации государство обязано:
• Используя русский алфавит (за исключением буквы Ё) и алгоритм шифрования и дешифрования Юлия Цезаря, определить в каком из вариантов ответов зашифровано слово КРИПТОСИСТЕМА:
• Для защиты от предъявления фальшивого пальца предпринимаются различные меры:
• Термин криптография означает:
• По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на:
• К поведенческим методам идентификации относят:
• Имитовставка - это:
• Факт компьютерной идентификации по глазу человека предполагает идентификацию:
• При обмене электронными документами существуют следующие виды злоумышленных действий:
• Криптографическую систему называют криптосистемой общего использования, если ее стойкость основывается:
• Общими моментами в национальных законодательствах по проблемам защиты информации является:
• Применяются общие процедуры обеспечения сохранности информации. К управлению надежности относятся:
• К физиологическим системам идентификации относят:
• Алгоритмы СОК можно использовать как:
• Термин зашифровывание означает:
• К основным принципам построения системы защиты относят:
• На организационном уровне решаются следующие задачи обеспечения безопасности информации в ИС:
• При обмене электронными документами существуют следующие виды злоумышленных действий:
• К основным принципам построения системы защиты относят:
• На организационном уровне решаются следующие задачи обеспечения безопасности информации в ИС:
• К количественным показателям биометрической системы идентификации личности относят:
• К основным криптографическим методам относят:
• К качественным показателям биометрической системы идентификации личности относят:
• К основным принципам построения системы защиты относят:
• На организационном уровне решаются следующие задачи обеспечения безопасности информации в ИС:
• К основным принципам построения системы защиты относят:
• К компонентам системы защиты информации относят:
• Целью стеганографии является:
• К формальным признакам почерка классификации графолога Зуева-Инсарова можно отнести:
• Концепции национальной безопасности Российской Федерации определяет:
• К современным стеганографическим программ можно отнести:
• К основным преимуществам пакета программ Филиппа Зиммерманна относятся:
• При идентификации по кисти руки используются параметры:
• Используя русский алфавит (за исключением буквы Ё) и алгоритм шифрования и дешифрования Юлия Цезаря, определить в каком из вариантов ответов зашифровано слово СТЕГАНОГРФИЯ:
• Коды оперируют:
• При обмене электронными документами существуют следующие виды злоумышленных действий:
• К основным принципам построения системы защиты относят:
• К формальным признакам почерка классификации графолога Зуева-Инсарова можно отнести:
• Приложения компьютерной стеганографии:
• Компьютерная стеганография базируется на следующих принципах:
• Для передачи сообщения в стеганографической системе используют файл:
• Факт компьютерной идентификации по лицу предполагает:
• Используя русский алфавит (за исключением буквы Ё) и алгоритм шифрования и дешифрования Юлия Цезаря, определить в каком из вариантов ответов зашифровано слово БИОМЕТРИЯ:
• Уникальность клавиатурного почерка выявляется методами:
• Используя русский алфавит (за исключением буквы Ё) и алгоритм шифрования и дешифрования Юлия Цезаря, определить в каком из вариантов ответов зашифровано слово ДЕКОДИРОВАНИЕ:
• Криптографическая система является криптосистемой ограниченного пользования:
• Системы идентификации, анализирующие характерные черты личности человека, можно разделить на:
• Все ли перечисленные методики можно отнести к примерам применения стеганографии:
• Эффективным методом защиты информации является:
• К основным принципам построения системы защиты относят:
• К основным преимуществам пакета программ Филиппа Зиммерманна относятся:
• Для идентификации отпечатка пальца личности создаются:
• Местом зарождения стеганографии называют:
• Гарантией надежности защиты информации, к системам с открытым ключом (СОК) является:
• Логически биометрическая система может быть разделена на:
• Приложения компьютерной стеганографии: