Скачать 1.14 Mb.
|
Тема 14.1.3 Наиболее распространенные угрозы информационной безопасности 1. Потенциальная возможность определенным образом нарушить информационную безопасность это …
2. Попытка реализации угрозы называется …
3. По каким критериям можно классифицировать угрозы?
4. Окно опасности - это …
5. По отношению к поддерживающей инфраструктуре рассматриваются следующие угрозы:
6. Melissa - это
7. Код, обладающий способностью к распространению путем внедрения в другие программы называется …
8. Код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение называется …
9. Что относится к граням вредоносного программного обеспечения?
10. Самыми опасными источниками внутренних угроз являются:
11. Melissa - это
12. Основными источниками внутренних отказов являются:
13. Вредоносный код, который выглядит как функционально полезная программа, называется
Пакет преподавателя
ЗАДАНИЕ ДЛЯ СТУДЕНТОВ № 4 КОМПЛЕКТ ЗАДАНИЙ ДЛЯ тестирования Часть 14. Обеспечение информационной безопасности Тема 14.1.4 Виды мер обеспечения информационной безопасности 1. Какие меры относятся к мерам защиты информации?
2. Выберите из предложенного списка наиболее подходящий вместо звездочек (***) термин. К (***) защиты относятся действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее получения, обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей.
3. Выберите из предложенного списка наиболее подходящий вместо звездочек (***) термин. К (***) защиты относятся нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе.
4. Выберите из предложенного списка наиболее подходящий вместо звездочек (***) термин. К (***) защиты относятся разного рода технологические решения и приемы, основанные обычно на использовании некоторых видов избыточности и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий.
5. Выберите из предложенного списка наиболее подходящий вместо звездочек (***) термин. (***) защиты - это меры административного и процедурного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации.
6. Выберите из предложенного списка наиболее подходящий вместо звездочек (***) термин. (***) защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также средств визуального наблюдения, связи и охранной сигнализации.
7. Выберите из предложенного списка наиболее подходящий вместо звездочек (***) термин. (***) защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты.
8. Что относится к основным принципам построения системы защиты?
9. Что относится к основным принципам построения системы защиты?
10. Что предполагает принцип "персональная ответственность"?
11. Что предполагает принцип "обязательность контроля"?
12. В чем смысл принципа "простота применения средств защиты"?
13. В чем смысл принципа "открытость алгоритмов и механизмов защиты"?
14. В чем смысл принципа "взаимодействие и сотрудничество"?
Пакет преподавателя
ЗАДАНИЕ ДЛЯ СТУДЕНТОВ № 5 КОМПЛЕКТ ЗАДАНИЙ ДЛЯ тестирования Часть 14. Обеспечение информационной безопасности Тема 14.4.7 Основные защитные механизмы: идентификация и аутентификация. Разграничение доступа. Контроль целостности. 1. Идентификация и аутентификация - это …
2. Перечислите виды аутентификации:
3. Субъект может подтвердить свою подлинность, предъявив одну из следующих сущностей:
4. Какая компания является генератором одноразовых паролей системы S/KEY?
5. Что такое Kerberos?
6. Что такое логическое управление доступом?
7. Каково основное достоинство произвольного управления?
8. Каковы недостатки произвольного управления?
9. Перечислите три категории функций, необходимых для администрирования РУД:
10. В чем различие между динамическим и статическим разделением обязанностей?
11. Виды разделения обязанностей:
Пакет преподавателя
ЗАДАНИЕ ДЛЯ СТУДЕНТОВ № 6 КОМПЛЕКТ ЗАДАНИЙ ДЛЯ тестирования Часть 14. Обеспечение информационной безопасности |
4. Оценочные средства для текущего контроля успеваемости, промежуточной... Проверка прочности знаний, уровня речевых навыков и умений студентов осуществляется в форме текущего, промежуточного и итогового... | Оценочные средства для текущего контроля успеваемости, промежуточной... Ной дисциплине «Уголовное право» выстраивается в соответствии с учебным планом основной образовательной программы, определяющем виды... | ||
Разработка технологии и стандартизация дозированных порошков синбиотиков... Оценочные средства для текущего контроля успеваемости, промежуточной итоговой аттестации студентов д/о и з/о | О проведении текущего контроля успеваемости и промежуточной аттестации студентов мгул Положение о проведении текущего контроля успеваемости и промежуточной аттестации студентов | ||
Методические рекомендации по организации внеаудиторной самостоятельной... Пм 01 Разработка программных модулей программного обеспечения для компьютерных систем | Положение Порядок промежуточной аттестации и текущего контроля успеваемости Настоящее положение в соответствии с п 5 Устава школы определяет формы и порядок промежуточной аттестации учащихся и текущего контроля... | ||
Методическое объединение на тему: «Формирование фонда оценочных средств... Тема выступления: Выступление «Формирование фонда оценочных средств для проведения текущего контроля успеваемости и промежуточной... | Титульный лист рабочей программы учебной дисциплины ( образец оформления ) Содержание Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и контроля самостоятельной... | ||
Рабочая программа учебной практики профессионального модуля уп. 02.... Рабочая программа учебной практики «Разработка программного обеспечения» разработана в соответствии с требованиями федерального государственного... | Самостоятельная работа студентов 85 часов Порядок проведения текущего контроля успеваемости и промежуточной аттестации обучающихся по дисциплине | ||
Через ограниченность к совершенству Оценочные средства для текущего контроля успеваемости, промежуточной итоговой аттестации студентов д/о и з/о | О проведении текущего контроля успеваемости и промежуточной аттестации студентов Электростальского политехнического института филиала Университета машиностроения | ||
Оценочные средства для текущего контроля успеваемости, промежуточной... Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и учебно-методическое... | Разработка методов контроля систем электрохимической защиты магистральных... Использование интерактивной доски Smart Board и программного обеспечения Notebook | ||
Методические рекомендации по установке и использованию стандартного... Успешное внедрение и эффективное использование сбппо в образовательной деятельности общеобразовательного учреждения зависит от создания... | Т. Г. Волова фгаоу впо сибирский федеральный университет Оценочные средства для текущего контроля успеваемости, промежуточной итоговой аттестации студентов д/о и з/о |