У вас вопросы?
У нас ответы:) SamZan.net

Это свойство назвали ростом и кумулированием информации

Работа добавлена на сайт samzan.net: 2016-03-30

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 12.4.2025

Свойствами информации, поступающей человеку в форме сведений, не является

качественные свойства: объективность, достоверность, полнота, точность, актуальность, полезность, ценность, своевременность, понятность, доступность, краткость и пр.

Это свойство назвали ростом и кумулированием информации. (Кумуляция – от лат. cumulatio – увеличение, скопление).

Старение информации заключается в уменьшении ее ценности с течением времени. Логичность, компактность, удобная форма представления облегчает понимание и усвоение информации.

Это все свойства, значит остальное к свойствам не относится.

№ 2

Существование только в сознании человека и в результате чего невозможность воспринимать органами чувств- это свойство сведений называется – идеальностью.

№ 3

Зависимость количества и ценности сведений от информационной модели субъекта, получающего сведения – это свойство сведений называется - субъективностью.

№ 4

Возможность практически неограниченного накопления сведений в информационной модели человека– это свойство сведений называетсянакапливаемостью.

№ 5

Возможность изменения ценности существующих сведений и знаний под воздействием времени, других поступающих сведений – это свойство сведений называется – динамичностью.

№ 6

Невозможность уничтожения сведений другими сведениями, полученными человеком - это свойство сведений называется - информационной неуничтожаемостью

№ 7

Свойствами информации, поступающей человеку в форме сообщений, не является

№ 8

Способность воздействовать на органы чувств - это свойство сообщений называется - раздражителем

№ 9

Возможность количественной оценки параметров сообщения - это свойство сообщений называется - измеримостью

№ 10

Наличие набора знаков и алгоритмов их кодирования и декодирования - это свойство сообщений называется

№ 11

Содержание сведений, имеющих отношение к одной их задач человеческой деятельности это свойство сообщений называется

№ 12

В применении термина «информация» можно выделить направления – 3 направления: 1. информация "в философском смысле", информация "по Винеру", информация "по Хартли"

№ 13

Информация, объективно существующая, независимо от какого-либо субъекта, определяющая процессы изменения материального мира называется - автономная

№ 14

Приращение знаний, изменение модели окружающего мира, возникающее в процессе взаимодействия самоуправляющейся системы с окружающей средой называется Информация "по Винеру"

№ 15

Совокупная характеристика среды, процесса взаимодействия, субъекта, статического и динамического состояния его модели мира называется: информация воздействия

№ 16

Информационный ресурс, целостный набор информации, в который входят данные, объединенные общей темой, задачей, способом обработки и т.д. называется - автоматизированные информационные системы (АИС)

№ 17

Незащищенность или ошибка в объекте или информационной системе, приводящая или сможет привести к возникновению угрозы, называется уязвимость

№ 18

Практическая реализация угрозы или попытка ее реализации с использованием слабого места, называется -  атакой

№ 19

Возможность реализации нарушения какого-либо правила информационной безопасности, называется  -  угроза

№ 20

Незлоумышленное происшествие неординарного характера, несущее деструктивное воздействие на объект или информационную систему, называется - авария

№ 21

Набор символов, представляющий уникальное наименование конкретного объекта или субъекта в данной информационной системе, называется - идентификатор

№ 22

Секретная последовательность символов, связанная с субъектом, позволяющая его аутентифицировать, называется - пароль

№ 23

Секретная последовательность символов, связанная с субъектом, позволяющая подтвердить соответствие реальной сущности субъекта предъявляемому им при входе идентификатору, называется - пароль

№ 24

Набор установок и конфигураций, специфичный для конкретного субъекта или объекта, определяющий его работу в информационной системе, называется профиль.

№ 25

Процесс приведения информации в форму, при которой невозможно или существенно затруднено извлечение из нее осмысленных данных без знания ключа, называется -шифрование

№ 26

Процесс, восстановления с помощью соответствующего ключа информации в исходной форме, позволяющий извлечь из нее смысловые данные, называется - дешифрование

№ 27

Процесс, восстановления без помощи соответствующего ключа информации в исходной форме, позволяющий извлечь из нее смысловые данные, называется

№ 28

Запрещенное правилами информационной безопасности действие, производимое субъектом или частью субъекта, называется несанкционированность

№ 29

Система основных идей защиты информации, дающая целостное представление о сущности проблемы защиты, закономерностях ее развития, существенных связях с другими отраслями знания, представляет - полные и адекватные сведения о происхождении, сущности и развитии проблем защиты; аккумулировать опыт предшествующих исследований, разработок и практического решения задач защиты информации, полно и адекватно отображать структуру и содержание взаимосвязей с родственными и смежными областями знаний

№ 30

Система основных идей защиты информации, формирующаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты информации представляет - теория защиты информации

№ 31

Аспект возможности ознакомления с информацией уполномоченными лицами, называется

№ 32

Аспект актуальности и непротиворечивости информации, защищенности от разрушения и несанкционированного изменения, возможности внесения изменения в информацию только уполномоченными лицами, называется - целостность

№ 33

Аспект возможности за приемлемое время получить авторизованный доступ к информации со стороны уполномоченных лиц в и санкционированный период времени, называется

доступность — возможность получения авторизованного доступа к информации со стороны уполномоченных лиц в соответствующий санкционированный для работы период времени.

№ 34

Важнейший аспект информационной безопасности Целостность подразделяется на

 Целостность подразделяется на

     - статическую;

     - динамическую.

Глобальная целостность подразделяется на три суперкатегории: смысловую, структурную и коммуникативную целостность.

№ 35

При защите государственной тайны основными направлениями защиты являются

Основными направлениями проведения государственной политики в области защиты государственной тайны являются:

создание в органах государственной власти и местного самоуправления, на предприятиях, их объединениях, в учреждениях и организациях, использующих информацию, составляющую государственную тайну, специальных подразделений по защите государственной тайны и систем защиты информации;

осуществление государственного заказа на проведение работ в области защиты государственной тайны;

лицензирование деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны;

сертификация средств защиты информации, составляющей государственную тайну, а также систем и средств информатизации и связи, обрабатывающих секретную информацию, по требованиям безопасности информации;

создание единой системы законодательных, организационно-распорядительных, нормативных, планирующих и информационных документов, регламентирующих и обеспечивающих деятельность в области защиты государственной тайны;

контроль за выполнением установленных требований по защите государственной тайны и надзор за соблюдением законности в области защиты государственной тайны.

Законодательно закреплено, что деятельность предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, является важнейшим видом основной деятельности.

№ 36 № 37

При защите конфиденциальной информации личности основными направлениями защиты являются

Организационная защита обеспечивает:

- организацию охраны, режима, работу с кадрами, с документами;

- использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности.

К основным организационным мероприятиям можно отнести:

- организацию режима и охраны. Их цель - исключение возможности тайного проникновения на территорию и в помещения посторонних лиц;

- организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;

- организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учет, исполнение, возврат, хранение и уничтожение;

- организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;

- организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;

- организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.

№ 38

При защите от информационного воздействия основными направлениями защиты являются

В целях повышения эффективности защиты войск от информационного воздействия противника необходимо применять системный подход. Он подразумевает:

- во-первых, на основе постоянного анализа складывающейся ситуации в районах дислокации войск прогнозировать (предвидеть) характер, степень и динамику изменения внешних и внутренних угроз информационной безопасности;

- во-вторых, по возможности так организовывать жизнедеятельность войск, чтобы в максимальной степени избегать негативного влияния источников информационной опасности (или снижать до минимума их эффективность);

- в-третьих, не только принимать энергичные меры по противодействию негативному информационному влиянию на личный состав, но и оказывать активное информационно-психологическое воздействие на войска и население противника.

№ 39

Распознавание каждого участника процесса информационного взаимодействия называется идентификация 

№ 40

Обеспечение уверенности в том, что участник процесса обмена информацией действительно является подлинным обладателем предъявленного идентификатора, называется Аутентификация 

№ 41

Формирование профиля прав для конкретного участника процесса информационного обмена из набора правил контроля доступа, называется авторизация

№ 42

Регулярное отслеживание событий, происходящих в процессе обмена информацией, с регистрацией и анализом предопределенных значимых или подозрительных событий, называется аудит и мониторинг 

№ 43

Совокупность процедур или мероприятий, которые производятся при нарушении или подозрении на нарушение информационной безопасности, называется реагирование на инциденты 

№ 44

Создание и поддержание функционирования среды информационного обмена в работоспособном состоянии и в соответствии с требованиями информационной безопасности, называется управление конфигурацией

№ 45

Обеспечение условий работы пользователей, в том числе и администраторов среде информационного обмена в соответствии с требованиями информационной безопасности, называется управление пользователями

№ 46

Обеспечение соответствия возможных потерь от нарушения информационной безопасности мощности защитных средств, называется управление рисками

№ 47

Поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям информационной безопасности в условиях деструктивных внешних или внутренних воздействий, называется обеспечение устойчивости

№ 48

Методы и средства преобразования информации в вид, затрудняющий или предотвращающий несанкционированные операции с нею, методы и средства создания, хранения и распространения ключей, называется криптография

№ 49 № 50

Не является требованием к системе защиты информации

В общем случае целесообразно выделить следующие группы требований к системам защиты информации:

ü   общие требования;

ü   организационные требования;

ü   конкретные требования к подсистемам защиты, техническому и программному обеспечению, документированию, способам, методам и средствам защиты.

№ 51

К основным понятиям объектно-ориентированного подхода относятся

Основные понятия объектно-ориентированного подхода - объект и класс.

№ 52

Сокрытие реализации внутренней структуры и деталей объектов и реализации методов, но предоставлением только строго определенных интерфейсов, называется Инкапсуляция

№ 53

Способность объекта принадлежать более чем одному классу, называется Полиморфизм

№ 54

Возможность построения новых классов на основе существующих, с возможностью модификации данных и методов, называется Наследование

№ 55

Важнейшим инструментом борьбы объектно-ориентированного подхода с размножением сущностей без необходимости, является Наследование

№ 56

Потенциальная возможность определенным образом нарушить информационную безопасность, называется Угроза

№ 57

Возможные действия, способные прямо или косвенно нарушить состояние защищенности информации, содержащейся и обрабатываемой в информационной системе, называется  угрозой безопасности АС

№ 58

Поиск и/или использование злоумышленником той или иной уязвимости системы, называется Информационная атака на компьютерную систему

№ 59

Промежуток времени с момента появления возможности использования слабого места до момента ликвидирования пробела, называется окном опасности

№ 60

Совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты компьютерной системы от заданного множества угроз, называется Политика безопасности

№ 61

Не является критерием классификации угроз

Угрозы можно классифицировать по нескольким критериям: 

по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

по расположению источника угроз (внутри/вне рассматриваемой ИС).

№ 62

К классификации возможных угроз безопасности информационной системы по природе возникновения относится

- по природе происхождения - на случайные (не связанные с действиями персонала, состоянием и функционированием объекта информационной безопасности, такие как отказы, сбои и ошибки в работе средств автоматизации, стихийные бедствия и другие чрезвычайные обстоятельства) и преднамеренные (обусловлены злоумышленными действиями людей);

№ 63

К классификации возможных угроз безопасности информационной системы по положению источника угроз относится

- по источнику (его местонахождению) – на внутренние (возникают непосредственно на объекте и обусловлены взаимодействием между его элементами или субъектами) и внешние (возникают вследствие его взаимодействия с внешними объектами);

№ 64

К классификации возможных угроз безопасности информационной системы по текущему месту расположения информации, хранимой и обрабатываемой относится

По текущему месту расположения информации, хранимой и обрабатываемой в

АС.

Угрозы доступа к информации на внешних запоминающих устройства (например,

угроза несанкционированного копирования секретной информации с жесткого диска).

Угрозы доступа к информации в оперативной памяти, например:

− чтение остаточной информации из оперативной памяти;

− чтение информации из областей оперативной памяти, используемых операцион-

ной системой (в том числе подсистемой защиты) или другими пользователями, в асин-

хронном режиме, используя недостатки мультизадачных АС и систем программирова-

ния;

− угроза доступа к системной области оперативной памяти со сторон прикладных

программ.

Угрозы доступа к информации, циркулирующей в линиях связи, например:

− незаконное подключение к линиям связи с целью работы «между строк» с ис-

пользованием пауз в действиях законного пользователя от его имени с последующим

вводом ложных сообщений или модификацией передаваемых сообщений;

− незаконное подключение к линиям связи с целью прямой подмены законного

пользователя путем его физического отключения после входа в систему и успешной ау-

тентификации с последующим вводом дезинформации и навязыванием ложных сообще-

ний;

− перехват всего потока данных с целью дальнейшего анализа не в реальном мас-

штабе времени.

Угрозы доступа к информации, отображаемой на терминале или печатаемой на

принтере, например, угроза записи отображаемой информации на скрытую видеокамеру.

№ 65

Выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями, называется Маскарад

№ 65

Выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями, называется

*Маскарад

№ 66

Код, способный самостоятельно, вызывать распространение своих копий по информационной системе, выполнять их, называется

*Червь

№ 67

Вредоносный код, функционально похожий на полезную программу, называется

* троянской

№ 68

Процедура официального признания органом компетентности заявителя на выполнение работы в определенной сфере по подтверждению соответствия объектов технического регулирования установленным требованиям, называется

* аккредитация

№ 69

Систематический, независимый документированный анализ деятельности аккредитованных органов по подтверждению соответствия и (или) испытательных центров, контроль соответствия сертифицированной продукции, услуги, процессов, систем менеджмента качества установленным требованиям, называется

* аудит

№ 70

Процедура письменного подтверждения соответствия продукции, услуги установленным требованиям, называется

* Сертификация продукции

№ 71

Деятельность упорядочения требований к продукции, услуге и процессам посредством установления положений для всеобщего, многократного и добровольного использования в отношении реально существующих и потенциальных задач, называется

* Стандартизация

№ 72

Набор законов, правил и норм поведения, определяющих, способы обработки, защиты и распространения информации организацией, называется

* Политика безопасности

№ 73

Мера доверия, которая может быть оказана архитектуре и реализации информационной системы, называется

* Гарантированность

№ 74

Совокупность защитных механизмов информационной системы, включая аппаратное и программное обеспечение, отвечающих за проведение в жизнь политики безопасности, называется

* Вычислительная база

№ 75

Контролирование допустимости выполнения субъектами определенных операций над объектами, называется

* монитора обращений

№ 76

Монитор обращений должен обладать качествами

*Изолированность. Монитор должен быть защищен от отслеживания своей работы;

*Полнота. Монитор должен вызываться при каждом обращении, не должно быть способов его обхода;

*Верифицируемость. Монитор должен быть компактным, чтобы его можно было проанализировать и протестировать, будучи уверенным в полноте тестирования.

№ 78

Основа, на которой строятся все защитные механизмы, называется

* Ядро безопасности

№ 79

Не является свойством ядра безопасности

********** Помимо перечисленных выше свойств монитора обращений, ядро должно гарантировать собственную неизменность.

№ 80

Границу доверенной вычислительной базы называют

* периметром безопасности

№ 81

Политика безопасности не включает в себя элементы

№ 82

Степень доверия оценивается по основным критериям

* Политика безопасности и Уровень гарантированности

№ 83

Метод разграничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит, называется

* Произвольное управление доступом (дискреционным)

№ 84

Метод разграничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта, называется

* Принудительное управление доступом

№ 85

Согласно «Оранжевой книге» метки безопасности состоят из частей

* двух частей — уровня секретности и списка категорий

№ 87

Средства подотчетности делятся на категории

*На 3 категории

-идентификация и аутентификация;

- предоставление доверенного пути;

- анализ регистрационной информации (аудит).

№ 89

В «Оранжевой книге» рассматривается виды гарантированности

*операционная и технологическая 

№ 90

Операционная гарантированность НЕ ВКЛЮЧАЕТ в себя проверку элементов

*Операционная гарантированность ВКЛЮЧАЕТ в себя проверку следующих элементов:

-архитектура системы;

-целостность системы;

-проверка тайных каналов передачи информации;

-доверенное администрирование;

-доверенное восстановление после сбоев.

№ 91

Технологическая гарантированность не охватывает

*Технологическая гарантированность охватывает весь жизненный цикл ИС, то есть периоды проектирования, реализации, тестирования, продажи и сопровождения. Все перечисленные действия должны выполняться в соответствии с жесткими стандартами, чтобы исключить утечку информации и нелегальные "закладки".

№ 92

Согласно «Оранжевой книге» определяется уровня доверия

*четыре уровня доверия - D, C, B и A

№ 93

Согласно «Оранжевой книге» определяется классов безопасности

*6=C1, C2, B1, B2, B3, A1

№ 95

Согласно «Критериям оценки безопасности информационных технологий» угрозы не характеризуются параметрами

* источник, метод воздействия, опасные с точки зрения злонамеренного использования уязвимости, ресурсы (активы), потенциально подверженные повреждению 

№ 96

Неоднократно используемая совокупность компонентов, объединенных для достижения определенных целей безопасности согласно «Общим критериям», называется

* Функциональный пакет

№ 96

Неоднократно используемая совокупность компонентов, объединенных для достижения определенных целей безопасности согласно «Общим критериям», называется

"Общие критерии" на самом деле являются метастандартом, определяющим инструменты оценки безопасности ИС и порядок их использования.

№ 97

Согласно «Критериям оценки безопасности информационных технологий» не относится к семейству функциональных требований класса «Приватность»

Класс "Приватность" содержит 4 семейства функциональных требований.

Анонимность Псевдонимность Невозможность ассоциации Скрытность

№ 98

Согласно «Критериям оценки безопасности информационных технологий» не относится к семейству функциональных требований класса «Использование ресурсов»

Еще один показательный (с нашей точки зрения) класс функциональных требований - "Использование ресурсов", содержащий требования доступности. Он включает три семейства.

Отказоустойчивость Обслуживание по приоритетам Распределение ресурсов

№ 99

Уровень воздействия на производственную деятельность организации, на ее активы и персонал, являющегося следствием эксплуатации информационной системы и зависящего от потенциального воздействия угрозы и вероятности ее осуществления, называется

Риск 

№ 100

Оставшийся, потенциальный риск после применения всех контрмер, называется

Остаточный риск

№ 101

Возможность осуществления вредоносного события при отсутствии мер по нейтрализации рисков, называется

Совокупный (суммарный, полный) риск

№ 102

Оценка размера риска, выработка эффективных и экономичных мер по уменьшению этого размера, удостоверение заключения рисков в приемлемые рамки, называется

суть мероприятий по управлению рисками состоит в том, чтобы оценить их размер, выработать эффективные и экономичные меры снижения рисков, а затем убедиться, что риски заключены в приемлемые рамки

№ 103

Управление рисками включает в себя чередующиеся циклически видов деятельности

управление рисками включает в себя два вида деятельности, которые чередуются циклически:

(пере)оценку (измерение) рисков;

выбор эффективных и экономичных защитных средств (нейтрализация рисков).

№ 104

Управление рисками не включает в себя чередующиеся циклически виды деятельности

См. вопрос 103

№ 105

К выявленным рискам не применяются действия

По отношению к выявленным рискам возможны следующие действия:

  1.  ликвидация риска (например, за счет устранения причины);
  2.  уменьшение риска (например, за счет использования дополнительных защитных средств);
  3.  принятие риска (и выработка плана действия в соответствующих условиях);
  4.  переадресация риска (например, путем заключения страхового соглашения).

№ 106

Процесс управления рисками можно подразделить на этапы

Процесс управления рисками можно подразделить на следующие этапы:

  1.  выбор анализируемых объектов и уровня детализации их рассмотрения;
  2.  выбор методики оценки рисков;
  3.  идентификация активов;
  4.  анализ угроз и их последствий, определение уязвимостей в защите;
  5.  оценка рисков;
  6.  выбор защитных мер;
  7.  реализация и проверка выбранных мер;
  8.  оценка остаточного риска.

№ 107

Процесс управления рисками не включает этапы

См. вопрос 106

№ 108

Процесс управления рисками не включает этапы

См. вопрос 106

№ 109

При оценке рисков не решаются вопросы

E) как добиться усиления риска

№ 110

На процедурном уровне можно выделить количество классов мер

На процедурном уровне можно выделить следующие классы мер:

  1.  управление персоналом;
  2.  физическая защита;
  3.  поддержание работоспособности;
  4.  реагирование на нарушения режима безопасности;
  5.  планирование восстановительных работ.

№ 111

Класс мер не относится к процедурному уровню

См. вопрос 110

№ 112

Класс мер не относится к процедурному уровню

См. вопрос 110

№ 113

Физическая защита включает направлений

Основные направления физической защиты включают: организационные мероприятия, технические и инженерно-технические системы защиты, и силы физической охраны.

№ 114

Физическая защита не включает направление

См. вопрос 113

№ 115

Физическая защита не включает направление

См. вопрос 113

№ 116

Реакция на нарушения режима безопасности преследует цели

Реакция на нарушения режима безопасности преследует следующие цели:

·        Локализация инцидента и уменьшение наносимого вреда

·        Выявление нарушителя

·        Предупреждение повторных нарушений

№ 117

Не относится к цели реакции на нарушения режима безопасности

См. вопрос 116

№ 118

Процесс планирования восстановительных работ можно разделить на количество этапов

Процесс планирования восстановительных работ можно разделить на следующие этапы:

* выявление критически важных функций организации, установление приоритетов;

* идентификация ресурсов, необходимых для выполнения критически важных функций;

определение перечня возможных аварий;

* разработка стратегии восстановительных работ;

* подготовка к реализации выбранной стратегии;

* проверка стратегии.

№ 119

Не относится к этапам процесса планирования восстановительных работ

См. вопрос 118

№ 120

Не относится к этапам процесса планирования восстановительных работ

См. вопрос 118

№ 121

При классификации сервисов безопасности и определения их места в общей архитектуре меры безопасности можно разделить на количество видов

Для проведения классификации сервисов безопасности и определения их места в общей архитектуре меры безопасности можно разделить на следующие виды:  

  1.  превентивные, препятствующие нарушениям ИБ;  
  2.  меры обнаружения нарушений;  
  3.  локализующие, сужающие зону воздействия нарушений;  
  4.  меры по выявлению нарушителя;  
  5.  меры восстановления режима безопасности

№ 122

Не относится к видам классификации сервисов безопасности и определения их места в общей архитектуре

См. вопрос 121

№ 123

Не относится к видам классификации сервисов безопасности и определения их места в общей архитектуре

См. вопрос 121

№ 124

Биометрической идентификацией и аутентификацией пользователя называется

№ 125

Не относится к основным понятиям ролевого управления доступом

Ролевое управление доступом оперирует следующими основными понятиями:

  1.  пользователь (человек, интеллектуальный автономный агент и т.п.);
  2.  сеанс работы пользователя;
  3.  роль (обычно определяется в соответствии с организационной структурой);
  4.  объект (сущность, доступ к которой разграничивается; например, файл ОС или таблица СУБД);
  5.  операция (зависит от объекта; для файлов ОС - чтение, запись, выполнение и т.п.; для таблиц СУБД - вставка, удаление и т.п., для прикладных объектов операции могут быть более сложными);
  6.  право доступа (разрешение выполнять определенные операции над определенными объектами).

№ 126

Не относится к основным понятиям ролевого управления доступом

См. вопрос 125

№ 127

Не относится к задачам реализации протоколирования и аудита

Реализация протоколирования и аудита решает следующие задачи:

  1.  обеспечение подотчетности пользователей и администраторов;
  2.  обеспечение возможности реконструкции последовательности событий;
  3.  обнаружение попыток нарушений информационной безопасности;
  4.  предоставление информации для выявления и анализа проблем.

№ 128

Совокупность условий, при выполнении которых атака считается имеющей место, и вызывает заранее определенную реакцию, называется

Сигнатура атаки

№ 129

Какая из систем является системой с открытым ключом

RSA

№ 130

Что является активным компонентом защиты, включающим в себя анализ возможных угроз и выбор мер противодействия

№ 131

Какая наука занимается поиском и исследованием методов преобразования информации с целью скрытия ее содержания

Криптография

№ 132

Какая наука занимается исследованием возможности расшифровывания информации без знания ключей

Криптография

№ 133

Какие алгоритмы шифрования называются блочными

При блочном шифровании информация разбивается на блоки фиксированной длины и шифруется поблочно. Блочные шифры бывают двух основных видов:

• шифры перестановки (transposition, permutation, P-блоки); 
• шифры замены (подстановки, substitution, S-блоки).

№ 134

Сколько ключей используется в ассиметричных шифрах

В асимметричных шифрах используются два ключа – открытый и закрытый

№ 135

Чему равен модуль в шифре Виженера

m=числу букв в алфавите

№ 136

При шифровании алгоритмом RSA какие выбираются p и q

p и q =два простых различных числа

№ 137

С какой целью используется режим имитовставки

Целью использования имитовставки является обнаружение всех случайных или преднамеренных изменений в массиве информации

№ 138

Протокол идентификации «запрос-ответ» основывается на

основанные на известной обеим сторонам информации, знание которой демонстрируется во время выполнения

№ 139

Какой атаки на протоколы идентификации не существует

есть:

  1.  Атаки, направленные против криптографических алгоритмов
  2.  Атаки против криптографических методов, применяемых для реализации протоколов
  3.  Атаки против самих протоколов (активные или пассивные)

Еще:

1. Подмена
2. Повторное навязывание сообщения (replay)
3. Комбинированная атака (interleaving attack)
4. Атака отражением.
5. Задержка передачи сообщения (forced delay)
6. Атака с использованием специально подобранных текстов
7. Использование противником своих средств в качестве части телекоммуникационной структуры

№ 140

Для решения каких задач не применяются хэш-функции

Применяется для: 

Хеширование применяется для построения ассоциативных массивов, поиска дубликатов в сериях наборов данных, построения достаточно уникальных идентификаторов для наборов данных, контрольное суммирование с целью обнаружения случайных или намеренных ошибок при хранении или передаче, для хранения паролей в системах защиты (в этом случае доступ к области памяти, где находятся пароли, не позволяет восстановить сам пароль), при выработке электронной подписи (на практике часто подписывается не само сообщение, а его хеш-образ).

№ 141

Хэш-функция это

Хэш-функцией называется всякая функция h:X -> Y, легко вычислимая и такая, что для любого сообщения M значение h(M) = H (свертка) имеет фиксированную битовую длину.X — множество всех сообщений, Y — множество двоичных векторов фиксированной длины.

Хеширование (иногда «хэширование»англ. hashing) — преобразование подетерминированному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называютсяхеш-функциями или функциями свёртки, а их результаты называют хешемхеш-кодомили сводкой сообщения (англ. message digest).

№ 142

Какие хэш-функции называются ключевыми

Ключевые хэш-функции называют кодами аутентификации сообщений. Они дают возможность без дополнительных средств гарантировать как правильность источника данных, так и целостность данных в системах с доверяющими друг другу пользователями.

№ 143

Какие функции применяются в протоколах неполного доверия

Окно браузера

Доступ к узлу источника

IsolatedStorage (ограничение 512KB)

Поставщики UIAutomation

Управление

Редакторы методов ввода (IME)

Перо планшета и рукописный ввод

Моделирование перетаскивания с помощью событий захвата и перемещения мыши

OpenFileDialog

Десериализация языка XAML (с помощью XamlReader.Load)

№ 144

Что не относится к свойствам цифровой подписи?

Если файл содержит данные о цифровой подписи, в строке состояния программы отображается соответствующий значок. Нажав на значке, можно извлечь следующую информацию:

  1.  Действительность цифровой подписи
  2.  Были ли изменения в чертеже после добавления подписи.
  3.  Сведения об организации или разработчике, подписавшем файл
  4.  Дату и время подписи, а также комментарии к файлу.
  5.  Сведения о центре сертификации.
  6.  Срок действия цифрового удостоверения.

№ 145

Какими свойствами не должна обладать цифровая подпись.

Цифровая подпись должна обладать следующими свойствами:

Должна быть возможность проверить автора, дату и время создания подписи.

Должна быть возможность аутентифицировать содержимое во время создания подписи.

Подпись должна быть проверяема третьей стороной для разрешения споров.

№ 146

Какое требование не относится к цифровым подписям

№ 147

Какие бывают цифровые подписи

Простая электронная подпись (ПЭП)
Усиленная неквалифицированная электронная подпись (НЭП);
Усиленная квалифицированная электронная подпись (КЭП).

№ 148

Какое требование в подсистеме управления доступом не относится к защите конфиденциальной информации

№ 149

Какой параметр был добавлен при регистрации выдачи печатных документов на «твердую» копию в требованиях к защите секретной информации

№ 150

Каких объектов угроз не существует

№ 151

В функциональной структуре системы защиты какой модуль не относится к подсистеме удаленного управления механизмами защиты рабочих станций и серверов

№ 152

Какую функцию не реализует модуль сканирования состояния системы

№ 153

Какой параметр не может активизировать вирус

№ 154

Какие антивирусные программы называют фагами или полифагами

Полифаги – самые универсальные и эффективные антивирусные программы. Проверяют файлы, загрузочные сектора дисков и ОП на поиск новых и неизвестных вирусов.

№ 155

С какой целью делаются DoS атаки

 атака на вычислительную систему с целью довести её до отказа, то есть, создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. 

№ 156

Чем занимается стеганография

(от греч. στεγανός — скрытый + γράφω —пишу; буквально «тайнопись») — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи.

№ 157

Какое требование предъявляется к контейнерам в стеганографии

размер контейнера в несколько раз должен превышать размер встраиваемых данных.

№ 158

Что не относится к стеганографии

№ 159

Для уменьшения уровня побочных электромагнитных излучений не применяют средства защиты информации:

№160

К технологиям, применяемым в автоматической идентификации не относится:




1. Релаксация как метод реабилитации спортсменов
2. Юридическая ответственность
3. О финансовых услугах и государственном регулировании рынка финансовых услуг
4. Снова о щиповке
5.  економічної науки тому що він- б вперше проаналізував основні економічні явища визначив осн
6. Перспективы развития образовательных учреждений с позиций финансирования за счет разных источников обус.html
7. КОНТРОЛЬНА РОБОТА з навчальної дисципліни Національна економіка Галузь знань- 0305 ~ Економіка та пі.html
8. Морфология К- стрра и динамика СКП обыденной жизни СКП- строение и освоение
9.  Жо~арыда~ы к~рсетілген схема бойынша шоттар корреспонденциясын жазы~ыз ж~не оны~ мазм~нын ашы~ыз
10. com-bestpslterium Самая большая библиотека ВКонтакте Присоединяйтесь Глава 1 Эй вперёд