ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 27.03.2024
Просмотров: 6
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Тест по теме: «Защита информации»
-
Когда информация доступна только тому, кому она предназначена, значит ей обеспечена …-
имитостойкость -
конфиденциальность * -
целостность
-
-
Авторизация это …-
аутентификация плюс предоставление индивидуальных прав доступа * -
система, имеющая защиту от попыток нарушения правил разграничения доступа -
когда всякий субъект доступа действует в рамках предписанных ему полномочий
-
-
Атака на систему это …-
это потенциально возможное происшествие, которое может быть непреднамеренным -
реализация угрозы * -
подтверждение того, что объект, участвующий во взаимодействии, является тем, за кого себя выдает
-
-
Конфиденциальность информации достигается путем использования …-
специальных каналов * -
авторизации -
полной подконтрольности и подотчетности действий оператора
-
-
Сетевые атаки осуществляются …-
в пределах локальной КС -
из-за пределов локальной КС * -
непосредственно в локальной КС
-
-
Цель – осуществление взлома системы дляполучения несанкционированного доступа к чужой информации – преследуют….-
хакеры -
кракеры * -
"шутники"
-
-
Они взламывают систему с целью ее разрушения ….-
"вандалы" * -
"шутники" -
"взломщики"
-
-
Наука о методах обеспечения конфиденциальности ….-
криптология -
криптография * -
криптограмма
-
-
Если ВС способна противостоять активным атакам со стороны нарушителя, целью которого является навязывание ложного сообщения, то она обеспечивает …-
целостность и достоверность информации * -
управление доступом -
полную подконтрольность и подотчетность
-
-
Потенциально возможное происшествие, которое может быть преднамеренным или непреднамеренным и может оказать нежелательное воздействие на систему …-
угроза * -
атака -
взлом
-
-
Они проникают в систему с целью кражи или подмены информации ….-
вандалы -
шутники -
взломщики *
-
-
Некая неудачная характеристика ВС, которая делает возможным возникновение угрозы …-
аутентификация системы -
уязвимость системы * -
подконтрольность системы
-
-
Все многообразие средств ЗИ принято подразделять на следующие классы:-
технические, программные, криптографические средства -
технические, программные, организационные, криптографические средства * -
административно-технические, аппаратно-программные, организационно-правовые средства
-