Защита информации в ит управления организацией

СОДЕРЖАНИЕ И СТРУКТУРА ТЕСТОВЫХ МАТЕРИАЛОВ

Тематическая структура

ЗАЩИТА ИНФОРМАЦИИ В ИТ УПРАВЛЕНИЯ ОРГАНИЗАЦИЕЙ

Информационное обеспечение ИТ управления организацией

Информационные процессы в управлении организацией

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СИСТЕМАХ УПРАВЛЕНИЯ.

Методические основы создания информационной технологии в управлении организацией

Техническое и программное обеспечение информационных технологий управления организацией

Содержание тестовых материалов

Стратегия управления определяется маршрутом в сети от исходной к целевой ситуации

R нечётким

£ четким

£ условным

£ стратегическим

450. Задание {{ 211 }} ТЗ258, КТ=1, ТЕМА= «2.161», ВРЕМЯ=0, ОЦЕНКА=1 Тема 2-0-0

Управление обладает большей гибкостью, устойчивостью, особенно в нештатных ситуациях при …маршруте в сети

R нечётком

£ четком

£ условном

£ стратегическом

451. Задание {{ 212 }} ТЗ259, КТ=1, ТЕМА= «2.162», ВРЕМЯ=0, ОЦЕНКА=1 Тема 2-0-0

Важной задачей принятия решений при управлении процессами является выбор вариантов по … критериям

R многим

£ немногим

£ математическим

£ статистическим

452. Задание {{ 213 }} ТЗ260, КТ=1, ТЕМА= «2.163», ВРЕМЯ=0, ОЦЕНКА=1 Тема 2-0-0

Современное состояние информационных технологий позволяет построить модели процессов…

R количественные

£ качественные

£ математические

£ вероятностные

453. Задание {{ 214 }} ТЗ261, КТ=1, ТЕМА= «2.164», ВРЕМЯ=0, ОЦЕНКА=1 Тема 2-0-0

Современное состояние информационных технологий позволяет повысить эффективность управления предприятием в соответствии с требованиями стандартов…

R ISO 9000:2000

£ IBM

£ ERP

£ ISDN

СОДЕРЖАНИЕ И СТРУКТУРА ТЕСТОВЫХ МАТЕРИАЛОВ

Тематическая структура

ЗАЩИТА ИНФОРМАЦИИ В ИТ УПРАВЛЕНИЯ ОРГАНИЗАЦИЕЙ

Информационное обеспечение ИТ управления организацией

Информационные процессы в управлении организацией

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СИСТЕМАХ УПРАВЛЕНИЯ.

Методические основы создания информационной технологии в управлении организацией

Техническое и программное обеспечение информационных технологий управления организацией

Содержание тестовых материалов

ЗАЩИТА ИНФОРМАЦИИ В ИТ УПРАВЛЕНИЯ ОРГАНИЗАЦИЕЙ

Безопасность ИС –способность противодействовать различным возмущающим воздействиям на…

R ИС

£ аппаратное обеспечение

£ модем

£ принтер

Новая современная технология – технология защиты … в компьютерных информационных системах и в сетях передачи данных

R информации

£ структур

£ задач

£ моделей

Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее…

R компоненты

£ элементы

£ модели

£ задачи

Разглашение информации владельцем, обладателем – умышленные, неосторожные действия …, которым сведения были доверены по работе

R должностных лиц и пользователей

£ клиентов фирмы

£ обслуживающего персонала

£ операционных работников

Возможен бесконтрольный уход … по визуально-оптическим, акустическим, электромагнитным и другим каналам.

R конфиденциальной информации

£ программного обеспечения

£ структурированных задач

£ модемного пула

… – противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям

R несанкционированный доступ

£ программное обеспечение

£ Аппаратное обеспечение

£ работа с базой данных

Логические бомбы используются для искажения или уничтожения … , реже с их помощью совершаются кража или мошенничество.

R информации

£ математических моделей

£ информационных системам

£ новых технологий

Троянский конь – … выполняющая, в дополнение к основным, запроектированным и документированным действиям, дополнительные, не описанные в документации.

R программа

£ модель

£ задача

£ алгоритм

Вирус –…, заражающая другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.

R программа

£ модель

£ задача

£ алгоритм

Видеотехнология строится на … , что открыло широкие возможности в возникновении мультисреды.

R разработке и демонстрации движущихся изображений

£ моделировании вычислительных процессов в информационной системе

£ проектировании модели информационной системы и пилотного примера

£ передаче электронной почты от одного сервера приложений к другому серверу

… применяется для создания видеосюжетов, фильмов, деловой графики

R видеотехнология

£ мультимедиа

£ передача информации

£ структурирование

Червь –…, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе.

R программа

£ модель

£ задача

£ алгоритм

… использует механизмы поддержки сети для определения узла, который может быть заражен.

R червь

£ модель

£ задача

£ алгоритм

Червь передает … на зараженный узел и либо активизируется, либо ждет для этого подходящих условий.

R свое тело или его часть

£ программное обеспечение

£ структурированную задачу

£ составные модули

…, специально предназначенные для воровства паролей.

R программа

£ модель

£ задача

£ алгоритм

Захватчики паролей при попытке обращения пользователя к терминалу системы на экран выводят информация, необходимая для…

R окончания сеанса работы

£ перезагрузки системы

£ начала работы операционной системы

£ отключения оборудования

… – один из видов информационных инфекций.

R компрометация информации

£ искажение текстов

£ потеря музыки

£ изменение графики

… - несанкционированные изменения базы данных, в результате происходит отказ от нее, дополнительные усилия выявления изменений, восстановления.

R компрометация информации

£ искажение текстов

£ потеря музыки

£ изменение графики

Несанкционированное использование информационных ресурсов является последствием ее утечки и средством ее компрометации и имеет… значение.

R самостоятельное

£ информационное

£ эпизодическое

£ случайное

Несанкционированное использование может нанести большой ущерб управляемой системе или ее абонентам вплоть до полного…

R выхода ИТ из строя

£ изменения структур

£ самостоятельного изменения информации

£ расчета аппаратного обеспечения

Ошибочное использование информационных … , будучи санкционированным, может привести к разрушению, утечке или компрометации указанных.

R ресурсов

£ функциональных средств

£ разноплановых задач для проектирования ИС

£ моделей и алгоритмов для решения поставленных задач

Ошибочное использование информационных ресурсов чаще всего является следствием ошибок, имеющихся в…

R ПО ИТ

£ проектировании ИС

£ состава АСУ

£ САПР

Несанкционированный обмен информацией между абонентами может привести к получению сведений, доступ к которым ему …

R запрещен

£ разрешен

£ утерян

£ ограничен

Нарушение информационного обслуживания – угроза, источником которой является …

R ИТ

£ ИСЭ

£ АСУ

£ САПР

Незаконное использование привилегий - использование средств в чрезвычайных ситуациях, средства которые способны функционировать с нарушением существующей …

R политики безопасности

£ системы общения с партнерами по бизнесу

£ системного и специального ПО

£ функции взаимодействия с унаследованными программами

Взлом системы – …, когда взломщик не имеет санкционированных параметров для входа.

R умышленное проникновение в систему малом бизнесе

£ прием работы сотрудников

£ моделировании ситуации

£ алгоритмизация процесса

Способы взлома системы могут быть различными, при некоторых из них происходит совпадение с ранее описанными …

R угрозами

£ задачами

£ алгоритмами

£ моделями

Политика безопасности – … на основе которых строятся управление, защита и распределение конфиденциальной информации.

R набор законов, правил и практического опыта

£ формирования бизнес-планов

£ моделирование ИС

£ использование ИТ

Некоторые из принципов создания (СИБ) – это…

R системный подход непрерывного развития, разделение и минимизация полномочий, полнота контроля и регистрации попыток

£ моделирование вычислительных процессов в информационной системе

£ проектирование модели информационной системы и пилотного примера

£ передача электронной почты от одного сервера приложений к другому серверу

Некоторые из принципов создания (СИБ) – это…

R обеспечение экономической целесообразности использования системы защиты

£ моделирование вычислительных процессов в информационной системе

£ проектирование модели информационной системы и пилотного примера

£ передача электронной почты от одного сервера приложений к другому серверу

Принцип непрерывного развития систем для СИБ является одним из…

R основополагающих

£ необязательных

£ промежуточных

£ неосновных

Правовое обеспечение –совокупность законодательных актов нормативно-правовых документов, положений, инструкций, руководств, требования которых являются …

R обязательными в рамках сферы их деятельности в системе защиты информации.

£ эпизодическими для пользователей системы

£ произвольными и устанавливаемыми руководством фирмы

£ конкретными в рамках выделенных полномочий

Организационное обеспечение – реализация информационной безопасности осуществляется определенными структурными единицами, такими, например, как …

R служба безопасное фирмы и ее составные структуры: режим, охрана

£ пользователи системы

£ руководство фирмы

£ рамки выделенных полномочий

Техническое (аппаратное) обеспечение предполагает широкое использование … средств, как для защиты информации, так и для обеспечения деятельности СИБ.

R технических

£ программных

£ математических

£ физических

Лингвистическое обеспечение – это совокупность…

R специальных языковых средств общения специалистов и пользователей в сфере обеспечения информационной безопасности

£ различных каналов утечки и способов несанкционированного доступа к информации.

£ баз интеллектуального содержимого, используемого в экспертных системах

£ методов возможного расследования невозможности совершения операции обработки информации в ИТ

Средства ПО системы защиты содержат еще … средства, реализующие механизмы шифрования (криптографии).

R программные

£ текстовые

£ алгоритмические

£ моделирующие

Криптография – наука об обеспечении…

R секретности и/или аутентичности (подлинности) передаваемых сообщений

£ производственных площадей и их ханятости

£ финансовых активов и возможносткй реализации

£ фирмы качесивенным руковолством

Сеть имеет … различных уровней со своими задачами.

R семь

£ пять

£ восемь

£ шесть

Физическоий уровень СИБ решает задачи…

R среды распространения данных (кабель, оптоволокно, радиоканал, каналообразующее оборудование)

£ средств шифрования и достоверной идентификации пользователя

£ распространения и маршрутизации пакетов информации по сети в целом.

£ финансовых активов и возможностей реализации

Канальный уровень, ответственный за организацию взаимодействия двух смежных узлов, использует…

£ среду распространения данных (кабель, оптоволокно, радиоканал, каналообразующее оборудование)

R средств шифрования и достоверной идентификации пользователя

£ распространение и маршрутизацию пакетов информации по сети в целом.

£ финансовые активы и возможности их реализации

Сетевой уровень решает задачи…

£ среды распространения данных (кабель, оптоволокно, радиоканал, каналообразующее оборудование)

£ средств шифрования и достоверной идентификации пользователя

R распространения и маршрутизации пакетов информации по сети в целом.

£ финансовых активов и возможностей их реализации

Сетевой уровень критичен в отношении реализации средств…

R криптозащиты

£ кодирования информации

£ передачи данных

£ исследования защиты

Понятие пакета существует на … уровне.

R сетевом

£ иерархическом

£ табличном

£ спмсочном

… содержит контекст или формируется на прикладном уровне, защита которого затруднена с точки зрения управления сетью.

R сообщение

£ пакет

£ алгоритм

£ структура

Первый этап разработки систем защиты (анализ объекта защиты) состоит в определении того, что нужно…

R защищать

£ изменять

£ контролировать

£ удалять

Первый этап определяет которая нуждается в защите …

R информацию

£ модель

£ алгоритм

£ данные

Первый этап выделяет наиболее важные (критические) … , защищаемой информации.

R элементы

£ эпизоды

£ алгоритмы

£ модели

Первый этап определяет срок жизни … информации (время, необходимое конкуренту для реализации добытой информации)

R критической

£ минимальной

£ максимальной

£ оптимальной

Первый этап определяет отражающие характер охраняемых сведений;

R ключевые элементы информации (индикаторы)

£ методы криптозащиты

£ способы кодирования информации

£ пути передачи данных

Индикаторы классифицируются по функциональным зонам…

R предприятия

£ модели

£ баз данных

£ ИС

Второй этап предусматривает выявление…

R угроз

£ ошибок

£ исправлений

£ информации

Второй этап определяет заинтересовать в … информации.

R защищаемой

£ испоьльзуемой

£ передаваемой

£ кодируемой

Второй этап оценивает … , используемые конкурентами для получения этой информации.

R методы

£ средства

£ кодировку

£ дешифровку

Второй этап оценивает вероятные каналы … информации;

R утечки

£ выбора

£ передачи

£ сбора

Второй этап разрабатывает систему мероприятий по пресечению действий. …

R конкурента или любого взломщика баз данных

£ повреждения банков данных

£ использования хранилищ данных

£ дешифровки библиотек алгоритмов

Третий этап проводит … эффективности принятых и постоянно действующих подсистем обеспечения безопасности

R анализ

£ усиление

£ ослабление

£ описание

Четвертый этап определяет необходимые меры…

R защиты

£ замены

£ перекодировки

£ передачи

Пятый этап рассматривает … представленные предложения по всем необходимым мерам безопасности и расчеты их стоимости и эффективности

R руководителями фирмы

£ оперативными работниками

£ разработчиками проекта

£ обслуживающим персоналом

Шестой этап состоит в реализации принятых дополнительных мер безопасности с учетом установленных…

R приоритетов

£ задач

£ вариантов

£ этапов

Седьмой этап предполагает контроль и доведение до персонала фирмы реализуемых мер…

R безопасности

£ работы

£ проектирования

£ кодировки

Наши рекомендации