"Информационная безопасность"





Скачать 49.52 Kb.
Название"Информационная безопасность"
Дата публикации09.08.2013
Размер49.52 Kb.
ТипДокументы
100-bal.ru > Информатика > Документы
"Информационная безопасность"

Продолжите фразу:

  1. Информация, которая с достаточной для владельца (пользователя) точностью отражает объекты и процессы окружающего мира, называется

Ответ: истинной (достоверной)

  1. Гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена

Ответ: конфиденциальность

  1. Наука о способах двунаправленного преобразования информации с целью конфиденциальной передачи ее по незащищенному каналу

Ответ: криптография

  1. Если информация искажена умышленно, то это называют

Ответ: дезинформацией (ложной информацией)

  1. Единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность информации в КС в соответствии с принятой политикой безопасности называется

Ответ: система защиты информации в КС

  1. Гарантия того, что информация сейчас существует в ее исходном виде:

Ответ: целостность

  1. Шифрование – это:

Ответ: процесс преобразования информации, при котором ее содержание становится непонятным для не обладающих соответствующими полномочиями субъектов

  1. Симметричная криптография подразумевает:

Ответ: для преобразования открытого текста в зашифрованный и для обратного расшифровывания используется один и тот же ключ

  1. Стеганография подразумевает:

Ответ: скрытая передача информации путём сохранения в тайне самого факта передачи.

  1. Одно из требований, предъявляемым к криптоалгоритмам:

Ответ: криптостойкость

  1. При шифровании методом подстановки:

Ответ: необходимо заменить буквы исходного алфавита соответствующими буквами перестановочного алфавита

  1. Шифры, переставляющие элементы открытых данных в некотором новом порядке, называются шифрами:

Ответ: перестановочными

  1. Преобразование над блоком открытых данных, повторяющееся некоторое количество раз

Ответ: раунд

  1. ГОСТ 28147-89 является стандартом:

Ответ: советский и российский стандарт симметричного шифрования, введённый в 1990 году

  1. Криптоанализ – это:

Ответ: наука о методах получения исходного значения зашифрованной информации, не имея доступа к секретной информации (ключу), необходимой для этого

  1. Единицей преобразования в блочных шифрах является:

Ответ: Единицей кодирования является блок из нескольких байтов (в настоящее время 4-32)

  1. Асимметричная криптография подразумевает:

Ответ: использование двух математически связанных ключей. Один ключ называют персональным (секретным), и он должен храниться в тайне, а парный ему ключ называют публичным (открытым), и доступ к нему должны иметь все участники информационного обмена

  1. Целью аутентификации электронных документов является:

Ответ: Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий

  1. Брешь в системе безопасности некой программы – это место в программном коде, которое теоретически или реально может … (закончите фразу, выбрав наиболее точное продолжение)

Ответ: использовать злоумышленник для внедрения вредоносного кода или совершения атаки

  1. Что такое фишинг?

Ответ: Фи́шинг (англ. phishing, от fishing — рыбная ловля, выуживание[1]) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков (Ситибанк, Альфа-банк), сервисов (Rambler, Mail.ru) или внутри социальных сетей (Facebook, Вконтакте). В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. Оказавшись на таком сайте, пользователь может сообщить мошенникам ценную информацию, позволяющую получить доступ к аккаунтам и банковским счетам

  1. Выберите свойство вируса, позволяющее называться ему загрузочным

Ответ: Загрузочные вирусы заражают загрузочный (boot) сектор флоппи-диска и boot-сектор или Master Boot Record (MBR) винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера - после необходимых тестов установленного оборудования (памяти, дисков и т.д.) программа системной загрузки считывает первый физический сектор загрузочного диска

  1. Сетевой червь – это …

Ответ: разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от других типов компьютерных вирусов червь является самостоятельной программой

  1. Чем занимаются клавиатурные шпионы? Выберите наиболее точный ответ

Ответ: Keylogger (кейлоггер) — (англ. key — клавиша и logger — регистрирующее устройство) — это программное обеспечение или аппаратное устройство, регистрирующее каждое нажатие клавиши на клавиатуре компьютера

  1. В чем заключается сигнатурный метод антивирусной проверки? Выберите наиболее точный ответ

Ответ: Сигнатурный анализ — метод обнаружения вирусов, заключающийся в проверке наличия в файлах сигнатур вирусов

  1. Что такое карантин и резервное хранилище антивирусной программы?

Ответ: Карантин - особое хранилище, куда антивирус копирует все подозрительные файлы. То есть такие файлы, которые ведут себя подозрительно или содержат в себе код, который очень похож на вирусный, однако однозначный вывод о его вредоносности антивирус сделать не может. Резервное хранилище - особое хранилище файлов, куда копируются все файлы, над которыми антивирус будет проводить какие-нибудь действия

  1. Уголовная ответственность за преступления в сфере компьютерной информации предусмотрена за

Ответ: Неправомерный доступ к компьютерной информации (ст. 272 УК РФ), а также создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) совершаются только путём действий, в то время как нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) — путём как действий, так и бездействием

  1. Политика безопасности – это

Ответ: Политика безопасности организации (англ. organizational security policies) — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации

  1. Сервис, который обеспечивает невозможность несанкционированного изменения данных, называется

Ответ: сервис конфиденциальности данных

  1. Криптографическая система считается вычислительно безопасной, если

Ответ: Алгоритм считается вычислительно безопасным (или, как иногда называют, сильным), если он не может быть взломан с использованием доступных ресурсов сейчас или в будущем.

Добавить документ в свой блог или на сайт

Похожие:

\"Информационная безопасность\" iconОсновная образовательная программа по направлению подготовки 090900 Информационная безопасность
«Информационная безопасность», утвержденного 28 октября 2009 г. Приказом Министерства образования и науки Российской Федерации n...
\"Информационная безопасность\" iconПрограмма дисциплины Информационная безопасность для направления 080700. 62 Бизнес-информатика
Международные стандарты информационного обмена. Понятие угрозы. Информационная безопасность в условиях функционирования в России...
\"Информационная безопасность\" iconТема: Информационная безопасность
Информационная безопасность это защищенность информации от любых случайных или злонамеренных воздействий, результатом которых может...
\"Информационная безопасность\" iconРабочая программа для студентов направлений: 090301. 65 «Компьютерная безопасность»
...
\"Информационная безопасность\" iconРабочая программа для студентов очной формы обучения, направление...
Иванов Д. И. Математическая логика и теория алгоритмов. Учебно-методический комплекс. Рабочая программа для студентов очной формы...
\"Информационная безопасность\" iconПрограмма дисциплины «Информационная безопасность мобильных систем»
Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направления подготовки/специальности...
\"Информационная безопасность\" iconИнформационная безопасность, этика и право пользования информацией....
Тема: Информационная безопасность, этика и право пользования информацией. Алфавитный подход к измерению информации. Вероятностный...
\"Информационная безопасность\" iconКонспект установочной лекции по теме «Введение в информационную безопасность»
Содержание контрольной работы должно соответствовать программе курса «Информационная безопасность и защита информации» по специальности...
\"Информационная безопасность\" iconОсновная образовательная программа высшего профессионального образования
Основная образовательная программа высшего профессионального образования, реализуемая вузом по направлению подготовки 090900 Информационная...
\"Информационная безопасность\" iconРадиофизический факультет
Дисциплина «Беспроводные системы связи и их безопасность» относится к дисциплинам базовой части профессионального цикла основной...
\"Информационная безопасность\" iconПрезентация «Информационная безопасность детей» 144 7 3 Беседа «Безопасность наших школ»
Беседа «Компьютер и здоровье: болезни от компьютера, профилактика и лечение. Здоровый образ жизни и профессиональные заболевания...
\"Информационная безопасность\" iconПрограмма дисциплины Информационная безопасность для направления...
Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направлений подготовки 010400....
\"Информационная безопасность\" iconУчебник: Н. В. Макарова «Информатика и икт»
Характерные черты информационного общества. Этапы развития информационного общества. Информационные ресурсы общества. Информационная...
\"Информационная безопасность\" iconWeb -проект «Информационная безопасность»

\"Информационная безопасность\" iconАвторская программа учебной дисциплины история (для 1 курса)
Спо 230113 Компьютерные системы и комплексы, 210723 Сети связи и системы коммутации, 210709 Многоканальные системы, 280703 Пожарная...
\"Информационная безопасность\" iconПеречень вопросов для поступающих в аспирантуру по специальности...



Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск