К важнейшим аспектам информационной безопасности (согласно европейским критериям) не относится:
-- достоверность
-- условия доступа
-- целостность
-- конфиденциальность
49. Задание
5555555555Проблема обеспечения информационной безопасности комплексная, поэтому ее решение должно рассматриваться на разных уровнях:
-- законодательном, административном, процедурном и программно-техническом
-- федеральном, региональном и местном
-- законодательном и административном
-- процедурном и программно-техническом
50. Задание
В настоящее время особенно остро в России стоит проблема разработки ______, обеспечивающей безопасное использование информационных систем:
-- программных продуктов
-- законодательной базы
-- технических средств
-- процедур
31. Задание
Меры защиты, относящиеся к нормам поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе
-- правовые (законодательные)
-- морально-этические
-- организационные (административные и процедурные)
-- технологические
52. Задание
Меры защиты, относящиеся к разного рода решениям и приемам, основанные обычно на использовании некоторых видов избыточности и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий
-- правовые (законодательные)
-- морально-этические
-- организационные (административные и процедурные)
-- технологические
53. Задание
Меры защиты, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой
-- правовые (законодательные)
-- морально-этические
-- организационные (административные и процедурные)
-- технологические
54. Задание
Меры защиты, основанные на применении разного рода механических, электро- или электронно-механических устройств и сооружений
-- физические
-- технические
-- технологические
-- организационные
55. Задание
Меры защиты, основанные на использовании различных электронных устройств и специальных программ, входящих в состав компьютерной системы и выполняющих функции защиты
-- физические
-- технические
-- технологические
-- организационные
56. Задание
Свойство информации, требующее от системы безопасности всегда обеспечивать гарантированный доступ к необходимым данным для авторизованных пользователей:
-- конфиденциальность
-- целостность
-- доступность
-- полнота
57. Задание
Свойство информации, требующее от системы безопасности гарантии того, что неавторизованные лица не могут модифицировать данные:
-- конфиденциальность
-- целостность
-- доступность
-- полнота
58. Задание
К основным программно-техническим мерам, обеспечивающим безопасное использование информационных систем не относится:
-- аутентификация пользователя и установление его идентичности
-- управление доступом к базам данных
-- задействование законодательных и административных ресурсов
-- протоколирование и аудит
59. Задание
Проблема ______ в информационных системах не является специфичной для СУБД:
-- аутентификации пользователя и установление его идентичности
-- защиты коммуникаций между клиентом и сервером
-- поддержания целостности данных
-- протоколирования и аудита
60. Задание
Для обеспечения защиты информации выделяется сервис безопасности, в функции которого не входит:
-- аудит
-- аутентификация
-- шифрование
-- авторизация
61. Задание
Заражение «почтовым» вирусом происходит
-- при открытии зараженного файла, присланного с письмом по e-mail
-- при подключении к почтовому серверу
-- при подключении к web-серверу, зараженному "почтовым" вирусом
-- при получении с письмом, присланном по e-mail, зараженного файла
62. Задание
Программа-ревизор обнаруживает вирус когда
-- контролирует важные функции компьютера и пути возможного заражения
-- при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных
-- отслеживает изменения загрузочных секторов дисков
-- периодически проверяет все имеющиеся на дисках файлы
63. Задание
5555555Период, в который компьютерный вирус создает собственные копии на диске и «заражает» другие программы, а также выполняет какие-либо вредные действия
-- пассивный
-- активный
-- инкубационный
-- внутриутробный
64. Задание
Специалисты делят компьютерные вирусы в соответствии с особыми характеристиками их алгоритмов на четыре группы, к ним не относятся:
-- вирусы-«спутники»
-- вирусы-«черви»
-- вирусы-«невидимки»
-- вирусы-«стратеги»
65. Задание
Эти вирусы не изменяют файлы. Особенность их алгоритма состоит в том, что они создают для файлов с расширением ЕХЕ файлы-спутники, имеющие такое же имя, но с расширением СОМ:
-- вирусы-«спутники»
-- вирусы-«черви»
-- вирусы-«невидимки»
-- вирусы-«мутанты»
66. Задание
Процесс, осуществляющийся с использованием механизмов реализации разграничения доступа: