Примеры вопросов по предмету
Информационная безопасность
Информационная безопасность (1-1) ММУ
• Какой из перечисленных избыточных кодов требует для реализации наименьших аппаратных затрат:
• Укажите примеры реализации каналов несанкционированного доступа к ресурсам КС общедоступных, функциональных:
• Полусистемный подход к организации защиты информации стал формироваться в:
• Документированная информация – это:
• Материальным носителем информации могут быть:
• Каким может быть минимальное кодовое расстояние для избыточного двоичного кода:
• Какие из перечисленных угроз информационной безопасности могут привести к нарушению доступности информации:
• В каких случаях могут быть сняты ограничения доступа к информации:
• Сбой, возникающий в процессе эксплуатации компьютерных систем (КС) – это:
• Чтобы только обнаружить трехкратную ошибку в двоичном коде, какое достаточно иметь в нем минимальное кодовое расстояние:
• Какой подход используется для оценки количества информации на формально-синтаксическом уровне:
• Всегда ли хищение информации приводит у её обладателя к нарушению целостности информации:
• Для системного подхода к организации защиты информации характерно. Какие программные тесты обнаруживают только ошибки в работе компьютерных систем, не указывая места их возникновения. Закон РФ "Об информации, информационных технологиях и защите информации" от 8.07.2006 года объединил понятия собственника, владельца и пользователя информации из прежней редакции закона в одно понятие (Какое?)
• Какой тип канала несанкционированного доступа к ресурсам компьютерной системы (КС) реализуется без доступа злоумышленника к элементам КС и вне зависимости от протекания в КС процессов обработки информации. Какие контролирующие коды обычно применяются в системах с последовательной передачей двоичных разрядов. Межведомственная комиссия по информационной безопасности входит в состав. Какой подход используется для оценки количества информации на семантическом (смысловом) уровне. Какие из перечисленных угроз всегда приводят к нарушению целостности информации:
• Какое отношение рекомендуется обеспечивать между временем жизни tж информации и времени T, необходимым для преодоления системы защиты информации:
• Какова вероятность наступления любого из N равновероятных событий, если они представляются n-разрядными двоично-кодированными сообщениямиlog2n2n2-nРелевантность - это свойство информации, связанное:
• Какой метод контроля проверяет не сам процесс обработки информации в компьютерной системе, а только пребывание системы в работоспособном состоянии. Дать строгое формализованное определение понятия "информация" можно:
• Какой метод контроля правильности функционирования компьютерной системы практически не снижает её быстродействие:
• При каком методе контроля работоспособности компьютерных систем изначально вводится избыточность в информационные коды. Может ли быть нарушена конфиденциальность информации в результате случайных сбоев или отказов в работе технических средств:
• В двоично-кодированном сообщении о наступлении одного из N возможных событий содержится максимальное количество информации, если:
• Какое отношение рекомендуется обеспечивать между стоимостью S защищаемой информации и ожидаемыми затратами R на преодоление системы защиты :
• Недостатком какого метода разграничения доступа является громоздкость при увеличении масштабов компьютерной системы:
• При использовании какого вида зашумления генераторы прицельных помех подключаются к соответствующим токопроводящим линиям для создания в них электрических помех:
• Какие программы-антивирусы позволяют обнаружить только те вирусы, которые известны разработчикам программ:
• Выберите необходимую длину пароля, чтобы вероятность его отгадывания не превышала 0.001 за 3 месяца. На одну попытку посылается 20 символов, скорость передачи данных равна 600 символов в минуту.
• Стандарты по защите информации необходимы:
• Какие функции осуществляет система контроля и аудита в составе защищенных КС:
• Различают следующие способы идентификации в системе охраны:
• При использовании какого вида зашумления используются прицельные помехи, обеспечивающие с помощью соответствующей антенны защиту от ПЭМИН конкретного элемента КС:
• Какие программные средства используются для предотвращения заражения файлов вирусами:
• Чем отличаются файловые и загрузочные вирусы:
• Для реализации какого метода шифрования необходимо иметь 2 взаимосвязанных ключа:
• Выберите индикаторы электромагнитного поля:
• Модель Белла-Лападула является:
• Мандатная модель Белла-Ла Падула:
• К пассивным методам защиты от ПЭМИН относятся:
• Какие функциональные процессы реализует КЗСИ во время работы:
• Какие основные мероприятия реализуются организационной структурой КЗСИ:
• Полиморфные вирусы :
• Обычно аналоговые скремблеры преобразуют речевой сигнал путем:
• Какой этап наиболее важный при моделировании КЗСИ:
• Дискреционная модель доступа характеризуется наличием:
• К активным методам защиты от ПЭМИН относятся:
• Основными моделями политики безопасности являются:
• Разграничение доступа по специальным спискам:
• Макровирусы относятся к:
• Какие подходы используются для оптимизации модели КЗСИ:
• Поясните сущность эвристического анализа, применяемого для удаления вирусов :
• В аддитивные методы шифрования входят:
• Модель Харрисона-Руззо-Ульмана реализует:
• Какой метод криптографического преобразования широко используется для защиты информации от искажения каналах связи:
• К каким из перечисленных видов информации могут быть установлены ограничения доступа:
• Имеем множество существующих естественных угроз Е информационной безопасности и множество существующих случайных угроз С. Как эти множества соотносятся друг с другом. Межведомственная комиссия по защите государственной тайны подчиняется:
• К числу показателей качества информации относятся:
• Для обнаружения и исправления двукратных ошибок двоичного кода, каким должно быть в нем минимальное кодовое расстояние. Концепция информационной безопасности – это. Охарактеризуйте сущность процесса моделирования КЗСИ:
• Наиболее распространенные дисковые кодовые замки имеют следующее количество комбинаций:
• При временном скремблировании квант речевой информации перед отправлением разбивается на сегменты:
• Программы-фильтры позволяют:
• В качестве объектов стандартизации рассматривают:
• Идентификация необходима для:
• «Стелс» - вирусы :
• Какие из перечисленных угроз информационной безопасности относятся к числу преднамеренных угроз:
• Какие тесты работают только под управлением операционной системы:
• При каком методе криптографического закрытия информации массив данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации:
• Дискреционная модель:
• Для несанкционированного доступа злоумышленник обычно использует:
• В каком веке берет свое начало история криптографии:
• Какая модель управления доступом к информации в КС основана на правилах секретного документооборота, принятых в государственных учреждениях многих стран:
• Аутентификация необходима для:
• Какие компоненты должна включать система охраны объекта КС:
• Резидентные вирусы:
• Способы частотного преобразования сигнала:
• Одним из способов разграничения доступа являются:
• Свойство целостности информации заключается:
• Структура типовой системы охранной сигнализации содержит:
• Как может проявиться узкодоступный, функциональный, без оставления следов канал НСД:
• Основными видами технических каналов утечки информации в зависимости от физической природы первичной источника сигналов являются:
• Какое количество различных событий можно представить с помощью n-разрядного двоичного сообщения:
• Основные меры, применяемые для профилактики заражения вирусами КС:
• Суть какого принципа состоит в том, что защита информации не должна обеспечиваться только за счет секретности структурной и функциональной организации системы защиты:
• К случайным угрозам информационной безопасности можно отнести следующие…..
• Какой из методов криптографического преобразования информации позволяет скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации:
• Какая модель управления доступом к информации в КС реализует произвольное управление доступом субъектов к объектам и контроль за распространением прав доступа:
• Техническая оснащенность какого злоумышленника обычно ограничивается домашним компьютером, подключенным к сети Интернет:
• «Незаконное подключение к аппаратуре и линиям связи, установка подслушивающих устройств, разрушение информации, вызванное вирусными воздействиями и программно-аппаратными закладками». Какой канал НСД описан выше:
• Мандатная модель доступа характеризуется наличием:
• В общую структуру диспетчера доступа входят:
• «Данные свойства информации вытекает из необходимости защиты законных интересов отдельных субъектов информационных отношений». Что это за свойство:
• «Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми». Это характерно для:
• Вирусы - «спутники»:
• Какими средствами реализуется непрерывное наблюдение объектов КС:
• Метод, основанный на использовании паролей – это:
• Они всегда имеют четкий план действий нацеленный на определенные ресурсы и тратят обычно много времени на сбор информации об объекте нападения, их атаки хорошо продуманы». Злоумышленники какой квалификации подходят под это описание неполный) Во сколько этапов обычно формируется концепция информационной безопасности: