Величина наносимого ущерба определяется видом несанкционированного воздействия и тем, какой именно объект информационных ресурсов ему подвергся:
(*ответ*) да
нет
Защита конфиденциальной и ценной информации от несанкционированного доступа и модификации призвана обеспечить защиту информации от всевозможных вторжений и хищений, которые могут нанести экономический, материальный и нематериальный ущерб:
(*ответ*) да
нет
Идентификация пользователей основана на применении специальных электронных карт, содержащих информацию, идентифицирующую конкретного пользователя:
(*ответ*) да
нет
Источниками непреднамеренного вирусного заражения могут явиться только съемочные носители информации и системы телекоммуникаций:
(*ответ*) да
нет
Контроль целостности программ внутренними средствами выполняется при старте системы и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами:
(*ответ*) нет
да
Маскировка - метод информации путем ее криптографического закрытия:
(*ответ*) да
нет
Пакеты, принадлежащие одному и тому же сообщению, передаются от отправителя к получателю в составе дейтаграмм независимо друг от друга и в общем случае по одним маршрутам:
(*ответ*) нет
да
Пассивные угрозы направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование:
(*ответ*) да
нет
По способу заражения среды обитания вирусы делятся на опасные и неопасные:
(*ответ*) нет
да
Права пользователей бывают стандартные и нестандартные:
(*ответ*) нет
да
Преднамеренное проникновение происходит из-за ошибок или сбоев программ или оборудования, оно может быть связано с недостаточной надежностью используемых линий связи:
(*ответ*) нет
да
Программы-сторожа не только обнаруживают, но и лечат зараженные вирусами файлы и загрузочные секторы дисков:
(*ответ*) нет
да
С помощью программных методов обеспечения безопасности реализованы большинство межсетевых экранов и средств криптографической защиты:
(*ответ*) да
нет
Симметричное шифрование основано на том, что для шифровки и расшифровки используются разные ключи, связанные между собой, но знание одного ключа не позволяет определить другой:
(*ответ*) нет
да
Службы безопасности, определенные Международной организацией стандартизации: аутентификация, обеспечение целостности передаваемых данных, засекречивание данных, контроль доступа, защита от отказов:
(*ответ*) да
нет
Файловые вирусы могут создавать файлы-двойники (компаньон-вирусы):
(*ответ*) да
нет
Цель пассивных угроз - нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы:
(*ответ*) нет
да
_ - это европейский стандарт для компьютерных справочных служб
(*ответ*) Х.500
_ – это различные процедуры ввода, хранения, обработки и выдачи информации, выполняемые в интересах пользователей и описываемые прикладными программами
(*ответ*) Прикладной процесс
Вычислительный процесс
Вычислительная сеть
Управляющий процесс
_ – это язык World Wide Web, используемый для отображения информации каждым Web-узлом
(*ответ*) HTML
_ - это распределенная информационно-поисковая система Интернета
(*ответ*) WAIS
_ – гипертекстовая система поиска ресурсов в Интернете и доступа к ним
(*ответ*) WWW