Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Уязвимость компьютерных систем





 

1) Под угрозой безопасности информации в компьютерной системе (КС) понимают:

 

a) возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.

 

b) событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.

 

с) действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости.

 

 

2) Уязвимость информации — это:

 

a) возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.

 

b) событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.

 

с) это действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости.

 

3) Атакой на КС называют:

 

a) возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.


 


b) событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности

 

обрабатываемой в ней информации.

 

с) действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости.

 

4) Искусственные угрозы исходя из их мотивов разделяются на: a) непреднамеренные и преднамеренные

 

b) косвенные и непосредственные

 

с) несанкционированные и сонкцианированные

 

5) К непреднамеренным угрозам относятся:

 

a) ошибки в разработке программных средств КС

 

b) несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями.

 

c) угроза нарушения конфиденциальности, т.е. утечки информации ограниченного доступа, хранящейся в КС или передаваемой от одной КС к другой;

 

 

6) К умышленным угрозам относятся:

 

a) несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС);

 

b) воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др.

 

c) ошибки пользователей КС;

 

7) Косвенными каналами утечки называют:


 


a) каналы, не связанные с физическим доступом к элементам КС

 

b) каналы, связанные с физическим доступом к элементам КС

 

c) каналы, связанные с изменение элементов КС и ее структуры.

 

8)К косвенным каналам утечки информации относятся:

 

a) использование подслушивающих (радиозакладных) устройств;

 

б) маскировка под других пользователей путем похищения их идентифицирующей информации (паролей, карт и т.п.);

 

в) злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обработке;

 

9)Непосредственными каналами утечки называют:

 

а) каналы, связанные с физическим доступом к элементам КС.

 

b) каналы, не связанные с физическим доступом к элементам КС

 

c) каналы, связанные с изменение элементов КС и ее структуры.

 

10)К непосредственным каналам утески информации относятся:

 

a) обход средств разграничения доступа к информационным ресурсам вследствие недостатков в их программном обеспечении и др.

 

b) перехват побочных электромагнитных излучений и наводок (ПЭМИН).

 

c) дистанционное видеонаблюдение;

 

11) Избирательная политика безопасности подразумевает, что:

 

a) права доступа субъекта к объекту системы определяются на основании некоторого внешнего (по отношению к системе) правила (свойство избирательности).

 

b) все субъекты и объекты системы должны быть однозначно идентифицированы;

 

c) каждому объекту системы присвоена метка критичности,


 


определяющая ценность содержащейся в нем информации;

 

12) Полномочная политика безопасности подразумевает, что:

 

a) каждому субъекту системы присвоен уровень прозрачности

 

(security clearance), определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ.

 

b) все субъекты и объекты системы должны быть идентифицированы;

 

 

c) права доступа субъекта к объекту системы определяются на основании некоторого внешнего (по отношению к системе) правила (свойство избирательности).

 

 

13) Достоверная вычислительная база - это:

 

a) абстрактное понятие, обозначающее полностью защищенный механизм вычислительной системы (включая аппаратные и программные средства), отвечающий за поддержку реализации политики безопасности.

 

b) активный компонент системы, который может явиться причиной потока информации от объекта к объекту или изменения состояния системы.

 

c) пассивный компонент системы, хранящий, принимающий или передающий информацию.

 

14) Достоверная вычислительная база выполняет задачи:

 

a) поддерживает реализацию политики безопасности и является гарантом целостности механизмов защиты

 

b) функционирует на фоне избирательной политики, придавая ее требованиям иерархически упорядоченный характер (в соответствии с уровнями безопасности)


 


c) представляет собой некоторый набор требований, прошедших
  соответствующую проверку, реализуемых при помощи
  организационных мер      

 

15) Уязвимость информации — это:

 

a) возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.

 

b) набор документированных норм, правил и практических приемов, регулирующих управление, защиту и распределение информации ограниченного доступа.

 

c) неизменность информации в условиях ее случайного и (или) преднамеренного искажения или разрушения.

 

Date: 2015-06-06; view: 992; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию