Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Это свойство назвали ростом и кумулированием информации

Работа добавлена на сайт samzan.net:


Свойствами информации, поступающей человеку в форме сведений, не является

качественные свойства: объективность, достоверность, полнота, точность, актуальность, полезность, ценность, своевременность, понятность, доступность, краткость и пр.

Это свойство назвали ростом и кумулированием информации. (Кумуляция – от лат. cumulatio – увеличение, скопление).

Старение информации заключается в уменьшении ее ценности с течением времени. Логичность, компактность, удобная форма представления облегчает понимание и усвоение информации.

Это все свойства, значит остальное к свойствам не относится.

№ 2

Существование только в сознании человека и в результате чего невозможность воспринимать органами чувств- это свойство сведений называется – идеальностью.

№ 3

Зависимость количества и ценности сведений от информационной модели субъекта, получающего сведения – это свойство сведений называется - субъективностью.

№ 4

Возможность практически неограниченного накопления сведений в информационной модели человека– это свойство сведений называетсянакапливаемостью.

№ 5

Возможность изменения ценности существующих сведений и знаний под воздействием времени, других поступающих сведений – это свойство сведений называется – динамичностью.

№ 6

Невозможность уничтожения сведений другими сведениями, полученными человеком - это свойство сведений называется - информационной неуничтожаемостью

№ 7

Свойствами информации, поступающей человеку в форме сообщений, не является

№ 8

Способность воздействовать на органы чувств - это свойство сообщений называется - раздражителем

№ 9

Возможность количественной оценки параметров сообщения - это свойство сообщений называется - измеримостью

№ 10

Наличие набора знаков и алгоритмов их кодирования и декодирования - это свойство сообщений называется

№ 11

Содержание сведений, имеющих отношение к одной их задач человеческой деятельности это свойство сообщений называется

№ 12

В применении термина «информация» можно выделить направления – 3 направления: 1. информация "в философском смысле", информация "по Винеру", информация "по Хартли"

№ 13

Информация, объективно существующая, независимо от какого-либо субъекта, определяющая процессы изменения материального мира называется - автономная

№ 14

Приращение знаний, изменение модели окружающего мира, возникающее в процессе взаимодействия самоуправляющейся системы с окружающей средой называется Информация "по Винеру"

№ 15

Совокупная характеристика среды, процесса взаимодействия, субъекта, статического и динамического состояния его модели мира называется: информация воздействия

№ 16

Информационный ресурс, целостный набор информации, в который входят данные, объединенные общей темой, задачей, способом обработки и т.д. называется - автоматизированные информационные системы (АИС)

№ 17

Незащищенность или ошибка в объекте или информационной системе, приводящая или сможет привести к возникновению угрозы, называется уязвимость

№ 18

Практическая реализация угрозы или попытка ее реализации с использованием слабого места, называется -  атакой

№ 19

Возможность реализации нарушения какого-либо правила информационной безопасности, называется  -  угроза

№ 20

Незлоумышленное происшествие неординарного характера, несущее деструктивное воздействие на объект или информационную систему, называется - авария

№ 21

Набор символов, представляющий уникальное наименование конкретного объекта или субъекта в данной информационной системе, называется - идентификатор

№ 22

Секретная последовательность символов, связанная с субъектом, позволяющая его аутентифицировать, называется - пароль

№ 23

Секретная последовательность символов, связанная с субъектом, позволяющая подтвердить соответствие реальной сущности субъекта предъявляемому им при входе идентификатору, называется - пароль

№ 24

Набор установок и конфигураций, специфичный для конкретного субъекта или объекта, определяющий его работу в информационной системе, называется профиль.

№ 25

Процесс приведения информации в форму, при которой невозможно или существенно затруднено извлечение из нее осмысленных данных без знания ключа, называется -шифрование

№ 26

Процесс, восстановления с помощью соответствующего ключа информации в исходной форме, позволяющий извлечь из нее смысловые данные, называется - дешифрование

№ 27

Процесс, восстановления без помощи соответствующего ключа информации в исходной форме, позволяющий извлечь из нее смысловые данные, называется

№ 28

Запрещенное правилами информационной безопасности действие, производимое субъектом или частью субъекта, называется несанкционированность

№ 29

Система основных идей защиты информации, дающая целостное представление о сущности проблемы защиты, закономерностях ее развития, существенных связях с другими отраслями знания, представляет - полные и адекватные сведения о происхождении, сущности и развитии проблем защиты; аккумулировать опыт предшествующих исследований, разработок и практического решения задач защиты информации, полно и адекватно отображать структуру и содержание взаимосвязей с родственными и смежными областями знаний

№ 30

Система основных идей защиты информации, формирующаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты информации представляет - теория защиты информации

№ 31

Аспект возможности ознакомления с информацией уполномоченными лицами, называется

№ 32

Аспект актуальности и непротиворечивости информации, защищенности от разрушения и несанкционированного изменения, возможности внесения изменения в информацию только уполномоченными лицами, называется - целостность

№ 33

Аспект возможности за приемлемое время получить авторизованный доступ к информации со стороны уполномоченных лиц в и санкционированный период времени, называется

доступность — возможность получения авторизованного доступа к информации со стороны уполномоченных лиц в соответствующий санкционированный для работы период времени.

№ 34

Важнейший аспект информационной безопасности Целостность подразделяется на

 Целостность подразделяется на

     - статическую;

     - динамическую.

Глобальная целостность подразделяется на три суперкатегории: смысловую, структурную и коммуникативную целостность.

№ 35

При защите государственной тайны основными направлениями защиты являются

Основными направлениями проведения государственной политики в области защиты государственной тайны являются:

создание в органах государственной власти и местного самоуправления, на предприятиях, их объединениях, в учреждениях и организациях, использующих информацию, составляющую государственную тайну, специальных подразделений по защите государственной тайны и систем защиты информации;

осуществление государственного заказа на проведение работ в области защиты государственной тайны;

лицензирование деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны;

сертификация средств защиты информации, составляющей государственную тайну, а также систем и средств информатизации и связи, обрабатывающих секретную информацию, по требованиям безопасности информации;

создание единой системы законодательных, организационно-распорядительных, нормативных, планирующих и информационных документов, регламентирующих и обеспечивающих деятельность в области защиты государственной тайны;

контроль за выполнением установленных требований по защите государственной тайны и надзор за соблюдением законности в области защиты государственной тайны.

Законодательно закреплено, что деятельность предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, является важнейшим видом основной деятельности.

№ 36 № 37

При защите конфиденциальной информации личности основными направлениями защиты являются

Организационная защита обеспечивает:

- организацию охраны, режима, работу с кадрами, с документами;

- использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности.

К основным организационным мероприятиям можно отнести:

- организацию режима и охраны. Их цель - исключение возможности тайного проникновения на территорию и в помещения посторонних лиц;

- организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;

- организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учет, исполнение, возврат, хранение и уничтожение;

- организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;

- организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;

- организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.

№ 38

При защите от информационного воздействия основными направлениями защиты являются

В целях повышения эффективности защиты войск от информационного воздействия противника необходимо применять системный подход. Он подразумевает:

- во-первых, на основе постоянного анализа складывающейся ситуации в районах дислокации войск прогнозировать (предвидеть) характер, степень и динамику изменения внешних и внутренних угроз информационной безопасности;

- во-вторых, по возможности так организовывать жизнедеятельность войск, чтобы в максимальной степени избегать негативного влияния источников информационной опасности (или снижать до минимума их эффективность);

- в-третьих, не только принимать энергичные меры по противодействию негативному информационному влиянию на личный состав, но и оказывать активное информационно-психологическое воздействие на войска и население противника.

№ 39

Распознавание каждого участника процесса информационного взаимодействия называется идентификация 

№ 40

Обеспечение уверенности в том, что участник процесса обмена информацией действительно является подлинным обладателем предъявленного идентификатора, называется Аутентификация 

№ 41

Формирование профиля прав для конкретного участника процесса информационного обмена из набора правил контроля доступа, называется авторизация

№ 42

Регулярное отслеживание событий, происходящих в процессе обмена информацией, с регистрацией и анализом предопределенных значимых или подозрительных событий, называется аудит и мониторинг 

№ 43

Совокупность процедур или мероприятий, которые производятся при нарушении или подозрении на нарушение информационной безопасности, называется реагирование на инциденты 

№ 44

Создание и поддержание функционирования среды информационного обмена в работоспособном состоянии и в соответствии с требованиями информационной безопасности, называется управление конфигурацией

№ 45

Обеспечение условий работы пользователей, в том числе и администраторов среде информационного обмена в соответствии с требованиями информационной безопасности, называется управление пользователями

№ 46

Обеспечение соответствия возможных потерь от нарушения информационной безопасности мощности защитных средств, называется управление рисками

№ 47

Поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям информационной безопасности в условиях деструктивных внешних или внутренних воздействий, называется обеспечение устойчивости

№ 48

Методы и средства преобразования информации в вид, затрудняющий или предотвращающий несанкционированные операции с нею, методы и средства создания, хранения и распространения ключей, называется криптография

№ 49 № 50

Не является требованием к системе защиты информации

В общем случае целесообразно выделить следующие группы требований к системам защиты информации:

ü   общие требования;

ü   организационные требования;

ü   конкретные требования к подсистемам защиты, техническому и программному обеспечению, документированию, способам, методам и средствам защиты.

№ 51

К основным понятиям объектно-ориентированного подхода относятся

Основные понятия объектно-ориентированного подхода - объект и класс.

№ 52

Сокрытие реализации внутренней структуры и деталей объектов и реализации методов, но предоставлением только строго определенных интерфейсов, называется Инкапсуляция

№ 53

Способность объекта принадлежать более чем одному классу, называется Полиморфизм

№ 54

Возможность построения новых классов на основе существующих, с возможностью модификации данных и методов, называется Наследование

№ 55

Важнейшим инструментом борьбы объектно-ориентированного подхода с размножением сущностей без необходимости, является Наследование

№ 56

Потенциальная возможность определенным образом нарушить информационную безопасность, называется Угроза

№ 57

Возможные действия, способные прямо или косвенно нарушить состояние защищенности информации, содержащейся и обрабатываемой в информационной системе, называется  угрозой безопасности АС

№ 58

Поиск и/или использование злоумышленником той или иной уязвимости системы, называется Информационная атака на компьютерную систему

№ 59

Промежуток времени с момента появления возможности использования слабого места до момента ликвидирования пробела, называется окном опасности

№ 60

Совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты компьютерной системы от заданного множества угроз, называется Политика безопасности

№ 61

Не является критерием классификации угроз

Угрозы можно классифицировать по нескольким критериям: 

по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

по расположению источника угроз (внутри/вне рассматриваемой ИС).

№ 62

К классификации возможных угроз безопасности информационной системы по природе возникновения относится

- по природе происхождения - на случайные (не связанные с действиями персонала, состоянием и функционированием объекта информационной безопасности, такие как отказы, сбои и ошибки в работе средств автоматизации, стихийные бедствия и другие чрезвычайные обстоятельства) и преднамеренные (обусловлены злоумышленными действиями людей);

№ 63

К классификации возможных угроз безопасности информационной системы по положению источника угроз относится

- по источнику (его местонахождению) – на внутренние (возникают непосредственно на объекте и обусловлены взаимодействием между его элементами или субъектами) и внешние (возникают вследствие его взаимодействия с внешними объектами);

№ 64

К классификации возможных угроз безопасности информационной системы по текущему месту расположения информации, хранимой и обрабатываемой относится

По текущему месту расположения информации, хранимой и обрабатываемой в

АС.

Угрозы доступа к информации на внешних запоминающих устройства (например,

угроза несанкционированного копирования секретной информации с жесткого диска).

Угрозы доступа к информации в оперативной памяти, например:

− чтение остаточной информации из оперативной памяти;

− чтение информации из областей оперативной памяти, используемых операцион-

ной системой (в том числе подсистемой защиты) или другими пользователями, в асин-

хронном режиме, используя недостатки мультизадачных АС и систем программирова-

ния;

− угроза доступа к системной области оперативной памяти со сторон прикладных

программ.

Угрозы доступа к информации, циркулирующей в линиях связи, например:

− незаконное подключение к линиям связи с целью работы «между строк» с ис-

пользованием пауз в действиях законного пользователя от его имени с последующим

вводом ложных сообщений или модификацией передаваемых сообщений;

− незаконное подключение к линиям связи с целью прямой подмены законного

пользователя путем его физического отключения после входа в систему и успешной ау-

тентификации с последующим вводом дезинформации и навязыванием ложных сообще-

ний;

− перехват всего потока данных с целью дальнейшего анализа не в реальном мас-

штабе времени.

Угрозы доступа к информации, отображаемой на терминале или печатаемой на

принтере, например, угроза записи отображаемой информации на скрытую видеокамеру.

№ 65

Выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями, называется Маскарад

№ 65

Выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями, называется

*Маскарад

№ 66

Код, способный самостоятельно, вызывать распространение своих копий по информационной системе, выполнять их, называется

*Червь

№ 67

Вредоносный код, функционально похожий на полезную программу, называется

* троянской

№ 68

Процедура официального признания органом компетентности заявителя на выполнение работы в определенной сфере по подтверждению соответствия объектов технического регулирования установленным требованиям, называется

* аккредитация

№ 69

Систематический, независимый документированный анализ деятельности аккредитованных органов по подтверждению соответствия и (или) испытательных центров, контроль соответствия сертифицированной продукции, услуги, процессов, систем менеджмента качества установленным требованиям, называется

* аудит

№ 70

Процедура письменного подтверждения соответствия продукции, услуги установленным требованиям, называется

* Сертификация продукции

№ 71

Деятельность упорядочения требований к продукции, услуге и процессам посредством установления положений для всеобщего, многократного и добровольного использования в отношении реально существующих и потенциальных задач, называется

* Стандартизация

№ 72

Набор законов, правил и норм поведения, определяющих, способы обработки, защиты и распространения информации организацией, называется

* Политика безопасности

№ 73

Мера доверия, которая может быть оказана архитектуре и реализации информационной системы, называется

* Гарантированность

№ 74

Совокупность защитных механизмов информационной системы, включая аппаратное и программное обеспечение, отвечающих за проведение в жизнь политики безопасности, называется

* Вычислительная база

№ 75

Контролирование допустимости выполнения субъектами определенных операций над объектами, называется

* монитора обращений

№ 76

Монитор обращений должен обладать качествами

*Изолированность. Монитор должен быть защищен от отслеживания своей работы;

*Полнота. Монитор должен вызываться при каждом обращении, не должно быть способов его обхода;

*Верифицируемость. Монитор должен быть компактным, чтобы его можно было проанализировать и протестировать, будучи уверенным в полноте тестирования.

№ 78

Основа, на которой строятся все защитные механизмы, называется

* Ядро безопасности

№ 79

Не является свойством ядра безопасности

********** Помимо перечисленных выше свойств монитора обращений, ядро должно гарантировать собственную неизменность.

№ 80

Границу доверенной вычислительной базы называют

* периметром безопасности

№ 81

Политика безопасности не включает в себя элементы

№ 82

Степень доверия оценивается по основным критериям

* Политика безопасности и Уровень гарантированности

№ 83

Метод разграничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит, называется

* Произвольное управление доступом (дискреционным)

№ 84

Метод разграничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта, называется

* Принудительное управление доступом

№ 85

Согласно «Оранжевой книге» метки безопасности состоят из частей

* двух частей — уровня секретности и списка категорий

№ 87

Средства подотчетности делятся на категории

*На 3 категории

-идентификация и аутентификация;

- предоставление доверенного пути;

- анализ регистрационной информации (аудит).

№ 89

В «Оранжевой книге» рассматривается виды гарантированности

*операционная и технологическая 

№ 90

Операционная гарантированность НЕ ВКЛЮЧАЕТ в себя проверку элементов

*Операционная гарантированность ВКЛЮЧАЕТ в себя проверку следующих элементов:

-архитектура системы;

-целостность системы;

-проверка тайных каналов передачи информации;

-доверенное администрирование;

-доверенное восстановление после сбоев.

№ 91

Технологическая гарантированность не охватывает

*Технологическая гарантированность охватывает весь жизненный цикл ИС, то есть периоды проектирования, реализации, тестирования, продажи и сопровождения. Все перечисленные действия должны выполняться в соответствии с жесткими стандартами, чтобы исключить утечку информации и нелегальные "закладки".

№ 92

Согласно «Оранжевой книге» определяется уровня доверия

*четыре уровня доверия - D, C, B и A

№ 93

Согласно «Оранжевой книге» определяется классов безопасности

*6=C1, C2, B1, B2, B3, A1

№ 95

Согласно «Критериям оценки безопасности информационных технологий» угрозы не характеризуются параметрами

* источник, метод воздействия, опасные с точки зрения злонамеренного использования уязвимости, ресурсы (активы), потенциально подверженные повреждению 

№ 96

Неоднократно используемая совокупность компонентов, объединенных для достижения определенных целей безопасности согласно «Общим критериям», называется

* Функциональный пакет

№ 96

Неоднократно используемая совокупность компонентов, объединенных для достижения определенных целей безопасности согласно «Общим критериям», называется

"Общие критерии" на самом деле являются метастандартом, определяющим инструменты оценки безопасности ИС и порядок их использования.

№ 97

Согласно «Критериям оценки безопасности информационных технологий» не относится к семейству функциональных требований класса «Приватность»

Класс "Приватность" содержит 4 семейства функциональных требований.

Анонимность Псевдонимность Невозможность ассоциации Скрытность

№ 98

Согласно «Критериям оценки безопасности информационных технологий» не относится к семейству функциональных требований класса «Использование ресурсов»

Еще один показательный (с нашей точки зрения) класс функциональных требований - "Использование ресурсов", содержащий требования доступности. Он включает три семейства.

Отказоустойчивость Обслуживание по приоритетам Распределение ресурсов

№ 99

Уровень воздействия на производственную деятельность организации, на ее активы и персонал, являющегося следствием эксплуатации информационной системы и зависящего от потенциального воздействия угрозы и вероятности ее осуществления, называется

Риск 

№ 100

Оставшийся, потенциальный риск после применения всех контрмер, называется

Остаточный риск

№ 101

Возможность осуществления вредоносного события при отсутствии мер по нейтрализации рисков, называется

Совокупный (суммарный, полный) риск

№ 102

Оценка размера риска, выработка эффективных и экономичных мер по уменьшению этого размера, удостоверение заключения рисков в приемлемые рамки, называется

суть мероприятий по управлению рисками состоит в том, чтобы оценить их размер, выработать эффективные и экономичные меры снижения рисков, а затем убедиться, что риски заключены в приемлемые рамки

№ 103

Управление рисками включает в себя чередующиеся циклически видов деятельности

управление рисками включает в себя два вида деятельности, которые чередуются циклически:

(пере)оценку (измерение) рисков;

выбор эффективных и экономичных защитных средств (нейтрализация рисков).

№ 104

Управление рисками не включает в себя чередующиеся циклически виды деятельности

См. вопрос 103

№ 105

К выявленным рискам не применяются действия

По отношению к выявленным рискам возможны следующие действия:

  1.  ликвидация риска (например, за счет устранения причины);
  2.  уменьшение риска (например, за счет использования дополнительных защитных средств);
  3.  принятие риска (и выработка плана действия в соответствующих условиях);
  4.  переадресация риска (например, путем заключения страхового соглашения).

№ 106

Процесс управления рисками можно подразделить на этапы

Процесс управления рисками можно подразделить на следующие этапы:

  1.  выбор анализируемых объектов и уровня детализации их рассмотрения;
  2.  выбор методики оценки рисков;
  3.  идентификация активов;
  4.  анализ угроз и их последствий, определение уязвимостей в защите;
  5.  оценка рисков;
  6.  выбор защитных мер;
  7.  реализация и проверка выбранных мер;
  8.  оценка остаточного риска.

№ 107

Процесс управления рисками не включает этапы

См. вопрос 106

№ 108

Процесс управления рисками не включает этапы

См. вопрос 106

№ 109

При оценке рисков не решаются вопросы

E) как добиться усиления риска

№ 110

На процедурном уровне можно выделить количество классов мер

На процедурном уровне можно выделить следующие классы мер:

  1.  управление персоналом;
  2.  физическая защита;
  3.  поддержание работоспособности;
  4.  реагирование на нарушения режима безопасности;
  5.  планирование восстановительных работ.

№ 111

Класс мер не относится к процедурному уровню

См. вопрос 110

№ 112

Класс мер не относится к процедурному уровню

См. вопрос 110

№ 113

Физическая защита включает направлений

Основные направления физической защиты включают: организационные мероприятия, технические и инженерно-технические системы защиты, и силы физической охраны.

№ 114

Физическая защита не включает направление

См. вопрос 113

№ 115

Физическая защита не включает направление

См. вопрос 113

№ 116

Реакция на нарушения режима безопасности преследует цели

Реакция на нарушения режима безопасности преследует следующие цели:

·        Локализация инцидента и уменьшение наносимого вреда

·        Выявление нарушителя

·        Предупреждение повторных нарушений

№ 117

Не относится к цели реакции на нарушения режима безопасности

См. вопрос 116

№ 118

Процесс планирования восстановительных работ можно разделить на количество этапов

Процесс планирования восстановительных работ можно разделить на следующие этапы:

* выявление критически важных функций организации, установление приоритетов;

* идентификация ресурсов, необходимых для выполнения критически важных функций;

определение перечня возможных аварий;

* разработка стратегии восстановительных работ;

* подготовка к реализации выбранной стратегии;

* проверка стратегии.

№ 119

Не относится к этапам процесса планирования восстановительных работ

См. вопрос 118

№ 120

Не относится к этапам процесса планирования восстановительных работ

См. вопрос 118

№ 121

При классификации сервисов безопасности и определения их места в общей архитектуре меры безопасности можно разделить на количество видов

Для проведения классификации сервисов безопасности и определения их места в общей архитектуре меры безопасности можно разделить на следующие виды:  

  1.  превентивные, препятствующие нарушениям ИБ;  
  2.  меры обнаружения нарушений;  
  3.  локализующие, сужающие зону воздействия нарушений;  
  4.  меры по выявлению нарушителя;  
  5.  меры восстановления режима безопасности

№ 122

Не относится к видам классификации сервисов безопасности и определения их места в общей архитектуре

См. вопрос 121

№ 123

Не относится к видам классификации сервисов безопасности и определения их места в общей архитектуре

См. вопрос 121

№ 124

Биометрической идентификацией и аутентификацией пользователя называется

№ 125

Не относится к основным понятиям ролевого управления доступом

Ролевое управление доступом оперирует следующими основными понятиями:

  1.  пользователь (человек, интеллектуальный автономный агент и т.п.);
  2.  сеанс работы пользователя;
  3.  роль (обычно определяется в соответствии с организационной структурой);
  4.  объект (сущность, доступ к которой разграничивается; например, файл ОС или таблица СУБД);
  5.  операция (зависит от объекта; для файлов ОС - чтение, запись, выполнение и т.п.; для таблиц СУБД - вставка, удаление и т.п., для прикладных объектов операции могут быть более сложными);
  6.  право доступа (разрешение выполнять определенные операции над определенными объектами).

№ 126

Не относится к основным понятиям ролевого управления доступом

См. вопрос 125

№ 127

Не относится к задачам реализации протоколирования и аудита

Реализация протоколирования и аудита решает следующие задачи:

  1.  обеспечение подотчетности пользователей и администраторов;
  2.  обеспечение возможности реконструкции последовательности событий;
  3.  обнаружение попыток нарушений информационной безопасности;
  4.  предоставление информации для выявления и анализа проблем.

№ 128

Совокупность условий, при выполнении которых атака считается имеющей место, и вызывает заранее определенную реакцию, называется

Сигнатура атаки

№ 129

Какая из систем является системой с открытым ключом

RSA

№ 130

Что является активным компонентом защиты, включающим в себя анализ возможных угроз и выбор мер противодействия

№ 131

Какая наука занимается поиском и исследованием методов преобразования информации с целью скрытия ее содержания

Криптография

№ 132

Какая наука занимается исследованием возможности расшифровывания информации без знания ключей

Криптография

№ 133

Какие алгоритмы шифрования называются блочными

При блочном шифровании информация разбивается на блоки фиксированной длины и шифруется поблочно. Блочные шифры бывают двух основных видов:

• шифры перестановки (transposition, permutation, P-блоки); 
• шифры замены (подстановки, substitution, S-блоки).

№ 134

Сколько ключей используется в ассиметричных шифрах

В асимметричных шифрах используются два ключа – открытый и закрытый

№ 135

Чему равен модуль в шифре Виженера

m=числу букв в алфавите

№ 136

При шифровании алгоритмом RSA какие выбираются p и q

p и q =два простых различных числа

№ 137

С какой целью используется режим имитовставки

Целью использования имитовставки является обнаружение всех случайных или преднамеренных изменений в массиве информации

№ 138

Протокол идентификации «запрос-ответ» основывается на

основанные на известной обеим сторонам информации, знание которой демонстрируется во время выполнения

№ 139

Какой атаки на протоколы идентификации не существует

есть:

  1.  Атаки, направленные против криптографических алгоритмов
  2.  Атаки против криптографических методов, применяемых для реализации протоколов
  3.  Атаки против самих протоколов (активные или пассивные)

Еще:

1. Подмена
2. Повторное навязывание сообщения (replay)
3. Комбинированная атака (interleaving attack)
4. Атака отражением.
5. Задержка передачи сообщения (forced delay)
6. Атака с использованием специально подобранных текстов
7. Использование противником своих средств в качестве части телекоммуникационной структуры

№ 140

Для решения каких задач не применяются хэш-функции

Применяется для: 

Хеширование применяется для построения ассоциативных массивов, поиска дубликатов в сериях наборов данных, построения достаточно уникальных идентификаторов для наборов данных, контрольное суммирование с целью обнаружения случайных или намеренных ошибок при хранении или передаче, для хранения паролей в системах защиты (в этом случае доступ к области памяти, где находятся пароли, не позволяет восстановить сам пароль), при выработке электронной подписи (на практике часто подписывается не само сообщение, а его хеш-образ).

№ 141

Хэш-функция это

Хэш-функцией называется всякая функция h:X -> Y, легко вычислимая и такая, что для любого сообщения M значение h(M) = H (свертка) имеет фиксированную битовую длину.X — множество всех сообщений, Y — множество двоичных векторов фиксированной длины.

Хеширование (иногда «хэширование»англ. hashing) — преобразование подетерминированному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называютсяхеш-функциями или функциями свёртки, а их результаты называют хешемхеш-кодомили сводкой сообщения (англ. message digest).

№ 142

Какие хэш-функции называются ключевыми

Ключевые хэш-функции называют кодами аутентификации сообщений. Они дают возможность без дополнительных средств гарантировать как правильность источника данных, так и целостность данных в системах с доверяющими друг другу пользователями.

№ 143

Какие функции применяются в протоколах неполного доверия

Окно браузера

Доступ к узлу источника

IsolatedStorage (ограничение 512KB)

Поставщики UIAutomation

Управление

Редакторы методов ввода (IME)

Перо планшета и рукописный ввод

Моделирование перетаскивания с помощью событий захвата и перемещения мыши

OpenFileDialog

Десериализация языка XAML (с помощью XamlReader.Load)

№ 144

Что не относится к свойствам цифровой подписи?

Если файл содержит данные о цифровой подписи, в строке состояния программы отображается соответствующий значок. Нажав на значке, можно извлечь следующую информацию:

  1.  Действительность цифровой подписи
  2.  Были ли изменения в чертеже после добавления подписи.
  3.  Сведения об организации или разработчике, подписавшем файл
  4.  Дату и время подписи, а также комментарии к файлу.
  5.  Сведения о центре сертификации.
  6.  Срок действия цифрового удостоверения.

№ 145

Какими свойствами не должна обладать цифровая подпись.

Цифровая подпись должна обладать следующими свойствами:

Должна быть возможность проверить автора, дату и время создания подписи.

Должна быть возможность аутентифицировать содержимое во время создания подписи.

Подпись должна быть проверяема третьей стороной для разрешения споров.

№ 146

Какое требование не относится к цифровым подписям

№ 147

Какие бывают цифровые подписи

Простая электронная подпись (ПЭП)
Усиленная неквалифицированная электронная подпись (НЭП);
Усиленная квалифицированная электронная подпись (КЭП).

№ 148

Какое требование в подсистеме управления доступом не относится к защите конфиденциальной информации

№ 149

Какой параметр был добавлен при регистрации выдачи печатных документов на «твердую» копию в требованиях к защите секретной информации

№ 150

Каких объектов угроз не существует

№ 151

В функциональной структуре системы защиты какой модуль не относится к подсистеме удаленного управления механизмами защиты рабочих станций и серверов

№ 152

Какую функцию не реализует модуль сканирования состояния системы

№ 153

Какой параметр не может активизировать вирус

№ 154

Какие антивирусные программы называют фагами или полифагами

Полифаги – самые универсальные и эффективные антивирусные программы. Проверяют файлы, загрузочные сектора дисков и ОП на поиск новых и неизвестных вирусов.

№ 155

С какой целью делаются DoS атаки

 атака на вычислительную систему с целью довести её до отказа, то есть, создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. 

№ 156

Чем занимается стеганография

(от греч. στεγανός — скрытый + γράφω —пишу; буквально «тайнопись») — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи.

№ 157

Какое требование предъявляется к контейнерам в стеганографии

размер контейнера в несколько раз должен превышать размер встраиваемых данных.

№ 158

Что не относится к стеганографии

№ 159

Для уменьшения уровня побочных электромагнитных излучений не применяют средства защиты информации:

№160

К технологиям, применяемым в автоматической идентификации не относится:




1. Преобразование информации из одной формы представления знаковой системы в другую называется кодированием.html
2. на тему- ОБЪЕКТИВНОЕ ЮРИДИЧЕСКОЕ ПРАВО- ПОНЯТИЕ СВОЙСТВА И ФУНКЦИИ Выполнил- студент 2
3. задание и пройти инструктаж на рабочем месте по специфике выполняемой работы; б надеть спецодежду спецобу
4. Реноме 1999. 208с.
5. Хощу бо с великого Дона Шеломом испить.
6. 121985 года рождения гражданин Республики Беларусь Гродненская область Сморгонский район деревня Осиновка
7. по теме- Сравнение основных законов мышления в формальной логике
8. Изучением действия лекарственных веществ на организм человека занимается фармакология которая
9. Imposed censorship txes nd other restrictions newsppers in the 18th century cme to enjoy the reportoril freedom nd indispensble function tht they hve retined to the present dy
10. тема основанная на частной собственности свободе выбора и конкуренции опирается на личные интересы ограни.
11. СТРОИТЕЛЬНЫЕ РАБОТЫ Сборник Е5 Монтаж металлических конструкций Выпуск 1 ЗДАНИЯ И ПРОМЫШЛЕНН
12. .Состав и свойства зерновой массы и факторы их определяющие
13. вариантов Безотносительно именно к Вам
14. Минимальная мозговая дисфункция
15. Бухгалтерский баланс и его роль в управлении предприятием и оценка финансового положения
16. реферата- Введение Личность Петра Великого Детство Петра Венчание Петра на царств
17. История экономических учений- Теория воспроизводства и кризисов К
18. Реферат- История компьютеров
19. 502 lifeissogood@ukrnet МОДЕЛЬ КОМПЛЕКСНОЇ ОЦІНКИ ЕФЕКТИВНОСТІ РЕАЛІЗАЦІЇ ЗОВНІШНЬОЕКОНОМІЧНОЇ СТРАТЕГІЇ ПІД
20. Лабораторная работа 7 КОМПЬЮТЕРНАЯ СИСТЕМА PROJECT EXPERT