Технологии, методы, средства, механизмы защиты
Алгоритмические закладки в структуру АИС могут быть внедрены на этапах:
На этапе разработки
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день) – это:
В качестве ключевого элемента системы защиты программы от копирования могут выступать:
Для назначения привилегий по доступу к информации пользователям баз данных в языке SQL используется оператор:
Grant
Для отмены привилегий по доступу к информации пользователям баз данных в языке SQL используется оператор:
revoke
Дублирование информации обеспечивает защиту от:
как отслучайных угроз, так и от преднамеренных воздействий
Защита от несанкционированного изменения структуры АИС подразумевает:
Какая операция не входит в состав операций, выполняемых при периодическом контроле правильности функционирования защитных подсистем СЗИ:
Какие операции входят в состав операций, выполняемых при периодическом контроле правильности функционирования защитных подсистем СЗИ:
Какое из требований к ЭЦП помогает получателю документа доказать, что она принадлежит подписывающему:
Лицо, желающее установить подлинность документа, расшифровывает подпись открытым ключом владельца, а также вычисляет хэш документа; подпись аутентична
Какое из требований к ЭЦП служит доказательством, что только тот человек, чей автограф стоит на документе, мог подписать данный документ, и никто другой не смог бы этого сделать:
- подпись неподделываемая;
- Документ считается подлинным, если вычисленный по документу хэш совпадает с расшифрованным из подписи, в противном случае документ является подделанным
Какой из перечисленных паролей наиболее надежный:
Карточки, которые имеют особую область памяти, защищенную перемычкой, содержащую данные об идентификации, которые нельзя изменить при сгорании перемычки это:
GPM – карточки
Карточки, которые строятся по WORM-технологии (однократная запись и многократное чтение) и имеют информационную емкость порядка 16 Мбайт это:
Оптические лазерные карточки
Какая группа систем не входит в комплекс систем охраны объекта АИС:
Комплекс систем охраны объекта АИС можно разделить на следующие группы:
Контроль правильности функционирования СЗИ может быть:
К неформальным средствам защиты АСОИ относятся:
- юридические- финансовые- организационные
К формальным средствам защиты АСОИ относятся:
- физические- аппаратные- логические
Методы восстановления информации на носителях делятся на:
- Программное восст , - аппаратное, - комплексное
Механизмы контроля целостности информации должны позволять осуществить обнаружение факта:
Набор критериев для предоставления сервисов безопасности АИС - это:
Нанесение повреждения на часть поверхности носителя информации как защитная мера используется в целях: Для идентификации носителя
Несанкционированные изменения структуры АИС, выполненные на этапе разработки или при модернизации системы, называют:
Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации (сигнатуры атак) называется:
По средствам реализации способы уничтожения информации на НЖМД делятся на группы:
При защите целостности информации контрольная характеристика - это:
использование контрольных сумм и циклических кодов
При защите целостности информации эталонная характеристика - это:
Контроль информационной деятельности реализуется путём предварительного определения характеристики целостной(эталонной) информации, называемой эталонной информацией (МАС-код)
Принципы, описывающие политику работы комплексной системы защиты для возможности и результативности периодического анализа:
При проверке корректности модификации параметров настроек системы зашиты информации подсистема контроля функционирования СЗИ не должна допустить:
При эксплуатации АИС неизменность аппаратной и программной структур обеспечивается:
Программное антивирусное средство, используемое для обработки программных файлов с целью предотвращения заражения их вирусами:
Программное антивирусное средство, используемое для очистки системы от вирусов:
Программное антивирусное средство, используемое для периодической или по требованию пользователя проверки системы на наличие вирусов:
Программное антивирусное средство, используемое для проверки системы на наличие подозрительных изменений файлов вследствие воздействия неизвестных вирусов:
Программное антивирусное средство, постоянно находящееся в оперативной памяти ЭВМ и непрерывно осуществляющее проверку используемых файлов на наличие вирусов:
Программное, аппаратное или программно-аппаратное средство, которое предотвращает и/или обнаруживает атаку - это:
Противодействие изучению алгоритмов работы системы защиты информации в АСОИ состоит в:
Регистрация данных о функционировании системы защиты предполагает фиксацию и накопление информации о следующих действиях:
Система контроля и разграничения доступа (СКРД) должна реализовывать следующие этапы допуска в АИС:
Система контроля и разграничения доступа (СКРД) должна обеспечивать выполнение следующих функций:
Структурно большинство систем охраны территории состоят из:
Совокупность защитных механизмов компьютерной системы, которая используется для претворения в жизнь соответствующей политики безопасности:
- Достоверная вычислительная база (ДВБ)
Способ использования механизмов безопасности, обеспечивающий задаваемую политикой безопасность АИС - это:
Существуют следующие методы дублирования информации:
полного копирования;· зеркального копирования;· частичного копирования;· комбинированного копирования