Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Компьютерная преступность в мире
+растет -снижается -не изменяется -исчезает
Контейнеры в объектных средах представляют: +общий контекст взаимодействия с другими компонентами и окружением -средства для сохранения компонентов -механизмы транспортировки компонентов
Метод объекта реализует волю: -вызывавшего его пользователя -владельца информационной среды +разработчика объекта
Объектно-ориентированный подход использует: -семантическую декомпозицию +объектную декомпозицию -алгоритмическую декомпозицию - все перечисленное
Объектно-ориентированный подход помогает справляться с: +сложностью системы -недостаточной реактивностью системы -некачественным пользовательским интерфейсом -со всем перечисленным
Окно опасности перестает существовать, когда: -администратор безопасности узнает об угрозе -производитель ПО выпускает patch -patch устанавливается в защищаемой ИС +patch устанавливается в защищаемой ИС и проводится обновление антивирусных программ и проводится полная проверка компьютера на наличие вирусов
Окно опасности появляется, когда: -становится известно о средствах использования уязвимости + появляется возможность использовать уязвимость -устанавливается новое ПО -не проводится обновление антивирусных программ и не проводится регулярная полная проверка компьютера на наличие вирусов
Окно опасности это: + промежуток времени - часть пространства - ошибка в процедурах обработки данных - новый вирус
Перехват данных является угрозой: - доступности + конфиденциальности - целостности - функциональности
Политика безопасности ИС организации строится на основе: -общих представлений об ИС организации -изучения политик родственных организаций + процедур управления рисками -опыта системного администратора
Политика безопасности ИС организации: -фиксирует правила разграничения доступа +отражает подход организации к защите своих информационных активов -описывает способы защиты руководства организации
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения: - запрет на чтение файлов, кроме редактируемых и конфигурационных + запрет на изменение файлов, кроме редактируемых и конфигурационных - запрет на изменение каких-либо файлов
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения: - запрет на чтении каких-либо файлов, кроме конфигурационных - запрет на изменение каких-либо файлов, кроме конфигурационных + запрет на установление сетевых соединений
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения: + запрет на чтение файлов, кроме просматриваемых и конфигурационных - запрет на изменение файлов, кроме просматриваемых и конфигурационных - запрет на изменение каких-либо файлов
Самыми опасными источниками внутренних угроз являются: -некомпетентные руководители +нелояльные либо уволенные сотрудники -системные администраторы -вирусные инфекции -перебои электроэнергии
Самыми опасными источниками угроз являются: +внутренние -внешние -пограничные
Самыми опасными угрозами являются: + некорректные действия штатных сотрудников -вирусные инфекции -атаки хакеров -перебои электроэнергии
Согласно Закону «О лицензировании отдельных видов деятельности», лицензия – это: +специальное разрешение на осуществление конкретного вида деятельности -удостоверение, подтверждающее высокое качество изделия -документ, гарантирующий безопасность программного продукта
Согласно закону «Об информации, информатизации и защите информации», риск, связанный с использованием информации, полученной из несертифицированной системы лежит на: - владельце этой системы - собственнике информации + потребителе информации
Согласно закону «Об информации, информатизации и защите информации», конфиденциальная информация это: -информация с грифом «секретно» +документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации -информация, доступ к которой ограничивается сертифицированными техническими средствами
Согласно рекомендациям X.800, аутентификация может быть реализована на: -сетевом уровне -транспортном уровне -прикладном уровне +всех перечисленных
Согласно рекомендациям X.800, неотказуемость может быть реализована на: +сетевом уровне -транспортном уровне -прикладном уровне
Структурный подход опирается на: -семантическую декомпозицию +алгоритмическую декомпозицию -декомпозицию структур данных
Требования безопасности повторного использования объектов противоречат: +инкапсуляции -наследованию -полиморфизму
Уголовный кодекс России не предусматривает наказание за: -создание, использование и распространение вредоносных программ +ведение личной корреспонденции на производственной технической базе -нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети
Уголовный кодекс РФ не предусматривает наказание за: +увлечение компьютерными играми в рабочее время -неправомерный доступ к компьютерной информации -нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Уголовный кодекс РФ не предусматривает наказание за: -неправомерный доступ к компьютерной информации -создание, использование и распространение вредоносных программ + уничтожение, блокирование или модификацию, охраняемой законом информации ЭВМ, если это деяние не причинило существенный вред
Уровень безопасности C, согласно «Оранжевой книге», характеризуется: +произвольным управлением доступом -принудительным управлением доступом -верифицируемой безопасностью
Уровень безопасности А, согласно «Оранжевой книге», характеризуется: -произвольным управлением доступом -принудительным управлением доступом +верифицируемой безопасностью
Уровень безопасности В, согласно «Оранжевой книге», характеризуется: -произвольным управлением доступом +принудительным управлением доступом -верифицируемой безопасностью
|
Последнее изменение этой страницы: 2019-06-19; Просмотров: 386; Нарушение авторского права страницы