Тест №6 (2 курс): Защита информации от несанкционированного доступа. Необходимость защиты. Криптографические методы защиты.
Список вопросов теста
Вопрос 1
Система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов
Варианты ответов
- сохранение
- безопасность
- защита
- распределение
Вопрос 2
обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей
Варианты ответов
- перепись
- защита
- обновление
- шифрование
Вопрос 3
представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
Варианты ответов
- Защита информации
- передача информации
- шифование информации
- распределение информации
Вопрос 4
Доступ к информации -
Варианты ответов
- деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
- специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования.
- ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации.
- система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей.
Вопрос 5
доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
Варианты ответов
- доступ к информации
- несанкционированный доступ к информации
- законный доступ к информации
- быстрый доступ к информации
Вопрос 6
В защите информации ПК от несанкционированного доступа можно выделить три основных направления:
Варианты ответов
- ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя;
- биометрические системы идентификации
- направление связано с использованием специальных средств защиты информации ПК от несанкционированного доступа.
- ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации
Вопрос 7
К биометрическим системам относятся системы идентификации:
Варианты ответов
- по отпечаткам пальцев;
- по радужной оболочке глаза
- по запаху
- по геометрии ладони руки
- по росту
Вопрос 8
Программные методы по защите информации
Варианты ответов
- средства защиты от копирования коммерческих программных продуктов
- защита от компьютерных вирусов
- защита от нарушения правил эксплуатации ПК
- средства защиты вычислительных ресурсов, использующие парольную идентификацию
- защита от информации, причиняющей вред их здоровью и развитию
- применение различных методов шифрования информации
Вопрос 9
Средства защиты вычислительных ресурсов, использующие парольную идентификацию
Варианты ответов
- при запуске приложения
- в программе BIOS
- в программе "антивирус"
- при загрузке операционной системы
Вопрос 10
это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования
Варианты ответов
- фишинговые методы защиты информации
- криптографические методы защиты информации
- инженерно - технические методы защиты информации
- организационно - правовые методы защиты информации
Вопрос 11
Выберите основные группы шифрования символов:
Варианты ответов
- кодирование
- перестановка
- аналитическое преобразование
- комбинированное преобразование
- декодирование