Государственная система ИБ представляет собой совокупность
(*ответ*) государственных органов, решающих задачи по обеспечению ИБ
законодательных актов по ИБ
законов РФ по обеспечению ИБ
СОБ различных объектов
Дизассемблирование - это
(*ответ*) получение программы на языке Ассемблез из программы на машинном языке
выявление ошибок в программе на языке Ассемблер
редактирование программы на языке Ассемблер
модифицирование языка Ассемблер
Для системы конфиденциального электронного документооборота установлены
(*ответ*) три уровня обеспечения ИБ
несколько уровней обеспечения ИБ
ограничения по тематике документов
ограничения по емкости документов
Единую защищенную среду в КС образуют следующие факторы
(*ответ*) политика безопасности
правила управления потоками информации
правила обмена информацией
механизмы реализации политики безопасности
Если ожидаемые затраты времени на преодоление СОБ больше времени жизни информации, то
(*ответ*) СОБ обеспечивают приемлемую прочность защиты
требования к СОБ выполняются удовлетворительно
вероятность преодоления СОБ приближается к нулю
вероятность преодоления СОБ приближается к единице
Изучение логики работы программы может выполняться в одном из двух режимов: 1) статическом 2) смешанном 3) динамическом 4) старт-стопном
(*ответ*) 1, 3
1, 4
2, 3
1, 2
Используются следующие пути получения КС, защищенных от СНД: 1) создание специализированных КС 2) оснащение универсальных ОС дополнительными средствами защиты 3) использование оригинальных средств защиты
(*ответ*) 1, 2
1, 2, 3
2, 3
1, 3
К объектам патентного права относятся: 1) изобретения 2) полезные модели 3) промышленные образцы 4) селекционные достижения 5) произведения
(*ответ*) 1, 2, 3, 4
1, 3, 4, 5
2, 3, 4, 5
1, 2, 4 ,5
К программно-математическим ИБ относятся: 1) внедрение программ-вирусов 2) хищение информации 3) применение программных закладок
(*ответ*) 1, 3
1
3, 2
1, 2
К радиоэлектронным угрозам ИБ относятся: 1) радиоэлектронное подавление линий связи 2) внедрение электронных средств перехвата информации в аппаратные средства 3) перехват информации в технических каналах утечки 4) уничтожение машинных носителей информации
(*ответ*) 1, 2, 3
1, 4
2, 3, 4
1, 2, 4
К физическим видам угроз ИБ относятся: 1) уничтожение средств обработки и защиты информации 2) уничтожение машинных носителей информации 3) негативное воздействие на пользователей КС 4) внедрение программ-вирусов
(*ответ*) 1, 2, 3
3, 4
1, 2, 4
1, 3, 4
Компьютерная разведка ближней зоны организуется в рамках
(*ответ*) ЛКС
штатной телекоммуникационной системы
сети Internet
глобальной сети