Главное меню
Каталог
13220
13220
Главная
Скачать
Статьи
Контакты
FAQ
Соглашение
Поиск
Вход
Регистрация
VIP - доступ
Угрозы безопасности БД
Оценивание: < 17 - 2 балла; 17 - 24 - 3 балла; 25 - 31 - 4 балла; 32 - 35 - 5 баллов.
Информатика 11 класс | Автор: Газимова Ирина Сергеевна | ID: 13993 | Дата: 1.9.2021
0 0
Помещать страницу в закладки могут только зарегистрированные пользователи
Зарегистрироваться
Вопрос № 1

Основными факторами, способствующими повышению уязвимости информации, являются следующие:

использование передаваемых данных только в соответствии с обговоренными сторонами условиями;
увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;
сосредоточение в автоматизированных банках данных и локальных базах данных информации различного назначения и принадлежности;
расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной технологии и информационной базы;
обеспечение физической целостности информации;
Вопрос № 2

Технология защиты информации в ИТ включает в себя решение следующих проблем:

обеспечение физической целостности информации, т. е. предотвращение искажения или уничтожения элементов информации;
увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;
предотвращение подмены (модификации) элементов информации при сохранении ее целостности;
предотвращение несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
использование передаваемых данных только в соответствии с обговоренными сторонами условиями;
расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной технологии и информационной базы;
Вопрос № 3

Угроза безопасности - это

бесконтрольный выход конфиденциальной информации за пределы информационной технологии или круга лиц, которым она была доверена по службе или стала известна в процессе работы.
результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии.
действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные u аппаратные средства.
нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничений.
Вопрос № 4

Источником случайных (непреднамеренных) угроз могут быть:

отказы и сбои аппаратных средств в случае их некачественного исполнения и физического старения;
помехи в каналах и на линиях связи от воздействия внешней среды;
разговоры сотрудников;
нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др.);
неумышленные действия пользователей;
неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной;
разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков) и т.д.
форс-мажорные ситуации (пожар, выход из строя электропитания и т. д.);
Вопрос № 5

Злоумышленные или преднамеренные угрозы -

действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные u аппаратные средства.
бесконтрольный выход конфиденциальной информации за пределы информационной технологии или круга лиц, которым она была доверена по службе или стала известна в процессе работы.
результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии, вывода ее из строя, проникновения в систему и несанкционированного доступа к информации
нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничений.
Вопрос № 6

Умышленные пассивные угрозы направлены на

нарушение нормального функционирования ИТ посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование ИТ
Вопрос № 7

Умышленные активные угрозы имеют целью

несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование ИТ
нарушение нормального функционирования ИТ посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
Вопрос № 8

Конфиденциальная информация - это __________, _________ __________ __ _________ __________ __________ ________ _______ _ _____ ___.

Введите ответ:
Вопрос № 9

"Взлом системы" -

неумышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных параметров для входа
умышленное проникновение в информационную технологию, когда взломщик имеет санкционированные параметры для входа
неумышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных параметров для входа
умышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных параметров для входа
Вопрос № 10

Основные мотивы нарушений:

Самоутверждение
Безответственность
Потребность
Корысть
Вопрос № 11

По каким уровням классифицируют нарушителей информации?

По времени действия
По уровню знаний об информационной технологии
По уровню возможностей
По месту действия
Вопрос № 12

По уровню знаний об информационной технологии различают нарушителей:

в процессе функционирования информационной технологии (во время работы компонентов системы);
знающих функциональные особенности информационной технологии, умеющих пользоваться штатными средствами;
применяющие пассивные средства (технические средства перехвата без модификации компонентов информационной технологии);
действующие внутри помещений, но не имеющие доступа к техническим средствам информационной технологии;
Вопрос № 13

По месту действия нарушители могут быть:

имеющие доступ в зону управления средствами обеспечения безопасности ИТ;
как в процессе функционирования информационной технологии, так и в нерабочее время;
применяющие агентурные методы получения сведений;
обладающие высоким уровнем знаний и опытом работы с техническими средствами информационной технологии и их обслуживания;
Вопрос № 14

По уровню возможностей нарушителями могут быть:

обладающие высоким уровнем знаний и опытом работы с техническими средствами информационной технологии и их обслуживания;
применяющие пассивные средства (технические средства перехвата без модификации компонентов информационной технологии);
в нерабочее время, во время плановых перерывов в работе информационной технологии, перерывов для обслуживания и ремонта и т. д.;
не имеющие доступа на контролируемую территорию организации.
Вопрос № 15

По времени действия различают нарушителей действующих:

как в процессе функционирования информационной технологии, так и в нерабочее время.
действующие внутри помещений, но не имеющие доступа к техническим средствам информационной технологии;
применяющие методы и средства активного воздействия (модификация и подключение дополнительных устройств и др.).
обладающих высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации информационных технологий;
Получение сертификата
о прохождении теста
Доступно только зарегистрированным пользователям