Организационные методы защиты сети - это
(*ответ*) набор инструкций по использованию ресурсов сети
внутренний распорядок работы сотрудников предприятия
правила доступа в компьютерные помещения
правила доступа к ресурсам сети
Основной проблемой создания высокоэффективной защиты от НСД является
(*ответ*) предотвращение несанкционированного перехода пользовательских процессов в привилегированное состояние
построение многоуровневой системы ИБ
устранение помех в работе СРД
создание эффективной СРД
Основные варианты разработки средств защиты: 1) самостоятельная разработка 2) индивидуальный заказ 3) приобретение средств защиты у случайных производителей 4) смешанный подход к реализации средств защиты
(*ответ*) 1, 2, 4
3, 4
1, 2
2, 3, 4
Основные виды воздействия на информацию: 1) уничтожение 2) искажение 3) подмена 4) копирование 5) заражение вирусом 6) тиражирование
(*ответ*) 1, 2, 3, 4, 5
3, 4, 5, 6
2, 3, 4, 6
1, 2, 4, 5, 6
Основные группы методов блокирования угрозы несанкционированного копирования информации: 1) методы, затрудняющие считывание скопированной информации 2) методы, препятствующие использованию информации 3) методы нестандартной разметки носителей информации
(*ответ*) 1, 2
1, 2, 3
2, 3
1, 3
Основные защиты обеспечения ИБ: 1) выявление угроз ИБ и разработка мер по их нейтрализации 2) формирование единой политики государственной власти по обеспечению ИБ 3) совершенствование и стандартизация средств и методов обеспечения СБ 4) минимизация затрат на создание средств защиты информации
(*ответ*) 1, 2, 3
1, 3, 4
2, 3, 4
1, 2, 4
Основные источники преднамеренного проникновения в сеть: 1) хакеры 2) уволенные или обиженные сотрудники сети 3) конкуренты 4) любители-непрофессионалы
(*ответ*) 1, 2, 3
1, 3, 4
2, 3, 4
1, 2, 4
Основные объекты ИБ, входящие в состав КС и ТКС: 1) средства обработки, хранения и передачи информации 2) средства защиты информации 3) помещения, где размещены компоненты КС и ТКС, в которых циркулирует секретная информация 4) запасные средства защиты
(*ответ*) 1, 2, 3
1, 2, 4
1, 3, 4
2, 3, 4
Основные результаты применения "троянского коня": 1) исчезновение файлов 2) изменение защиты файлов 3) изменение содержания файлов
(*ответ*) 1, 2
1, 2, 3
2, 3
1, 3
Основные субъекты патентного права: 1) авторы 2) патентообладатели 3) патентное ведомство 4) патентные поверенные 5) помощники автора
(*ответ*) 1, 2, 3, 4
2, 3, 4, 5
1, 2, 3, 5
1, 2, 4, 5
Основные типы угроз для компьютерных систем: 1) прерывание 2) перехват 3) модификация 4) подделка 5) объединение
(*ответ*) 1, 2, 3, 4
3, 4, 5
2, 3, 4, 5
1, 2, 4, 5