Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Методы и средства ограничения доступа к компонентам ЭВМ





1) Под защитой информации понимается


 

 


a) совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач по проверке целостности информации и исключении несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным.

 

b) совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач по реализации механизма виртуальной памяти с разделением адресных пространств;

 

c) совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач по разграничению прав пользователей и обслуживающего персонала.

 

 

2) Возможные каналы утечки информации по классификации разделяют:

 

a) человек, аппаратура, программа

 

b) человек, линия связи

 

c) коммутационное оборудование, человек

 

3)К группе каналов утечки информации в которой основным средством является человек, относятся следующие утечки:

 

a) расшифровка программой зашифрованной информации;

 

b) несанкционированный доступ программы к информации;

 

c) копирование программой информации с носителей.

 

4) К группе каналов утечки информации в которой основным средством является аппаратура, относятся следующие утечки:

 

a) подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;

 

b) хищение носителей информации (магнитных дисков, дискет, лент)

 

c) копирование программой информации с носителей


 

 


5) К группе каналов утечки информации в которой основным средством является программа, относятся следующие утечки:

 

a) несанкционированный доступ программы к информации

 

b) хищение носителей информации (магнитных дисков, дискет, лент)

 

c) использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.

 

6) К средствам активной защиты относятся:

 

a) искаженные программы (программы вирусы, искажение функций)

 

b) заказное проектирование

 

c) специальная аппаратура

 

7) К средствам пассивной защиты относятся:

 

a) частотный анализ

 

b) авторская эстетика

 

c) аппаратура защиты (ПЗУ, преобразователи)

 

8) К средствам собственной защиты относятся:

 

a) машинный код

 

b) сигнатура

 

c) корреляционный анализ

 

9) Может ли информативный сигнал в сети электропитания быть каналом утечки информации?

 

a) Да

 

b) Нет

 

c) Не знаю

 

10) Мероприятия по инженерно-технической защите информации от утечки по электромагнитному каналу подразделяются на:


 


a) организационные и технические

 

b) технические и коммутационные

 

c) организационные и объективные

 

11) Технические мероприятия направлены:

 

a) на недопущение выхода информативного сигнала за пределы контролируемой территории с помощью сертифицированных технических средств защиты.

 

b) на использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.

 

c) на защиту ключей шифрования и электронной цифровой подписи (ЭЦП) и неизменность алгоритма шифрования и ЭЦП.

 

 

12) Организационными мероприятиями предусматривается

 

a) исключение нахождения в местах наличия информативного сигнала злоумышленника и контроль за его действиями и передвижением

b) исключение значительной части загрузочных модулей из сферы их досягаемости.

 

c) исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным

 

13) Активные способы защиты информации при ее утечке через сеть электропитания направленные на:

 

a) создание маскирующего шума

 

b) перехвата информации

 

c) минимизацию паразитных связей внутри ПЭВМ

 

14) Пассивные способы защиты информации при ее утечке через сеть электропитания направленные на

a) минимизацию паразитных связей внутри ПЭВМ


 


b) создание маскирующего шума

 

c) перехвата информации

 

15) Для минимизации паразитных связей внутри ПЭВМ используются

 

a) радиоэкранирующие и радиопоглощающие материалы

 

b) двигатели-генераторы

 

c) разомкнутые линии

 

Date: 2015-06-06; view: 2000; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию