Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Компьютерная преступность в мире



+растет

-снижается

-не изменяется

-исчезает

 

Контейнеры в объектных средах представляют:

+общий контекст взаимодействия с другими компонентами и окружением

-средства для сохранения компонентов

-механизмы транспортировки компонентов

 

Метод объекта реализует волю:

-вызывавшего его пользователя

-владельца информационной среды

+разработчика объекта

 

Объектно-ориентированный подход использует:

-семантическую декомпозицию

+объектную декомпозицию

-алгоритмическую декомпозицию

- все перечисленное

 

Объектно-ориентированный подход помогает справляться с:

+сложностью системы

-недостаточной реактивностью системы

-некачественным пользовательским интерфейсом

-со всем перечисленным

 

Окно опасности перестает существовать, когда:

-администратор безопасности узнает об угрозе

-производитель ПО выпускает patch

-patch устанавливается в защищаемой ИС

+patch устанавливается в защищаемой ИС и проводится обновление антивирусных программ и проводится полная проверка компьютера на наличие вирусов

 

Окно опасности появляется, когда:

-становится известно о средствах использования уязвимости

+ появляется возможность использовать уязвимость

-устанавливается новое ПО

-не проводится обновление антивирусных программ и не проводится регулярная полная проверка компьютера на наличие вирусов

 

Окно опасности это:

+ промежуток времени

- часть пространства

- ошибка в процедурах обработки данных

- новый вирус

 

Перехват данных является угрозой:

- доступности

+ конфиденциальности

- целостности

- функциональности

 

Политика безопасности ИС организации строится на основе:

-общих представлений об ИС организации

-изучения политик родственных организаций

+ процедур управления рисками

-опыта системного администратора

 

Политика безопасности ИС организации:

-фиксирует правила разграничения доступа

+отражает подход организации к защите своих информационных активов

-описывает способы защиты руководства организации

 

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:

- запрет на чтение файлов, кроме редактируемых и конфигурационных

+ запрет на изменение файлов, кроме редактируемых и конфигурационных

- запрет на изменение каких-либо файлов

 

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:

- запрет на чтении каких-либо файлов, кроме конфигурационных

- запрет на изменение каких-либо файлов, кроме конфигурационных

+ запрет на установление сетевых соединений

 

Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:

+ запрет на чтение файлов, кроме просматриваемых и конфигурационных

- запрет на изменение файлов, кроме просматриваемых и конфигурационных

- запрет на изменение каких-либо файлов

 

Самыми опасными источниками внутренних угроз являются:

-некомпетентные руководители

+нелояльные либо уволенные сотрудники

-системные администраторы

-вирусные инфекции

-перебои электроэнергии

 

Самыми опасными источниками угроз являются:

+внутренние

-внешние

-пограничные

 

Самыми опасными угрозами являются:

+ некорректные действия штатных сотрудников

-вирусные инфекции

-атаки хакеров

-перебои электроэнергии

 

Согласно Закону «О лицензировании отдельных видов деятельности», лицензия – это:

+специальное разрешение на осуществление конкретного вида деятельности

-удостоверение, подтверждающее высокое качество изделия

-документ, гарантирующий безопасность программного продукта

 

Согласно закону «Об информации, информатизации и защите информации», риск, связанный с использованием информации, полученной из несертифицированной системы лежит на:

- владельце этой системы

- собственнике информации

+ потребителе информации

 

Согласно закону «Об информации, информатизации и защите информации», конфиденциальная информация это:

-информация с грифом «секретно»

+документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации

-информация, доступ к которой ограничивается сертифицированными техническими средствами

 

Согласно рекомендациям X.800, аутентификация может быть реализована на:

-сетевом уровне

-транспортном уровне

-прикладном уровне

+всех перечисленных

 

Согласно рекомендациям X.800, неотказуемость может быть реализована на:

+сетевом уровне

-транспортном уровне

-прикладном уровне

 

 

Структурный подход опирается на:

-семантическую декомпозицию

+алгоритмическую декомпозицию

-декомпозицию структур данных

 

Требования безопасности повторного использования объектов противоречат:

+инкапсуляции

-наследованию

-полиморфизму

 

Уголовный кодекс России не предусматривает наказание за:

-создание, использование и распространение вредоносных программ

+ведение личной корреспонденции на производственной технической базе

-нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети

 

Уголовный кодекс РФ не предусматривает наказание за:

+увлечение компьютерными играми в рабочее время

-неправомерный доступ к компьютерной информации

-нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

 

Уголовный кодекс РФ не предусматривает наказание за:

-неправомерный доступ к компьютерной информации

-создание, использование и распространение вредоносных программ

+ уничтожение, блокирование или модификацию, охраняемой законом информации ЭВМ, если это деяние не причинило существенный вред

 

Уровень безопасности C, согласно «Оранжевой книге», характеризуется:

+произвольным управлением доступом

-принудительным управлением доступом

-верифицируемой безопасностью

 

Уровень безопасности А, согласно «Оранжевой книге», характеризуется:

-произвольным управлением доступом

-принудительным управлением доступом

+верифицируемой безопасностью

 

Уровень безопасности В, согласно «Оранжевой книге», характеризуется:

-произвольным управлением доступом

+принудительным управлением доступом

-верифицируемой безопасностью

 


Поделиться:



Последнее изменение этой страницы: 2019-06-19; Просмотров: 386; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.025 с.)
Главная | Случайная страница | Обратная связь