Технологии, методы, средства, механизмы защиты

Алгоритмические закладки в структуру АИС могут быть внедрены на этапах:

На этапе разработки

Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день) – это:

В качестве ключевого элемента системы защиты программы от копирования могут выступать:

Для назначения привилегий по доступу к информации пользователям баз данных в языке SQL используется оператор:

Grant

Для отмены привилегий по доступу к информации пользователям баз данных в языке SQL используется оператор:

revoke

Дублирование информации обеспечивает защиту от:

как отслучайных угроз, так и от преднамеренных воздействий

Защита от несанкционированного изменения структуры АИС подразумевает:

Какая операция не входит в состав операций, выполняемых при периодическом контроле правильности функционирования защитных подсистем СЗИ:

Какие операции входят в состав операций, выполняемых при периодическом контроле правильности функционирования защитных подсистем СЗИ:

Какое из требований к ЭЦП помогает получателю документа доказать, что она принадлежит подписывающему:

Лицо, желающее установить подлинность документа, расшифровывает подпись открытым ключом владельца, а также вычисляет хэш документа; подпись аутентична

Какое из требований к ЭЦП служит доказательством, что только тот человек, чей автограф стоит на документе, мог подписать данный документ, и никто другой не смог бы этого сделать:

- подпись неподделываемая;

- Документ считается подлинным, если вычисленный по документу хэш совпадает с расшифрованным из подписи, в противном случае документ является подделанным

Какой из перечисленных паролей наиболее надежный:

Карточки, которые имеют особую область памяти, защищенную перемычкой, содержащую данные об идентификации, которые нельзя изменить при сгорании перемычки это:

GPM – карточки

Карточки, которые строятся по WORM-технологии (однократная запись и многократное чтение) и имеют информационную емкость порядка 16 Мбайт это:

Оптические лазерные карточки

Какая группа систем не входит в комплекс систем охраны объекта АИС:

Комплекс систем охраны объекта АИС можно разделить на следующие группы:

Контроль правильности функционирования СЗИ может быть:

К неформальным средствам защиты АСОИ относятся:

- юридические- финансовые- организационные

К формальным средствам защиты АСОИ относятся:

- физические- аппаратные- логические

Методы восстановления информации на носителях делятся на:

- Программное восст , - аппаратное, - комплексное

Механизмы контроля целостности информации должны позволять осуществить обнаружение факта:

Набор критериев для предоставления сервисов безопасности АИС - это:

Нанесение повреждения на часть поверхности носителя информации как защитная мера используется в целях: Для идентификации носителя

Несанкционированные изменения структуры АИС, выполненные на этапе разработки или при модернизации системы, называют:

Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации (сигнатуры атак) называется:

По средствам реализации способы уничтожения информации на НЖМД делятся на группы:

При защите целостности информации контрольная характеристика - это:

использование контрольных сумм и циклических кодов

При защите целостности информации эталонная характеристика - это:

Контроль информационной деятельности реализуется путём предварительного определения характеристики целостной(эталонной) информации, называемой эталонной информацией (МАС-код)

Принципы, описывающие политику работы комплексной системы защиты для возможности и результативности периодического анализа:

При проверке корректности модификации параметров настроек системы зашиты информации подсистема контроля функционирования СЗИ не должна допустить:

При эксплуатации АИС неизменность аппаратной и программной структур обеспечивается:

Программное антивирусное средство, используемое для обработки программных файлов с целью предотвращения заражения их вирусами:

Программное антивирусное средство, используемое для очистки системы от вирусов:

Программное антивирусное средство, используемое для периодической или по требованию пользователя проверки системы на наличие вирусов:

Программное антивирусное средство, используемое для проверки системы на наличие подозрительных изменений файлов вследствие воздействия неизвестных вирусов:

Программное антивирусное средство, постоянно находящееся в оперативной памяти ЭВМ и непрерывно осуществляющее проверку используемых файлов на наличие вирусов:

Программное, аппаратное или программно-аппаратное средство, которое предотвращает и/или обнаруживает атаку - это:

Противодействие изучению алгоритмов работы системы защиты информации в АСОИ состоит в:

Регистрация данных о функционировании системы защиты предполагает фиксацию и накопление информации о следующих действиях:

Система контроля и разграничения доступа (СКРД) должна реализовывать следующие этапы допуска в АИС:

Система контроля и разграничения доступа (СКРД) должна обеспечивать выполнение следующих функций:

Структурно большинство систем охраны территории состоят из:

Совокупность защитных механизмов компьютерной системы, которая используется для претворения в жизнь соответствующей политики безопасности:

- Достоверная вычислительная база (ДВБ)

Способ использования механизмов безопасности, обеспечивающий задаваемую политикой безопасность АИС - это:

Существуют следующие методы дублирования информации:

полного копирования;· зеркального копирования;· частичного копирования;· комбинированного копирования

Наши рекомендации