Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Уязвимость компьютерных систем
1) Под угрозой безопасности информации в компьютерной системе (КС) понимают:
a) возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.
b) событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.
с) действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости.
2) Уязвимость информации — это:
a) возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.
b) событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.
с) это действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости.
3) Атакой на КС называют:
a) возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.
b) событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности
обрабатываемой в ней информации.
с) действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости.
4) Искусственные угрозы исходя из их мотивов разделяются на: a) непреднамеренные и преднамеренные
b) косвенные и непосредственные
с) несанкционированные и сонкцианированные
5) К непреднамеренным угрозам относятся:
a) ошибки в разработке программных средств КС
b) несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями.
c) угроза нарушения конфиденциальности, т.е. утечки информации ограниченного доступа, хранящейся в КС или передаваемой от одной КС к другой;
6) К умышленным угрозам относятся:
a) несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС);
b) воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др.
c) ошибки пользователей КС;
7) Косвенными каналами утечки называют:
a) каналы, не связанные с физическим доступом к элементам КС
b) каналы, связанные с физическим доступом к элементам КС
c) каналы, связанные с изменение элементов КС и ее структуры.
8)К косвенным каналам утечки информации относятся:
a) использование подслушивающих (радиозакладных) устройств;
б) маскировка под других пользователей путем похищения их идентифицирующей информации (паролей, карт и т.п.);
в) злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обработке;
9)Непосредственными каналами утечки называют:
а) каналы, связанные с физическим доступом к элементам КС.
b) каналы, не связанные с физическим доступом к элементам КС
c) каналы, связанные с изменение элементов КС и ее структуры.
10)К непосредственным каналам утески информации относятся:
a) обход средств разграничения доступа к информационным ресурсам вследствие недостатков в их программном обеспечении и др.
b) перехват побочных электромагнитных излучений и наводок (ПЭМИН).
c) дистанционное видеонаблюдение;
11) Избирательная политика безопасности подразумевает, что:
a) права доступа субъекта к объекту системы определяются на основании некоторого внешнего (по отношению к системе) правила (свойство избирательности).
b) все субъекты и объекты системы должны быть однозначно идентифицированы;
c) каждому объекту системы присвоена метка критичности,
определяющая ценность содержащейся в нем информации;
12) Полномочная политика безопасности подразумевает, что:
a) каждому субъекту системы присвоен уровень прозрачности
(security clearance), определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ.
b) все субъекты и объекты системы должны быть идентифицированы;
c) права доступа субъекта к объекту системы определяются на основании некоторого внешнего (по отношению к системе) правила (свойство избирательности).
13) Достоверная вычислительная база - это:
a) абстрактное понятие, обозначающее полностью защищенный механизм вычислительной системы (включая аппаратные и программные средства), отвечающий за поддержку реализации политики безопасности.
b) активный компонент системы, который может явиться причиной потока информации от объекта к объекту или изменения состояния системы.
c) пассивный компонент системы, хранящий, принимающий или передающий информацию.
14) Достоверная вычислительная база выполняет задачи:
a) поддерживает реализацию политики безопасности и является гарантом целостности механизмов защиты
b) функционирует на фоне избирательной политики, придавая ее требованиям иерархически упорядоченный характер (в соответствии с уровнями безопасности)
15) Уязвимость информации — это:
a) возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.
b) набор документированных норм, правил и практических приемов, регулирующих управление, защиту и распределение информации ограниченного доступа.
c) неизменность информации в условиях ее случайного и (или) преднамеренного искажения или разрушения.
Date: 2015-06-06; view: 1041; Нарушение авторских прав |