Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Информационная безопасность




848. В СООТВЕТСТВИИ С ФЕДЕРАЛЬНЫМ ЗАКОНОМ " ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ" ИНФОРМАЦИЯ – ЭТО

  1. Информация в электронном виде
  2. сведения (сообщения, данные) независимо от формы их представления;
  3. сведения о явлениях и процессах
  4. факты и идеи в формализованном виде
  5. шифрованный текст, текст на неизвестном языке

849. ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ, ДОСТУП К КОТОРОЙ ОГРАНИЧЕН В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ РФ – ЭТО

  1. конфиденциальная информация
  2. любая информация
  3. архивные документы
  4. сведения о доходах госслужащих
  5. сведения о государственных закупках

850. ТЕХНОЛОГИЧЕСКАЯ СИСТЕМА, ПРЕДНАЗНАЧЕННАЯ ДЛЯ ПЕРЕДАЧИ ПО ЛИНИЯМ СВЯЗИ ИНФОРМАЦИИ, ДОСТУП К КОТОРОЙ ОСУЩЕСТВЛЯЕТСЯ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ – ЭТО

  1. база данных
  2. информационная технология
  3. информационная система
  4. информационно-телекоммуникационная сеть
  5. медицинская информационная система

851. ИНФОРМАЦИЯ, ПЕРЕДАННАЯ ИЛИ ПОЛУЧЕННАЯ ПОЛЬЗОВАТЕЛЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ – ЭТО

  1. электронное сообщение
  2. распространение информации
  3. предоставление информации
  4. конфиденциальность информации
  5. доступ к информации

852. ДЕЙСТВИЯ, НАПРАВЛЕННЫЕ НА ПОЛУЧЕНИЕ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННЫМ КРУГОМ ЛИЦ ИЛИ ПЕРЕДАЧУ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННОМУ КРУГУ ЛИЦ – ЭТО

  1. уничтожение информации
  2. распространение информации
  3. предоставление информации
  4. конфиденциальность информации
  5. доступ к информации

853. ВОЗМОЖНОСТЬ ПОЛУЧЕНИЯ ИНФОРМАЦИИ И ЕЕ ИСПОЛЬЗОВАНИЯ – ЭТО

  1. сохранение информации
  2. распространение информации
  3. предоставление информации
  4. конфиденциальность информации
  5. доступ к информации

854. ДЕЙСТВИЯ С ПЕРСОНАЛЬНЫМИ ДАННЫМИ (СОГЛАСНО ЗАКОНУ), ВКЛЮЧАЮЩИМИ СБОР, СИСТЕМАТИЗАЦИЮ, НАКОПЛЕНИЕ, ХРАНЕНИЕ, ИСПОЛЬЗОВАНИЕ, РАСПРОСТРАНЕНИЕ И Т. Д. НОСЯТ НАЗВАНИЕ

  1. «исправление персональных данных»
  2. «работа с персональными данными»
  3. «преобразование персональных данных»
  4. «обработка персональных данных»
  5. «изменение персональных данных»

855. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЕСТЬ ОБЕСПЕЧЕНИЕ

  1. независимости информации
  2. изменения информации
  3. копирования информации
  4. сохранности информации
  5. преобразования информации

856. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОБЕСПЕЧИВАЕТ

  1. блокирование информации
  2. искажение информации
  3. сохранность информации
  4. утрату информации
  5. подделку информации

857. ЛИЦО, САМОСТОЯТЕЛЬНО СОЗДАВШЕЕ ИНФОРМАЦИЮ ЛИБО ПОЛУЧИВШЕЕ НА ОСНОВАНИИ ЗАКОНА ИЛИ ДОГОВОРА ПРАВО РАЗРЕШАТЬ ИЛИ ОГРАНИЧИВАТЬ ДОСТУП К ИНФОРМАЦИИ – ЭТО

  1. источник информации
  2. потребитель информации
  3. уничтожитель информации
  4. носитель информации
  5. обладатель информации

858. НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ ЭТО

  1. доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально
  2. работа на чужом компьютере без разрешения его владельца
  3. вход в информационную систему с использованием логина и пароля другого пользователя
  4. доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей
  5. вход пользователя в информационную систему предприятия по сети Интернет

859. ХИЩЕНИЕ ИНФОРМАЦИИ – ЭТО

  1. несанкционированное копирование информации
  2. утрата информации
  3. блокирование информации
  4. искажение информации
  5. продажа информации

860. ДЕЙСТВИЯ, В РЕЗУЛЬТАТЕ КОТОРЫХ НЕВОЗМОЖНО ОПРЕДЕЛИТЬ ПРИНАДЛЕЖНОСТЬ ПЕРСОНАЛЬНЫХ ДАННЫХ К КОНКРЕТНОМУ СУБЪЕКТУ ПЕРСОНАЛЬНЫХ ДАННЫХ

  1. уничтожение персональных данных
  2. блокирование персональных данных
  3. шифрование персональных данных
  4. извлечение персональных данных
  5. деперсонификация персональных данных

861. ВСЕ КОМПОНЕНТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ, В КОТОРЫХ НАКАПЛИВАЮТСЯ И ОБРАБАТЫВАЮТСЯ ПЕРСОНАЛЬНЫЕ ДАННЫЕ – ЭТО

  1. информационная система персональных данных
  2. база данных
  3. централизованное хранилище данных
  4. система управления базой данных
  5. сервер

862. ПРОЦЕДУРА ПРОВЕРКИ ПОДЛИННОСТИ ПОЛЬЗОВАТЕЛЯ С ПОМОЩЬЮ НЕКОЙ УНИКАЛЬНОЙ (ХАРАКТЕРИЗУЮЩЕЙ ЕГО) ИНФОРМАЦИИ – ЭТО

  1. авторизация
  2. обезличивание
  3. деперсонализация
  4. аутентификация
  5. идентификация

863. ПРОЦЕСС СООБЩЕНИЯ СУБЪЕКТОМ СВОЕГО ИМЕНИ ИЛИ НОМЕРА, С ЦЕЛЬЮ ПОЛУЧЕНИЯ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ (ПРАВ ДОСТУПА) НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ – ЭТО

  1. авторизация
  2. аутентификация
  3. обезличивание
  4. деперсонализация
  5. идентификация

864. ПРОЦЕСС, А ТАКЖЕ РЕЗУЛЬТАТ ПРОЦЕССА ПРОВЕРКИ НЕКОТОРЫХ ОБЯЗАТЕЛЬНЫХ ПАРАМЕТРОВ ПОЛЬЗОВАТЕЛЯ И, ПРИ УСПЕШНОСТИ, ПРЕДОСТАВЛЕНИЕ ЕМУ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ НА ВЫПОЛНЕНИЕ РАЗРЕШЕННЫХ ЕМУ ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ – ЭТО

  1. шифрование
  2. регистрация
  3. аутентификация
  4. идентификация
  5. авторизация

865. ДОСТУП ПОЛЬЗОВАТЕЛЯ К ИНФОРМАЦИОННЫМ РЕСУРСАМ КОМПЬЮТЕРА И / ИЛИ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ ДОЛЖЕН РАЗРЕШАТЬСЯ ТОЛЬКО ПОСЛЕ

  1. включения компьютера
  2. идентификации пользователя по логину и паролю
  3. запроса паспортных данных пользователя
  4. запроса доменного имени компьютера
  5. запроса ФИО пользователя

866. ПАРОЛЬ ПОЛЬЗОВАТЕЛЯ ДОЛЖЕН

  1. содержать только цифры
  2. содержать только буквы
  3. иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т. п. )
  4. быть простым, например «123», «111», «qwerty» и т. д.
  5. содержать цифры и буквы, знаки препинания и быть сложным для угадывания

867. ПРОСТЕЙШИМ СПОСОБОМ ИДЕНТИФИКАЦИИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ ЯВЛЯЕТСЯ ВВОД ИДЕНТИФИКАТОРА ПОЛЬЗОВАТЕЛЯ, КОТОРЫЙ ИМЕЕТ СЛЕДУЮЩЕЕ НАЗВАНИЕ

  1. токен
  2. password
  3. пароль
  4. login
  5. смарт-карта

868. ПЛАСТИКОВАЯ КАРТОЧКА, СОДЕРЖАЩАЯ ЧИП ДЛЯ КРИПТОГРАФИЧЕСКИХ ВЫЧИСЛЕНИЙ И ВСТРОЕННУЮ ЗАЩИЩЕННУЮ ПАМЯТЬ ДЛЯ ХРАНЕНИЯ ИНФОРМАЦИИ – ЭТО

  1. токен
  2. password
  3. пароль
  4. login
  5. смарт-карта

869. ДЛЯ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ МОЖЕТ БЫТЬ ИСПОЛЬЗОВАНО СЛЕДУЮЩЕЕ УСТРОЙСТВО

  1. дисковод
  2. устройства IEEE
  3. магнитный сердечник
  4. штрих-код
  5. графический планшет

870. ДЛЯ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ МОЖЕТ БЫТЬ ИСПОЛЬЗОВАНО СЛЕДУЮЩЕЕ УСТРОЙСТВО

  1. 3D сканер
  2. устройства SATA
  3. электронная лампа
  4. смарт-карта
  5. графический планшет

871. ДЛЯ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ МОЖЕТ БЫТЬ ИСПОЛЬЗОВАНО СЛЕДУЮЩЕЕ УСТРОЙСТВО

  1. транзистор
  2. привод гибких дисков
  3. магнитный сердечник
  4. автономный токен
  5. плоттер

872. АУТЕНТИФИКАЦИЯ ВОЗМОЖНА

  1. по отпечаткам пальцев
  2. адресу места жительства
  3. походке
  4. по структуре волоса
  5. характеру

873. АУТЕНТИФИКАЦИЯ ВОЗМОЖНА

  1. по сетчатке глаза
  2. манере отвечать на вопросы
  3. группе крови
  4. по структуре волоса
  5. темпераменту

874. КОМПЛЕКС АППАРАТНЫХ И/ИЛИ ПРОГРАММНЫХ СРЕДСТВ, ОСУЩЕСТВЛЯЮЩИЙ КОНТРОЛЬ И ФИЛЬТРАЦИЮ СЕТЕВОГО ТРАФИКА В СООТВЕТСТВИИ С ЗАДАННЫМИ ПРАВИЛАМИ И ЗАЩИЩАЮЩИЙ КОМПЬЮТЕРНЫЕ СЕТИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, НОСИТ НАЗВАНИЕ

  1. брандмауэр
  2. смарт карта
  3. штрих код
  4. средства Microsoft Office
  5. браузер

875. АППАРАТНЫЙ «ТОНКИЙ» КЛИЕНТ – ЭТО

  1. компьютер, который производит обработку информации независимо от сервера, используя последний в основном лишь для хранения данных
  2. компьютер, имеющий доступ в сеть интернет
  3. специализированное устройство, предназначенное для работы с удаленным сервером
  4. небольшой компьютер в специализированном корпусе с полностью пассивным охлаждением
  5. любой интернет браузер с аппаратным управлением

876. ПРОГРАММНЫЙ «ТОНКИЙ» КЛИЕНТ – ЭТО

  1. специализированная программа (браузер) для работы с WEB-приложениями, расположенными на удаленных серверах
  2. специализированная программа для работы в сети интернет
  3. программа, не требующая установки на компьютер пользователя
  4. специализированная программа, предназначенная для управлением работой персонального компьютера
  5. компьютер, имеющий доступ в сеть интернет

877. ОСНОВНОЕ СРЕДСТВО, ОБЕСПЕЧИВАЮЩЕЕ КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ, ПОСЫЛАЕМОЙ ПО ОТКРЫТЫМ КАНАЛАМ ПЕРЕДАЧИ ДАННЫХ, В ТОМ ЧИСЛЕ ПО СЕТИ ИНТЕРНЕТ, НОСИТ НАЗВАНИЕ

  1. шифрование
  2. аутентификация
  3. авторизация
  4. идентификация
  5. дискретизация

878. НАИБОЛЕЕ ОПАСНЫМ ИСТОЧНИКОМ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ ЯВЛЯЮТСЯ

  1. другие предприятия (конкуренты)
  2. сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам
  3. рядовые сотрудники – пользователи информационной системы предприятия
  4. возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных
  5. сотрудники поставщиков аппаратно-программных средств и сервисных организаций

879. ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ ИНТЕРНЕТ ИСПОЛЬЗУЕТСЯ ТЕХНОЛОГИЯ

  1. WWW
  2. DICOM
  3. VipNet
  4. FTP
  5. XML

880. ОТНОШЕНИЯ, СВЯЗАННЫЕ С ОБРАБОТКОЙ ПЕРСОНАЛЬНЫХ ДАННЫХ, РЕГУЛИРУЮТСЯ ФЕДЕРАЛЬНЫМ ЗАКОНОМ

  1. " Об информации и защите информации"
  2. " О защите информации"
  3. " О персональных данных"
  4. " О конфиденциальной информации"
  5. " Об утверждении перечня сведений конфиденциального характера"

881. ФАМИЛИЯ, ИМЯ, ОТЧЕСТВО, ГОД, МЕСЯЦ, ДАТА И МЕСТО РОЖДЕНИЯ, АДРЕС ФИЗИЧЕСКОГО ЛИЦА И ЛЮБАЯ ДРУГАЯ ИНФОРМАЦИЯ, ОТНОСЯЩАЯСЯ К ОПРЕДЕЛЕННОМУ ИЛИ ОПРЕДЕЛЯЕМОМУ НА ОСНОВАНИИ ТАКОЙ ИНФОРМАЦИИ ФИЗИЧЕСКОМУ ЛИЦУ – ЭТО

  1. персонификация
  2. информационные данные
  3. персональные данные
  4. конфиденциальная информация
  5. сведения конфиденциального характера

882. ДЛЯ ЗАЩИТЫ ОТ ЗЛОУМЫШЛЕННИКОВ НЕОБХОДИМО ИСПОЛЬЗОВАТЬ

  1. прикладное программное обеспечение
  2. компьютерные игры
  3. музыку, видеофильмы
  4. системное программное обеспечение
  5. антивирусные программы

883. ДЛЯ ТОГО ЧТОБЫ СНИЗИТЬ ВЕРОЯТНОСТЬ УТРАТЫ ИНФОРМАЦИИ НЕОБХОДИМО

  1. регулярно обновлять программное обеспечение
  2. регулярно выполнять проверку жестких дисков компьютера на наличие ошибок
  3. регулярно копировать информацию на внешние носители (сервер, флэш-карты, съемные жесткие диски)
  4. защитить вход на компьютер к данным паролем
  5. проводить периодическое обслуживание ПК

884. ЗАЩИЩАЕМЫЕ ГОСУДАРСТВОМ СВЕДЕНИЯ В ОБЛАСТИ ЕГО ВОЕННОЙ, ВНЕШНЕПОЛИТИЧЕСКОЙ, ЭКОНОМИЧЕСКОЙ, РАЗВЕДЫВАТЕЛЬНОЙ И ДР. ДЕЯТЕЛЬНОСТИ, РАСПРОСТРАНЕНИЕ КОТОРЫХ МОЖЕТ НАНЕСТИ УЩЕРБ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ – ЭТО

  1. государственная тайна
  2. коммерческая тайна
  3. персональные данные
  4. конфиденциальная информация
  5. сведения конфиденциального характера

885. РЕЖИМ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ, ПОЗВОЛЯЮЩИЙ ЕЁ ОБЛАДАТЕЛЮ ПРИ СУЩЕСТВУЮЩИХ ИЛИ ВОЗМОЖНЫХ ОБСТОЯТЕЛЬСТВАХ УВЕЛИЧИТЬ ДОХОДЫ, ИЗБЕЖАТЬ НЕОПРАВДАННЫХ РАСХОДОВ, СОХРАНИТЬ ПОЛОЖЕНИЕ НА РЫНКЕ ТОВАРОВ, РАБОТ, УСЛУГ ИЛИ ПОЛУЧИТЬ ИНУЮ КОММЕРЧЕСКУЮ ВЫГОДУ – ЭТО

  1. государственная тайна
  2. коммерческая тайна
  3. персональные данные
  4. конфиденциальная информация
  5. сведения конфиденциального характера

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...