Защита информации в ит управления организацией
СОДЕРЖАНИЕ И СТРУКТУРА ТЕСТОВЫХ МАТЕРИАЛОВ
Тематическая структура
ЗАЩИТА ИНФОРМАЦИИ В ИТ УПРАВЛЕНИЯ ОРГАНИЗАЦИЕЙ
Информационное обеспечение ИТ управления организацией
Информационные процессы в управлении организацией
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СИСТЕМАХ УПРАВЛЕНИЯ.
Методические основы создания информационной технологии в управлении организацией
Техническое и программное обеспечение информационных технологий управления организацией
Содержание тестовых материалов
Стратегия управления определяется маршрутом в сети от исходной к целевой ситуации
R нечётким
£ четким
£ условным
£ стратегическим
450. Задание {{ 211 }} ТЗ258, КТ=1, ТЕМА= «2.161», ВРЕМЯ=0, ОЦЕНКА=1 Тема 2-0-0
Управление обладает большей гибкостью, устойчивостью, особенно в нештатных ситуациях при …маршруте в сети
R нечётком
£ четком
£ условном
£ стратегическом
451. Задание {{ 212 }} ТЗ259, КТ=1, ТЕМА= «2.162», ВРЕМЯ=0, ОЦЕНКА=1 Тема 2-0-0
Важной задачей принятия решений при управлении процессами является выбор вариантов по … критериям
R многим
£ немногим
£ математическим
£ статистическим
452. Задание {{ 213 }} ТЗ260, КТ=1, ТЕМА= «2.163», ВРЕМЯ=0, ОЦЕНКА=1 Тема 2-0-0
Современное состояние информационных технологий позволяет построить модели процессов…
R количественные
£ качественные
£ математические
£ вероятностные
453. Задание {{ 214 }} ТЗ261, КТ=1, ТЕМА= «2.164», ВРЕМЯ=0, ОЦЕНКА=1 Тема 2-0-0
Современное состояние информационных технологий позволяет повысить эффективность управления предприятием в соответствии с требованиями стандартов…
R ISO 9000:2000
£ IBM
£ ERP
£ ISDN
СОДЕРЖАНИЕ И СТРУКТУРА ТЕСТОВЫХ МАТЕРИАЛОВ
Тематическая структура
ЗАЩИТА ИНФОРМАЦИИ В ИТ УПРАВЛЕНИЯ ОРГАНИЗАЦИЕЙ
Информационное обеспечение ИТ управления организацией
Информационные процессы в управлении организацией
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СИСТЕМАХ УПРАВЛЕНИЯ.
Методические основы создания информационной технологии в управлении организацией
Техническое и программное обеспечение информационных технологий управления организацией
Содержание тестовых материалов
ЗАЩИТА ИНФОРМАЦИИ В ИТ УПРАВЛЕНИЯ ОРГАНИЗАЦИЕЙ
Безопасность ИС –способность противодействовать различным возмущающим воздействиям на…
R ИС
£ аппаратное обеспечение
£ модем
£ принтер
Новая современная технология – технология защиты … в компьютерных информационных системах и в сетях передачи данных
R информации
£ структур
£ задач
£ моделей
Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее…
R компоненты
£ элементы
£ модели
£ задачи
Разглашение информации владельцем, обладателем – умышленные, неосторожные действия …, которым сведения были доверены по работе
R должностных лиц и пользователей
£ клиентов фирмы
£ обслуживающего персонала
£ операционных работников
Возможен бесконтрольный уход … по визуально-оптическим, акустическим, электромагнитным и другим каналам.
R конфиденциальной информации
£ программного обеспечения
£ структурированных задач
£ модемного пула
… – противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям
R несанкционированный доступ
£ программное обеспечение
£ Аппаратное обеспечение
£ работа с базой данных
Логические бомбы используются для искажения или уничтожения … , реже с их помощью совершаются кража или мошенничество.
R информации
£ математических моделей
£ информационных системам
£ новых технологий
Троянский конь – … выполняющая, в дополнение к основным, запроектированным и документированным действиям, дополнительные, не описанные в документации.
R программа
£ модель
£ задача
£ алгоритм
Вирус –…, заражающая другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.
R программа
£ модель
£ задача
£ алгоритм
Видеотехнология строится на … , что открыло широкие возможности в возникновении мультисреды.
R разработке и демонстрации движущихся изображений
£ моделировании вычислительных процессов в информационной системе
£ проектировании модели информационной системы и пилотного примера
£ передаче электронной почты от одного сервера приложений к другому серверу
… применяется для создания видеосюжетов, фильмов, деловой графики
R видеотехнология
£ мультимедиа
£ передача информации
£ структурирование
Червь –…, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе.
R программа
£ модель
£ задача
£ алгоритм
… использует механизмы поддержки сети для определения узла, который может быть заражен.
R червь
£ модель
£ задача
£ алгоритм
Червь передает … на зараженный узел и либо активизируется, либо ждет для этого подходящих условий.
R свое тело или его часть
£ программное обеспечение
£ структурированную задачу
£ составные модули
…, специально предназначенные для воровства паролей.
R программа
£ модель
£ задача
£ алгоритм
Захватчики паролей при попытке обращения пользователя к терминалу системы на экран выводят информация, необходимая для…
R окончания сеанса работы
£ перезагрузки системы
£ начала работы операционной системы
£ отключения оборудования
… – один из видов информационных инфекций.
R компрометация информации
£ искажение текстов
£ потеря музыки
£ изменение графики
… - несанкционированные изменения базы данных, в результате происходит отказ от нее, дополнительные усилия выявления изменений, восстановления.
R компрометация информации
£ искажение текстов
£ потеря музыки
£ изменение графики
Несанкционированное использование информационных ресурсов является последствием ее утечки и средством ее компрометации и имеет… значение.
R самостоятельное
£ информационное
£ эпизодическое
£ случайное
Несанкционированное использование может нанести большой ущерб управляемой системе или ее абонентам вплоть до полного…
R выхода ИТ из строя
£ изменения структур
£ самостоятельного изменения информации
£ расчета аппаратного обеспечения
Ошибочное использование информационных … , будучи санкционированным, может привести к разрушению, утечке или компрометации указанных.
R ресурсов
£ функциональных средств
£ разноплановых задач для проектирования ИС
£ моделей и алгоритмов для решения поставленных задач
Ошибочное использование информационных ресурсов чаще всего является следствием ошибок, имеющихся в…
R ПО ИТ
£ проектировании ИС
£ состава АСУ
£ САПР
Несанкционированный обмен информацией между абонентами может привести к получению сведений, доступ к которым ему …
R запрещен
£ разрешен
£ утерян
£ ограничен
Нарушение информационного обслуживания – угроза, источником которой является …
R ИТ
£ ИСЭ
£ АСУ
£ САПР
Незаконное использование привилегий - использование средств в чрезвычайных ситуациях, средства которые способны функционировать с нарушением существующей …
R политики безопасности
£ системы общения с партнерами по бизнесу
£ системного и специального ПО
£ функции взаимодействия с унаследованными программами
Взлом системы – …, когда взломщик не имеет санкционированных параметров для входа.
R умышленное проникновение в систему малом бизнесе
£ прием работы сотрудников
£ моделировании ситуации
£ алгоритмизация процесса
Способы взлома системы могут быть различными, при некоторых из них происходит совпадение с ранее описанными …
R угрозами
£ задачами
£ алгоритмами
£ моделями
Политика безопасности – … на основе которых строятся управление, защита и распределение конфиденциальной информации.
R набор законов, правил и практического опыта
£ формирования бизнес-планов
£ моделирование ИС
£ использование ИТ
Некоторые из принципов создания (СИБ) – это…
R системный подход непрерывного развития, разделение и минимизация полномочий, полнота контроля и регистрации попыток
£ моделирование вычислительных процессов в информационной системе
£ проектирование модели информационной системы и пилотного примера
£ передача электронной почты от одного сервера приложений к другому серверу
Некоторые из принципов создания (СИБ) – это…
R обеспечение экономической целесообразности использования системы защиты
£ моделирование вычислительных процессов в информационной системе
£ проектирование модели информационной системы и пилотного примера
£ передача электронной почты от одного сервера приложений к другому серверу
Принцип непрерывного развития систем для СИБ является одним из…
R основополагающих
£ необязательных
£ промежуточных
£ неосновных
Правовое обеспечение –совокупность законодательных актов нормативно-правовых документов, положений, инструкций, руководств, требования которых являются …
R обязательными в рамках сферы их деятельности в системе защиты информации.
£ эпизодическими для пользователей системы
£ произвольными и устанавливаемыми руководством фирмы
£ конкретными в рамках выделенных полномочий
Организационное обеспечение – реализация информационной безопасности осуществляется определенными структурными единицами, такими, например, как …
R служба безопасное фирмы и ее составные структуры: режим, охрана
£ пользователи системы
£ руководство фирмы
£ рамки выделенных полномочий
Техническое (аппаратное) обеспечение предполагает широкое использование … средств, как для защиты информации, так и для обеспечения деятельности СИБ.
R технических
£ программных
£ математических
£ физических
Лингвистическое обеспечение – это совокупность…
R специальных языковых средств общения специалистов и пользователей в сфере обеспечения информационной безопасности
£ различных каналов утечки и способов несанкционированного доступа к информации.
£ баз интеллектуального содержимого, используемого в экспертных системах
£ методов возможного расследования невозможности совершения операции обработки информации в ИТ
Средства ПО системы защиты содержат еще … средства, реализующие механизмы шифрования (криптографии).
R программные
£ текстовые
£ алгоритмические
£ моделирующие
Криптография – наука об обеспечении…
R секретности и/или аутентичности (подлинности) передаваемых сообщений
£ производственных площадей и их ханятости
£ финансовых активов и возможносткй реализации
£ фирмы качесивенным руковолством
Сеть имеет … различных уровней со своими задачами.
R семь
£ пять
£ восемь
£ шесть
Физическоий уровень СИБ решает задачи…
R среды распространения данных (кабель, оптоволокно, радиоканал, каналообразующее оборудование)
£ средств шифрования и достоверной идентификации пользователя
£ распространения и маршрутизации пакетов информации по сети в целом.
£ финансовых активов и возможностей реализации
Канальный уровень, ответственный за организацию взаимодействия двух смежных узлов, использует…
£ среду распространения данных (кабель, оптоволокно, радиоканал, каналообразующее оборудование)
R средств шифрования и достоверной идентификации пользователя
£ распространение и маршрутизацию пакетов информации по сети в целом.
£ финансовые активы и возможности их реализации
Сетевой уровень решает задачи…
£ среды распространения данных (кабель, оптоволокно, радиоканал, каналообразующее оборудование)
£ средств шифрования и достоверной идентификации пользователя
R распространения и маршрутизации пакетов информации по сети в целом.
£ финансовых активов и возможностей их реализации
Сетевой уровень критичен в отношении реализации средств…
R криптозащиты
£ кодирования информации
£ передачи данных
£ исследования защиты
Понятие пакета существует на … уровне.
R сетевом
£ иерархическом
£ табличном
£ спмсочном
… содержит контекст или формируется на прикладном уровне, защита которого затруднена с точки зрения управления сетью.
R сообщение
£ пакет
£ алгоритм
£ структура
Первый этап разработки систем защиты (анализ объекта защиты) состоит в определении того, что нужно…
R защищать
£ изменять
£ контролировать
£ удалять
Первый этап определяет которая нуждается в защите …
R информацию
£ модель
£ алгоритм
£ данные
Первый этап выделяет наиболее важные (критические) … , защищаемой информации.
R элементы
£ эпизоды
£ алгоритмы
£ модели
Первый этап определяет срок жизни … информации (время, необходимое конкуренту для реализации добытой информации)
R критической
£ минимальной
£ максимальной
£ оптимальной
Первый этап определяет отражающие характер охраняемых сведений;
R ключевые элементы информации (индикаторы)
£ методы криптозащиты
£ способы кодирования информации
£ пути передачи данных
Индикаторы классифицируются по функциональным зонам…
R предприятия
£ модели
£ баз данных
£ ИС
Второй этап предусматривает выявление…
R угроз
£ ошибок
£ исправлений
£ информации
Второй этап определяет заинтересовать в … информации.
R защищаемой
£ испоьльзуемой
£ передаваемой
£ кодируемой
Второй этап оценивает … , используемые конкурентами для получения этой информации.
R методы
£ средства
£ кодировку
£ дешифровку
Второй этап оценивает вероятные каналы … информации;
R утечки
£ выбора
£ передачи
£ сбора
Второй этап разрабатывает систему мероприятий по пресечению действий. …
R конкурента или любого взломщика баз данных
£ повреждения банков данных
£ использования хранилищ данных
£ дешифровки библиотек алгоритмов
Третий этап проводит … эффективности принятых и постоянно действующих подсистем обеспечения безопасности
R анализ
£ усиление
£ ослабление
£ описание
Четвертый этап определяет необходимые меры…
R защиты
£ замены
£ перекодировки
£ передачи
Пятый этап рассматривает … представленные предложения по всем необходимым мерам безопасности и расчеты их стоимости и эффективности
R руководителями фирмы
£ оперативными работниками
£ разработчиками проекта
£ обслуживающим персоналом
Шестой этап состоит в реализации принятых дополнительных мер безопасности с учетом установленных…
R приоритетов
£ задач
£ вариантов
£ этапов
Седьмой этап предполагает контроль и доведение до персонала фирмы реализуемых мер…
R безопасности
£ работы
£ проектирования
£ кодировки