Что такое системы контроля целостности?

1. Системы, позволяющие обнаружить уже совершенные атаки.

2. Системы, реализующие камуфляж и дезинформацию.

3. Системы, обнаруживающие атаки на операционные системы.

Сколько существует основных видов систем обнаружения атак на уровне узла?

1. Четыре.

2. Три.

3. Два.

Сколько выделяют основных направлений информационной безопасности компьютерных систем?

1. Два.

1. Одно.

3. Три.

Что такое неизменность данных?

1. Логическая целостность.

2. Физическая целостность.

3. Семантическая целостность.

Что такое непротиворечивость данных?

1. Семантическая целостность.

2. Логическая целостность.

3. Функциональная целостность.

Сколько мероприятий включает поддержание неизменности данных?

1. Три.

2. Шесть.

3. Два.

Какой процент случаев основных причин повреждений электронной информации составляет неумышленная ошибка человека?

1. 10 %.

2. 43 %.

3. 52 %.

Какой процент случаев основных причин повреждений электронной информации составляют умышленные действия человека?

1. 20 %.

2. 10 %.

3. 35 %.

Какой процент случаев основных причин повреждений электронной информации составляет отказ техники?

1. 15 %.

2. 45 %.

3. 10 %.

Какой процент случаев основных причин повреждений электронной информации составляют повреждения в результате пожара?

1. 25 %.

2. 15 %.

3. 10 %.

Какой процент случаев основных причин повреждений электронной информации составляют повреждения водой?

1. 40 %.

2. 10 %.

3. 35 %.

Сколько выделяют основных мероприятий по защите целостности данных?

1. Пять.

2. Четыре.

3. Три.

Сколько выделяют основных мероприятий защиты конфиденциальной информации?

1. Семь.

2. Шесть.

3. Три.

Сколько выделяют обобщенных категорий методов защиты от несанкционированного доступа к данным?

1. Четыре.

2. Шесть.

3. Три.

Сколько различают групп методов аутентификации?

1. Три.

2. Две.

3. Пять.

Сколько выделяют классов конфиденциальной информации?

1. Четыре.

2. Шесть.

3. Пять.

Какие требования рекомендуется выполнять при работе с информацией 1-го класса?

1. • Осведомление сотрудников о закрытости данной информации;

• расчет рисков атак на информацию;

• ограничение физического доступа;

• полный набор документации по правилам выполнения операций с данной информацией.

2. • Осведомление сотрудников о закрытости данной информации;

• общее ознакомление сотрудников с основными возможными методами атак на информацию;

• ограничение физического доступа;

• полный набор документации по правилам выполнения операций с данной информацией.

3. • Осведомление сотрудников о закрытости данной информации;

• общее ознакомление сотрудников с основными возможными методами атак на информацию;

• криптографическая проверка целостности информации;

• полный набор документации по правилам выполнения операций с данной информацией.

Какие требования рекомендуется выполнять при работе с информацией 2-го класса?

1. • Детальный план спасения либо надежного уничтожения информации в аварийных ситуациях (пожар, наводнение, взрыв);

• защита ЭВМ либо носителей информации от повреждения водой и высокой температурой;

• криптографическая проверка целостности информации.

2. • Осведомление сотрудников о закрытости данной информации;

• расчет рисков атак на информацию;

• ограничение физического доступа;

• полный набор документации по правилам выполнения операций с данной информацией.

3. • Расчет рисков атак на информацию;

• поддержание списка лиц, имеющих доступ к данной информации;

• по возможности выдача подобной информации под расписку (в том числе электронную);

• автоматическая система проверки целостности системы и ее средств безопасности;

• надежные схемы физической транспортировки;

• обязательное шифрование при передаче по линиям связи;

• схема бесперебойного питания ЭВМ.

Наши рекомендации