Файл: Защита информации.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 27.03.2024

Просмотров: 6

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Тест по теме: «Защита информации»

  1. Когда информация доступна только тому, кому она предназначена, значит ей обеспечена …

    1. имитостойкость

    2. конфиденциальность *

    3. целостность

  2. Авторизация это …

    1. аутентификация плюс предоставление индивидуальных прав доступа *

    2. система, имеющая защиту от попыток нарушения правил разграничения доступа

    3. когда всякий субъект доступа действует в рамках предписанных ему полномочий

  3. Атака на систему это …

    1. это потенциально возможное происшествие, которое может быть непреднамеренным

    2. реализация угрозы *

    3. подтверждение того, что объект, участвующий во взаимодействии, является тем, за кого себя выдает

  4. Конфиденциальность информации достигается путем использования …

    1. специальных каналов *

    2. авторизации

    3. полной подконтрольности и подотчетности действий оператора

  5. Сетевые атаки осуществляются …

    1. в пределах локальной КС

    2. из-за пределов локальной КС *

    3. непосредственно в локальной КС

  6. Цель – осуществление взлома системы дляполучения несанкционированного доступа к чужой информации – преследуют….

    1. хакеры

    2. кракеры *

    3. "шутники"

  7. Они взламывают систему с целью ее разрушения ….

    1. "вандалы" *

    2. "шутники"

    3. "взломщики"

  8. Наука о методах обеспечения конфиденциальности ….

    1. криптология

    2. криптография *

    3. криптограмма

  9. Если ВС способна противостоять активным атакам со стороны нарушителя, целью которого является навязывание ложного сообщения, то она обеспечивает …

    1. целостность и достоверность информации *

    2. управление доступом

    3. полную подконтрольность и подотчетность

  10. Потенциально возможное происшествие, которое может быть преднамеренным или непреднамеренным и может оказать нежелательное воздействие на систему …

    1. угроза *

    2. атака

    3. взлом

  11. Они проникают в систему с целью кражи или подмены информации ….

    1. вандалы

    2. шутники

    3. взломщики *

  12. Некая неудачная характеристика ВС, которая делает возможным возникновение угрозы …

    1. аутентификация системы

    2. уязвимость системы *

    3. подконтрольность системы

  13. Все многообразие средств ЗИ принято подразделять на следующие классы:

    1. технические, программные, криптографические средства

    2. технические, программные, организационные, криптографические средства *

    3. административно-технические, аппаратно-программные, организационно-правовые средства