Способы защиты от сбоев процессора

Технические меры защиты информации.

Можно так классифицировать потенциальные угрозы, против которых направлены технические меры защиты информации:

1. Потери информации из-за сбоев оборудования:

— сбои дисковых систем;

— сбои работы серверов, рабочих станций, сетевых карт и т.д.

2. Потери информации из-за некорректной работы программ:

— потеря или изменение данных при ошибках ПО;

— потери при заражении системы компьютерными вирусами;

3. Потери, связанные с несанкционированным доступом:

— несанкционированное копирование, уничтожение или подделка информации;

— ознакомление с конфиденциальной информацией

4. Ошибки обслуживающего персонала и пользователей:

— случайное уничтожение или изменение данных;

— некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных

Сами технические меры защиты можно разделить на:

— средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания, и т.д.

— программные средства защиты, в том числе: криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и т.д..

— административные меры защиты, включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, контроль доступа в помещения и т.д.

Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т.д..

Аппаратные средства защиты.

Под аппаратными средствами защиты понимаются специальные средства, непосредственно входящие в состав технического обеспечения и выполняющие функции защиты как самостоятельно, так и в комплексе с другими средствами, например с программными. Можно выделить некоторые наиболее важные элементы аппаратной защиты:

— защита от сбоев в электропитании;

— защита от сбоев серверов, рабочих станций и локальных компьютеров;

— защита от сбоев устройств для хранения информации;

— защита от утечек информации электромагнитных излучений.

Рассмотрю их подробнее.

Защита от сбоев в электропитании

Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания (UPS). Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельной компьютера в течение какого-то промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. В противном случае используется следующая функция подобных устройств – компьютер получает сигнал, что UPS перешел на работу от собственных аккумуляторов и время такой автономной работы ограничено. Тогда компьютер выполняет действия по корректному завершению всех выполняющихся программ и отключается (команда SHUTDOWN). Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства — серверы, концентраторы, мосты и т.д. — оснащены собственными дублированными системами электропитания.

Крупные организации имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной них электроснабжение осуществляется с резервной подстанции.

Защита от сбоев процессоров

Один из методов такой защиты — это резервирование особо важных компьютерных подсистем. Пример – симметричное мультипроцессирование. В системе используется более двух процессоров, и в случае сбоя одного из них, второй продолжает работу так, что пользователи вычислительной системы даже ничего не замечают. Естественно на такую защиту требуется гораздо больше средств.

Дата добавления: 2019-07-15 ; просмотров: 657 ; Мы поможем в написании вашей работы!

Источник

Безопасность информации | Вопросы с ответами

Вопросы с ответами по дисциплине «Безопасность информации».

Как называется умышленно искаженная информация?
+ Дезинформация
— Информативный поток
— Достоверная информация
— Перестает быть информацией
Как называется информация, к которой ограничен доступ?
+ Конфиденциальная
— Противозаконная
— Открытая
— Недоступная
Какими путями может быть получена информация?
+ проведением, покупкой и противоправным добыванием информации научных исследований
— захватом и взломом ПК информации научных исследований
— добыванием информации из внешних источников и скремблированием информации научных исследовании
— захватом и взломом защитной системы для информации научных исследований
Как называются компьютерные системы, в которых обеспечивается безопасность информации?
+ защищенные КС
— небезопасные КС
— Само достаточные КС
— Саморегулирующиеся КС
Основной документ, на основе которого проводится политика информационной безопасности?
+ программа информационной безопасности
— регламент информационной безопасности
— политическая информационная безопасность
— Протекторат
В зависимости от формы представления информация может быть разделена на?
+ Речевую, документированную и телекоммуникационную
— Мысль, слово и речь
— цифровая, звуковая и тайная
— цифровая, звуковая
К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации
+ Информационным процессам
— Мыслительным процессам
— Машинным процессам
— Микропроцессам
Что называют защитой информации?
+ Все ответы верны
— Называют деятельность по предотвращению утечки защищаемой информации
— Называют деятельность по предотвращению несанкционированных воздействий на защищаемую информацию
— Называют деятельность по предотвращению непреднамеренных воздействий на защищаемую информацию
Под непреднамеренным воздействием на защищаемую информацию понимают?
+ Воздействие на нее из-за ошибок пользователя, сбоя технических или программных средств и воздействие природных явлений
— Процесс ее преобразования, при котором содержание информации изменяется на ложную
— Возможности ее преобразования, при котором содержание информации изменяется на ложную информацию
— Не ограничения доступа в отдельные отрасли экономики или на конкретные производства
Шифрование информации это
+ Процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
— Процесс преобразования, при котором информация удаляется
— Процесс ее преобразования, при котором содержание информации изменяется на ложную
— Процесс преобразования информации в машинный код
Основные предметные направления Защиты Информации?
+ охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности
— Охрана золотого фонда страны
— Определение ценности информации
— Усовершенствование скорости передачи информации
Государственная тайна это
+ защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
— ограничения доступа в отдельные отрасли экономики или на конкретные производства
— защищаемые банками и иными кредитными организациями сведения о банковских операциях
— защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
Коммерческая тайна это….
— защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
+ ограничения доступа в отдельные отрасли экономики или на конкретные производства
— защищаемые банками и иными кредитными организациями сведения о банковских операциях
— защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
Банковская тайна это….
— защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
— ограничения доступа в отдельные отрасли экономики или на конкретные производства
+ защищаемые банками и иными кредитными организациями сведения о банковских операциях
— защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
Профессиональная тайна
— защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
— ограничения доступа в отдельные отрасли экономики или на конкретные производства
— защищаемые банками и иными кредитными организациями сведения о банковских операциях
+ защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
К основным объектам банковской тайны относятся следующие:
+ Все ответы верны
— Тайна банковского счета
— Тайна операций по банковскому счету
— Тайна банковского вклада
Как называется тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений?
+ Тайна связи
— Нотариальная тайна
— Адвокатская тайна
— Тайна страхования
Как называются сведения, доверенные нотариусу в связи с совершением нотариальных действий?
+ Нотариальная тайна
— Общедоступные сведения
— Нотариальный секрет
— Нотариальное вето
Элемент аппаратной защиты, где используется установка источников бесперебойного питания (UPS)?
+ защита от сбоев в электропитании
— защита от сбоев серверов, рабочих станций и локальных компьютеров
— защита от сбоев устройств для хранения информации
— защита от утечек информации электромагнитных излучений
Функция защиты информационной системы, гарантирующая то, что доступ к информации, хранящейся в системе может быть осуществлен только тем лицам, которые на это имеют право
— управление доступом
+ конфиденциальность
— аутентичность
— целостность
— доступность
Элемент аппаратной защиты, где используется резервирование особо важных компьютерных подсистем
— защита от сбоев в электропитании
+ защита от сбоев серверов, рабочих станций и локальных компьютеров
— защита от сбоев устройств для хранения информации
— защита от утечек информации электромагнитных излучений
Элемент аппаратной защиты, где используется организация надежной и эффективной системы резервного копирования и дублирования данных
— защита от сбоев в электропитании
— защита от сбоев серверов, рабочих станций и локальных компьютеров
+ защита от сбоев устройств для хранения информации
— защита от утечек информации электромагнитных излучений
Элемент аппаратной защиты, где используется экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослабления уровней нежелательных электромагнитных излучений.
— защита от сбоев в электропитании
— защита от сбоев серверов, рабочих станций и локальных компьютеров
— защита от сбоев устройств для хранения информации
+ защита от утечек информации электромагнитных излучений
Какая из перечисленных атак на поток информации является пассивной:
+ перехват.
— имитация.
— модификация.
— фальсификация.
— прерывание.
К открытым источникам информация относятся.
+ Газеты, Радио, Новости
— Информация украденная у спецслужб
— Из вскрытого сейфа
— Украденная из правительственной организации
Технические каналы утечки информации делятся на…
+ Все перечисленное
— Акустические и виброакустические
— Электрические
— Оптические
Какой технический канал утечки отвечает за распространение звуковых колебаний в любом звукопроводящем материале или среде?
+ Акустические и виброакустические
— Электрические
— Оптические
— Радиоканалы
Какой технический канал утечки отвечает за напряжение и токи в различных токопроводящих коммуникациях?
— Акустические и виброакустические
+ Электрические
— Оптические
— Радиоканалы
Какой технический канал утечки отвечает за электромагнитные излучения радиодиапазона?
— Акустические и виброакустические
— Электрические
— Оптические
+ Радиоканалы
Какой технический канал утечки отвечает за электромагнитные излучения в видимой, инфракрасной и ультрафиолетовой частях спектра?
— Акустические и виброакустические
— Электрические
+ Оптические
— Радиоканалы
По сведениям Media и Pricewaterhouse Coopers, на чью долю приходится 60% всех инцидентов IT-безопасности?
— Хакерские атаки
— Различные незаконные проникновения
+ Инсайдеры
— Технические компании
Учет всех возможных коммуникационных каналов, обеспечения физической безопасности, шифрования резервных копий и информации, покидающей корпоративный периметр, и других организационных мероприятий это?
— Индивидуальный подход к защите
+ Комплексный подход к защите
— Смешанный подход к защите
— Рациональный подход к защите
Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе
+ Информационная безопасность
— Защитные технологии
— Заземление
— Конфиденциальность
Можно выделить следующие направления мер информационной безопасности
— Правовые
— Организационные
+ Все ответы верны
— Технические
Что можно отнести к правовым мерам ИБ?
+ Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства
— охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра итд
— Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое
— охрану вычислительного центра, установку сигнализации и многое другое
Что можно отнести к организационным мерам ИБ?
— Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.
+ Охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и т.д.
— Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем.
— Охрану работоспособности отдельных звеньев и организацию вычислительных сетей с возможностью перераспределения ресурсов.
— Принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
Что можно отнести к техническим мерам ИБ?
— Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства
— Охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и т.д.
+ Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев и многое другое
— Простые и доступные меры защиты от хищений, саботажа, диверсий, взрывов
— В административных местах установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
Потенциальные угрозы, против которых направлены технические меры защиты информации
+ Потери информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей
— Потери информации из-за халатности обслуживающего персонала и не ведения системы наблюдения
— Потери информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками.
— Потери информации из-за не достаточной установки сигнализации в помещении.
— Процессы преобразования, при котором информация удаляется
Шифрование информации это
+ Процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
— Процесс преобразования, при котором информация удаляется
— Процесс ее преобразования, при котором содержание информации изменяется на ложную
— Процесс преобразования информации в машинный код
Какие сбои оборудования бывают?
+ сбои работы серверов, рабочих станций, сетевых карт и тд
— потери при заражении системы компьютерными вирусами
— несанкционированное копирование, уничтожение или подделка информации
— ознакомление с конфиденциальной информацией
Какие сбои оборудования, при которых теряется информация, бывают?
— случайное уничтожение или изменение данных
+ перебои электропитания
— некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных
— несанкционированное копирование, уничтожение или подделка информации
Какие потери информации бывают из-за некорректной работы программ?
— сбои работы серверов, рабочих станций, сетевых карт и тд
— перебои электропитания
+ потеря или изменение данных при ошибках ПО
— ознакомление с конфиденциальной информацией
Какие потери информации бывают из-за некорректной работы программ?
+ потери при заражении системы компьютерными вирусами
— сбои дисковых систем
— перебои электропитания
— сбои работы серверов, рабочих станций, сетевых карт и тд
Какие потери информации, связанные с несанкционированным доступом, бывают?
+ несанкционированное копирование, уничтожение или подделка информации
— потери при заражении системы компьютерными вирусами
— случайное уничтожение или изменение данных
— сбои дисковых систем
Потери из-за ошибки персонала и пользователей бывают?
— несанкционированное копирование, уничтожение или подделка информации
— потери при заражении системы компьютерными вирусами
+ случайное уничтожение или изменение данных
— сбои дисковых систем
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?
+ установка источников бесперебойного питания (UPS)
— Такого средства не существует
— Каждую минуту сохранять данные
— Перекидывать информацию на носитель, который не зависит от энергии
Способ защиты от сбоев процессора?
— установка источников бесперебойного питания (UPS)
+ симметричное мультипроцессирование
— Каждую минуту сохранять данные
— Перекидывать информацию на носитель, который не зависит от энергии
Симметричное мультипроцессирование
+ Способ защиты от сбоев процессора
— Способ защиты от сбоев устройств
— Каждую минуту копирование данных
— Не каждую минуту сохранение данных
Способ защиты от сбоев устройств для хранения информации?
— установка источников бесперебойного питания (UPS)
— симметричное мультипроцессирование
— Каждую минуту сохранять данные
+ Организация надежной и эффективной системы резервного копирования и дублирования данных
Средства защиты данных, функционирующие в составе программного обеспечения.
+ Программные средства защиты информации
— Технические средства защиты информации
— Источники бесперебойного питания (UPS)
— Смешанные средства защиты информации
Программные средства защиты информации.
+ средства архивации данных, антивирусные программы
— Технические средства защиты информации
— Источники бесперебойного питания (UPS)
— Смешанные средства защиты информации
Программное средство защиты информации.
+ криптография
— источник бесперебойного питания
— резервное копирование
— дублирование данных
Обеспечение достоверности и полноты информации и методов ее обработки.
— Конфиденциальность
+ Целостность
— Доступность
— Целесообразность
Обеспечение доступа к информации только авторизованным пользователям?
+ Конфиденциальность
— Целостность
— Доступность
— Целесообразность
Тональный сигнал — …?
+это сигнал, вызываемый колебанием, совершающимся по синусоидальному закону
-сигнал данных, у которого каждый из представляющих параметров описывается функцией времени и непрерывным множеством возможных значений
-сигнал данных, у которого каждый из представляющих параметров описывается функцией дискретного времени и конечным множеством возможных значений
-являются искусственными, те их можно получить только путем преобразования аналогового электрического сигнала
Телефонный радио ретранслятор большой мощности обеспечивает дальность действия до?
+300 м
-400 м
-500 м
-600 м
-200 м
Телефонный радио ретранслятор с AM работает диапазоне частот
-25-26 МГц
-20-21 МГц
+27-28 МГц
-20-21 МГц
-22-23 МГц
Группа Аdmins в MS Access это ?
+стандартная учётная запись пользователя Данные записи являются одинаковыми для всех экземпляров Мs Ассеss;
-учётная запись группы администратора — является уникальной в каждом файле рабочей группы;
-база учётных записи пользователей
-приложение, которое используется для управления базой данных
-тип для хранения данных переменной длиной
Учётная запись группы администратора — является уникальной в каждом файле рабочей группы.
+ группа Admin в MS Acces
— учётная запись пользователя в Мs Ассеss;
-тип для хранения данных переменной длиной
-база учётных записи пользователей
-приложение, которое используется для управления базой данных
Файл рабочей группы MS Ассеss содержит следующие встроенные учётные записи:
-System, Window, Help
-Search, View, Copy
-Run, Project, Tools
-Database, Win32, Standart
+Admins, Admin, Users
Для создания новой рабочей группы в MS Access запускаем программу
+wrkgadmexe
-wrkgadmmdw
-wrkgadmmdb
-wrkgadmcpp
-wrkgadmdoc
Как называется документ в программе MS Access?
-таблица
+база данных
-книга
-форма
Телефонный радио ретранслятор большой мощности работает в диапазоне?
+65-108 МГц
-65-80 Мгц
-27-28 МГц
-88-108МГц
-30 МГц
Речевой сигнал находится в диапазоне…
+200300 Гц до 46 кГц
-200…400 Гц до 2…6 кГц
-100…300 Гц до 4…6 кГц
-200…300 Гц до 2…6 кГц
-200…400 Гц до 4…6 кГц
Телефонный ретранслятор с питанием от телефонной линии имеет выходную мощность
-10 мВт
-5 мВт
+20 мВт
-30 мВт
-15 мВт
Телефонный радио ретранслятор с ЧМ на одном транзисторе обеспечивает дальность передачи
-До 100 м
+До 200м
-До 300м
-До 50м
-До 400м
Телефонный ретранслятор УКВ диапазона с ЧМ его дальность действия передатчика
+Около 100м
-Около 200м
-Около 300м
-Около 400м
-Около 50м
Отличие конвертера от Миниатюрного конвертера на частоте 430 МГц.
+Позволяет принимать сигнал с частотой до 1 ГГц
-Емкостью С1 до 15 пФ
-Способу подсоединения к телефонной линии
-Позволяет прослушивать телефонный разговор в диапазона 27-28 МГц
Первичными источниками акустических колебаний являются.
+механические колебательные системы
-вертикальные колебания
-короткие временные колебания
— длинные временные колебания
— временные колебания и потоки
Способы перехвата акустической утечки
-визуальные методы, фотографирование, видео съемка, наблюдение;
-Прямое копирование
-Утечка информации вследствие несоблюдения коммерческой тайны;
-информация на бумаге или других физических носителях информации
+запись звука, подслушивание и прослушивание
Узконаправленные микрофон.
— микрофон, действие которого основано на использовании свойств электрического конденсатора
+разновидность конденсаторного микрофона
— студийный микрофон
— процессный преобразователь микрофона
— процессный преобразователь микрофона электрического конденсатора
Виды защиты БД
+ защита паролем, защита пользователем,
— учётная запись группы администратора
— приложение, которое используется для управления базой данных
— группа Users
Виды защиты БД
+защита всех учетных записей, защита идентифицированных объектов
— защита учётной записи группы администратора
— приложение, которое используется для управления базой данных
— защита группы Users
Что содержит группа Users в БД MS Access?
— стандартную запись пароля пользователей
— одинаковые для всех пользователей экземпляры групп
— учётную запись группы администратора
— уникальную в каждом файле группу данных и зписей
+ учётные записи пользователей
Наибольшую угрозу для безопасности сети представляют.
+несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение
— вскрытие стандартной учётной записи пользователя
— вскрытие стандартной учётной группы администратора
— копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании
Защита через права доступа заключается.
+присвоении каждому пользователю определенного набора прав
-запереть серверы в специальном помещении с ограниченным доступом
-присвоить пароль каждому общедоступному ресурсу
— в наличии преобразователья микрофона
Дифференцированное резервное копирование это
-Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
-Копирование всех выбранных файлов без отметки о резервном копировании
-Копирование и маркировка выбранных файлов, только если они были изменены со времени последнего копирования
+Копирование выбранных файлов, только если они были изменены со времени последнего резервного копирования, без отметки о резервном копировании
Полное копирование данных это
+Копирование и маркировка выбранных файлов, вне зависимости от того, изменялись ли они со времени последнего резервного копирования
-Копирование всех выбранных файлов без отметки о резервном копировании
-Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
-Копирование и маркировка выбранных файлов, только если они были изменены со времени последнего копирования
Disk mirroring – это
+дублирование раздела и запись его копии на другом физическом диске
-это пара зеркальных дисков, каждым из которых управляет отдельный контроллер
-При записи данных делится на части и распределяется по серверу
— Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
Наиболее распространенный криптографический код
+Код Хэмминга
-код Рида-Соломона
-код Морзе
-итеративный код
Помехоустойчивый код характеризуется тройкой чисел
+ n,k,d0
-h,k,d0
-a,b,c
-x,y,z
Функция технологии RAID 4
-дисковый массив повышенной производительности с чередованием, без отказоустойчивости;
-зарезервирован для массивов, которые применяют код Хемминга
+хранит блок четности на одном физическом диске
-распределяет информацию о четности равномерно по всем дискам
Функция технологии RAID 5
-дисковый массив повышенной производительности с чередованием, без отказоустойчивости
-зарезервирован для массивов, которые применяют код Хемминга;
-хранит блок четности на одном физическом диске
+распределяет информацию о четности равномерно по всем дискам
Наиболее простой и недорогой метод предотвратить катастрофическую потерю данных
+Резервное копирование на магнитную ленту
-Шифрование данных
-Бездисковые компьютеры
-Все ответы верны
Право Execute дает вам возможность
+Запуск (выполнение) программ из каталога
-Создание новых файлов в каталоге
-Запрещение на доступ к каталогу, файлу, ресурсу
-Чтение и копирование файлов из совместно используемого каталога
Право No Access дает вам возможность
-Удаление файлов в каталоге
+Запрещение на доступ к каталогу, файлу, ресурсу
-Запуск (выполнение) программ из каталога
-Создание новых файлов в каталоге
Право Read дает вам возможность
-Удаление файлов в каталоге
-Запуск (выполнение) программ из каталога
-Запрещение на доступ к каталогу, файлу, ресурсу
+Чтение и копирование файлов из совместно используемого каталога
Право Write дает вам возможност
-Удаление файлов в каталоге
-Запрещение на доступ к каталогу, файлу, ресурсу
+Создание новых файлов в каталоге
-Чтение и копирование файлов из совместно используемого каталога
Какой способ защиты информации присваивает значение каждому пользователю соответствующие права доступа к каждому ресурсу
+Права группы
-Аудит
-Шифрование данных
-Модели защиты
Методы сохранение данных при чрезвычайных ситуаций
-резервное копирование на магнитную ленту;
-источники бесперебойного питания (UPS);
-отказоустойчивые системы
+Все ответы верны
Какой способ данные, дублируя и размещая их на различных физических носителях (например, на разных дисках).
-Журнал резервного копирования
+Отказоустойчивые системы
-Метод резервного копирования
-Шифрование данных
Disk duplexing это?
-дублирование раздела и запись его копии на другом физическом диске
+это пара зеркальных дисков, каждым из которых управляет отдельный контроллер
-При записи данных делится на части и распределяется по серверу
-Все ответы верны
Пароль доступа к ресурсам
+Доступ только для чтения
— такой пароль не существует
-Отказоустойчивые системы
-Метод резервного копирования
-Шифрование данных
Пароль доступа к ресурсам
+ Полный доступ и доступ в зависимости от пароля (
— такой пароль не существует
-Отказоустойчивые системы
-Метод резервного копирования
-Шифрование данных
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?
+ установка источников бесперебойного питания (UPS)
— Такого средства не существует
— Каждую минуту сохранять данные
— Перекидывать информацию на носитель, который не зависит от энергии
Ежедневное копирование данных это
+Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
-Копирование всех выбранных файлов без отметки о резервном копировании
-Копирование и маркировка выбранных файлов, вне зависимости от того, изменялись ли они со времени последнего резервного копирования
-Копирование выбранных файлов, только если они были изменены со времени последнего резервного копирования, без отметки о резервном копировании
Способ защиты от сбоев процессора?
— установка источников бесперебойного питания (UPS)
+ симметричное мультипроцессирование
— Каждую минуту сохранять данные
— Перекидывать информацию на носитель, который не зависит от энергии
Способ защиты от сбоев устройств для хранения информации?
— установка источников бесперебойного питания (UPS)
— симметричное мультипроцессирование
— Каждую минуту сохранять данные
+ Организация надежной и эффективной системы резервного копирования и дублирования данных
Средства защиты данных, функционирующие в составе программного обеспечения.
+ Программные средства защиты информации
— Технические средства защиты информации
— Источники бесперебойного питания (UPS)
— Смешанные средства защиты информации
Средством предотвращения потерь информации при кратковременном отключении электроэнергии является?
+источник бесперебойного питания (UPS)
-источник питания
-электро-переключатель
-все перечисленное
Что такое Информационная безопасность?
+ меры по защите информации от неавторизованного доступа
-меры по защите ПК
-безопасность личной информации
-все перечисленное
Целью информационной безопасности является?
+ все перечисленное
— обезопасить ценности системы
— защитить и гарантировать точность и целостность информации
— минимизировать разрушения
Укажите направления мер информационной безопасности.
+правовые, организационные, технические
-правовые, аппаратные, программные
-личные, организационные
-технические
Технические меры защиты можно разделить на:
+ средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания, и тд
-правовые, организационные, технические
-правовые, аппаратные, программные
-личные, организационные
Программные средства защиты можно разделить на:
+криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и тд
— административные меры защиты, включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, контроль доступа в помещения и тд
-правовые, организационные, технические
-правовые, аппаратные, программные
К наиболее важному элементу аппаратной защиты можно отнести?
+ защита от сбоев серверов, рабочих станций и локальных компьютеров
-защиту от вирусов
-защиту от хакеров
-все перечисленное
Как связаны ключи шифрования между собой?
+математической функцией
-связкой
-шифром
-специальным паролем
Международным стандартным кодом является
+ Unicode.
— CP866.
— ASCII.
— DOS.
— Altair.
Что относится к возможным сигнатурам?
+ длина незаписанных участков магнитной ленты и неиспользованные дорожки на дискете
— дорожки дискеты и линии связи
— источник бесперебойного питания (UPS)
— источник питания и использованные дорожки на дискете
В чем заключается уникальность гибких дисков?
+в форматировании
— в быстродействии
— их защищенность
— в простоте обработки данных
При каком случае срабатывает сигнал самоуничтожения программы
+при несанкционированном копировании программы из ПЗУ в ОЗУ
-при несанкционированном копировании программы из ОЗУ в ПЗУ
— при непредвиденном включении преобразователья микрофона
-при непредвиденном отключении ПК
Что такое пароль?
+механизм управления доступом
-средство защиты
-безопасность личной информации
— Безопасность людей
Меры по защите информации от неавторизованного доступа называется
+Информационной безопасностью
-Безопасностью ПК
-Личной безопасностью
— Безопасностью группы админстратора
Средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания относится к?
+техническим мерам защиты
— не правовым мерам защиты
-организационным мерам защиты
-программным средствам защиты
Защита от сбоев серверов, рабочих станций и локальных компьютеров относится к?
+аппаратным средствам защиты
-программным средствам защиты
-техническим средствам защиты
-правовым средствам защиты
Для чего служат телефоны BF1, BF2?
+служат для преобразования электрических колебаний в звуковые
-служат для преобразования звуковых колебаний в электрические
-служат для преобразования магнитных колебаний в простые сигналы
— служат для преобразования магнитных колебаний в звуковые волны
Для чего служат микрофоны ВМ1, ВМ2?
+служат для преобразования звуковых колебаний в электрические
-служат для преобразования электрических колебаний в звуковые
-служат для преобразования магнитных колебаний в звуковые
— служат для преобразования магнитных колебаний в звуковые сигналы
Для осуществления телефонной связи в цепь микрофона необходимо включить?
+ источник постоянного тока и подключить кабель связи
— источник переменного тока и программные средства защиты
— полевые телефонные аппараты и источник постоянного тока
— источник постоянного тока и полевые телефонные аппараты
Питание от местной батареи осуществляется в основном в?
+ радио телефонах и полевых телефонных аппаратах
— городских АТС и ЛВС
— передатчиках П1,П2
— передатчиках П1,П2 и городских АТС
При наличии хорошего электромагнитного детектора, оптимальный перехват иной раз удается выполнять на расстоянии?
+10—80 см от телефонной линии
-20-80 см от телефонной линии
-30-70 см от телефонной линии
-0-100 см от телефонной линии
Как еще называют радиомикрофон с дистанционным (кодовым) включением через любой телефон?
+«электронное ухо»
-«электронный микрофон»
-«громкоговоритель»
-«электронный приемник»
Для развязки цепей микрофона и телефона по постоянному току служат?
+трансформаторы Т1,Т2
-передатчики П1,П2
-транзисторы
— ре трансляторы
К программным средствам защиты можно отнести?
+ средства идентификации и аутентификации пользователей
— средства защиты авторских прав программистов
-неиспользованные дорожки на дискете
-дорожки дискеты
Защищаемые программы для ПК находятсяв?
+ ОЗУ и ЖМД
— ПЗУ и МГД
— МГД и Оп
— ПК и НГМД
К правовым мерам следует отнести?
+ разработку норм, устанавливающих ответственность за компьютерные преступления и защиту авторских прав программистов
-охрану вычислительного центра и аппаратуры связи
— проектирование ЛВС и ГБС
— средства идентификации и аутентификации пользователей
Сбои дисковых систем относится к?
+ техническим и организационным мерам защиты
— правовым мерам защиты
— мерам защиты от НДС и кражи
— к средствам идентификации и аутентификации
Потеря или изменение данных при ошибках ПО относится к
+ техническим и правовым мерам защиты
-организационным мерам защиты
— правовым мерам защиты
— мерам защиты от НДС и кражи
— к средствам идентификации и аутентификации
Защита от сбоев серверов, рабочих станций и локальных компьютеров относится к?
+Аппаратным и техническим средствам защиты
-Программным средствам защиты
-Средствам защиты идентификации и аутентификации
— Организационным и общим средствам защиты
Криптографические средства относится к?
+Программным средствам
-Аппаратным средствам
-Организационным средствам защиты
-Захвату данных
Запуск утилиты Setuр выполняется нажатием кнопки?
+Delete
-Alt
-Tab
-F2
Чтобы установить парольную защиту в ОС Windows , необходимо выполнить следующую процедуру?
+Пуск->Панель управления->Учетные записи->Изменение пароля
-Пуск->Учетные записи->Изменение пароля
-Пуск->Справка->Учетные записи->Изменение пароля
-Пуск->Панель управления->Пароли и данные->Изменение пароля
Утилита Setuр это — ?
+утилита входящая в состав ВIOS
-утилита содержащее в себе BIOS
-BIOS не содержит ее
-настройка системы BIOS
При вводе пароля с клавиатуры его длина может достигать до?
+64 символов
-128 символов
-32 символов
-512 символов
С помощью каких клавиш можно переключать регистры?
+ F1,F2, F3
— F1,F5, F8
— F2,F5, F8
— F1,F4, F5
— F3,F4, F9
При формировании трудно запоминаемого пароля большой длины используется система?
+Кобра
-Змея
-Ниндзя
-ЩИТ
Служат обеспечению сохранения целостности программного обеспечения в составе вычислительной системы
+пароль
-корпус вычислительной системы
-шифры
-сигналы
Устройство, которое генерирует последовательности чисел или букв в зависимости от данных, которые задает пользователь.
+преобразователь информации
-генератор
-взломщик пароля
-хакер
В каких случаях криптография неэффективна?
+ когда элементы текста известны в зашифрованном и исходном виде
— когда элементы текста известны в открытом и активном виде
— если есть пароль и логин
— когда элементы текста представлены в открытом и не полном виде
В каком случае надежнее шифр?
+короткий зашифрованный текст
-длинный зашифрованный текст
-зашифрованный текст среднего размера
-зашифрованный текст не влияет на надежность шифра
Как связаны ключи шифрования между собой?
+математической функцией
-связкой
-шифром
-специальным паролем
В каких случаях возможно вычисление одного ключа с помощью другого
+ Использованием только ЭВМ
— Ни в каких случаях невозможна
— Использованием математической функцией
— Использованием только ЛВС
Что относится к возможным сигнатурам?
+ длина незаписанных участков магнитной ленты и неиспользованные дорожки на дискете
— дорожки дискеты и участков магнитной ленты
— форматирование участков магнитной ленты и использованные дорожки на дискете
— копирование участков магнитной ленты из ОЗУ в ПЗУ
— копирование участков магнитной ленты из ПЗУ на диск
В чем заключается уникальность гибких дисков?
+форматировании
-быстродействии
-защищенность
-все перечисленное
Случай, когда срабатывает сигнал самоуничтожения программы
+при несанкционированном копировании программы из ПЗУ в ОЗУ
-при несанкционированном копировании программы из ОЗУ в ПЗУ
-при непредвиденном отключении ПК
-копирование участков магнитной ленты из ОЗУ в ПЗУ
Назначение пароля в ИС?
+ механизм управления доступом, средство защиты и безопасность личной информации
— скрытие копирования участков магнитной ленты из ОЗУ в ПЗУ
— технические меры защиты и средство защиты данных
— участки магнитной ленты скрытые шифром
— механизм управления средствами защиты и безопасность доступа к ОЗУ в ПЗУ
Меры по защите информации от неавторизованного доступа называется
+Информационной безопасностью
-Безопасностью ПК
-Личной безопасностью
-Средства защиты
-Меры скрытия копирования
Средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания относится к?
+ техническим мерам защиты и правовым мерам защиты
-организационным мерам защиты
— меры скрытия копирования участков магнитной ленты из ОЗУ в ПЗУ
Защита от сбоев серверов, рабочих станций и локальных компьютеров относится к?
+аппаратным средствам защиты
-программным средствам защиты
-техническим средствам защиты
-правовым средствам защиты
Для чего служат телефоны BF1, BF2?
+служат для преобразования электрических колебаний в звуковые
-служат для преобразования звуковых колебаний в электрические
-служат для преобразования магнитных колебаний в звуковые
— все перечисленное
Для чего служат микрофоны ВМ1, ВМ2?
+служат для преобразования звуковых колебаний в электрические
-служат для преобразования электрических колебаний в звуковые
-служат для преобразования магнитных колебаний в звуковые
-все перечисленное
Для осуществления телефонной связи в цепь микрофона необходимо включить?
+ источник постоянного и переменного тока
— подключить источник общего тока
— подключить кабель связи
— преобразователь магнитных колебаний
— преобразования прямых колебаний
При наличии хорошего электромагнитного детектора, оптимальный перехват иной раз удается выполнять на расстоянии?
+10—80 см от телефонной линии
-20-80 см от телефонной линии
-30-70 см от телефонной линии
-0-100 см от телефонной линии
Радио микрофон с дистанционным (кодовым) включением через любой телефон?
+«электронное ухо»
-«электронный микрофон»
-«громкоговоритель»
-«электронный приемник»
Для развязки цепей микрофона и телефона по постоянному току служат?
+трансформаторы Т1,Т2
-передатчики П1,П2
-транзисторы
-резисторы Р1, р2
-диоды
Как можно настраивать детектор поля при поиске ультра коротко волновых передатчиков?
+ изменение длины телескопической антенны
-увеличение длины телескопической антенны
-уменьшение длины телескопической антенны
-изменение ширины телескопической антенны
-уменьшение ширины телескопической антенны
Какие колебания воспринимает телескопическая антенна?
+высокочастотные электромагнитные
-низкочастотные электромагнитные
-среднечастотные электромагнитные
-низкочастотные магнитные
-среднечастотные магнитные
Какие атакующие средства включены в современные способы несанкционированного доступа?
+активные и пассивные
-положительные и отрицательные
-большие и маленькие
-объединенные и разъединенные
-односторонние и разносторонние
Какой скремблер обеспечивает более низкую степень защиты?
+статический
-аналоговый
-цифровой
-динамический
-блочный
В каком диапазоне работает простейший детектор радиоволн?
+ до 500 мГц
-свыше 500 мГц
-от 100 до 300 мГц
-от 300 до 500 мГц
-от 500 до 600 мГц
Что относится к пассивным средствам защиты информации?
+Фильтры
-Детекторы поля
-Сканирующие приемники
-Комплекс радио контроля
-Нелинейные локаторы
Надежная защита от утечек информации за счет влияния побочных электромагнитных излучений и наводок (ПЭМИН) через цепи электропитания, заземления или по радио эфиру это?
+генераторы белого шума
-излучатели белого шума
-блокираторы белого шума
-кодеры
-декодеры
Широкополосные генераторы радиошума, предназначенные для защиты от утечки информации за счет побочных электромагнитных излучений и наводок, а также подавления радио микрофонов и видео передатчиков ?
+штора
-SEL SP
-Октава
-Гром ЗИ
-Соната
Генераторы белого шума, предназначенные для маскировки побочных электромагнитных излучений и наводок на линии электропитания и телефонной линии.
+Гром ЗИ
-Штора
-SEL SP
-Октава
-Соната
Система технических средств и среда распространения сигналов для односторонней передачи данных от источника к получателю.
+канал связи
-канал передачи
-средства защиты
-блокиратор связи
-де блокиратор связи
Представляет собой диэлектрический слоистый цилиндрический волновод круглого сечения, как правило, он находится внутри защитной оболочки
+оптическое волокно
-тонкий коаксиал
-толстый коаксиал
-витая пара
-дуга
Какой вид защищен от помех, создаваемых источниками электромагнитного излучения, стойки к колебаниям температуры и влажности?
+оптическое волокно
-тонкий коаксиал
-толстый коаксиал
-витая пара
-дуга
Какой канал утечки акустической информации образуется при облучении лазерным лучом вибрирующих под действием акустического речевого сигнала отражающих поверхностей помещений?
+оптико-электронный (лазерный) канал
-оптический (лазерный) канал
-электронный канал
-дуговой канал
-блочный — лазерный канал
Какой метод основан на регистрации излучения, выводимого через боковую поверхность волокна с помощью специальных средств
+активный метод
-пассивный метод
-компенсационный метод
-базовый метод
-комплексный метод
Какой метод основан на регистрации излучения с боковой поверхности волокна?
+ пассивный метод
— активный метод
-компенсационный метод
-базовый метод
-комплексный метод
Какой метод базируются на регистрации излучения, выводимого через боковую поверхность с помощью специальных средств, с последующим формированием излучения и ввода его в волокно, которое скомпенсирует потери мощности при выводе излучения
+ компенсационный метод
— активный метод
— комплексный метод
-базовый метод
— пассивный метод

Читайте также:  Способ реализации глобальной стратегии

Генератор шума, корреляционные характеристики которого могут динамически меняться во время переговоров это?
+маскиратор речи
-блокатор сигнала
-кодер сигнала
-изолятор
-декодер сигнала
Различные по типу устройства (механические, электромеханические, электронные и др.), которые на уровне оборудования решают задачи информационной защиты это?
+аппаратные (технические) средства защиты
-смешанные аппаратно-программные средства защиты
-организационные средства защиты
-классические средства защиты
-механические средства защиты
Что из ниже перечисленного работает по принципу подавления радиоканала между трубкой и базой?
+блокираторы сотовой связи
-генераторы белого шума
-излучатели
-кодеры
-волоконно-оптические каналы
Какой блокиратор утечки информации работает в диапазоне подавляемого канала?
+технический
-динамический
-статический
-цифровой
-аналоговый
Какие колебания воспринимает телескопическая антенна?
+высокочастотные электромагнитные
-низкочастотные электромагнитные
-среднечастотные электромагнитные
-низкочастотные магнитные
-среднечастотные магнитные
Каким диодом детектируются электромагнитные колебания?
+германиевым
-алюминиевым
-медным
-стальным
-пластиковым
С каким количеством вольт используется батарея для антенны?
+9
-10
-11
-12
-13
Через что низкочастотный сигнал поступает на базу транзистора?
+резистор
-конденсатор
-катушку индуктивности
-сигнализатор
-диод
С помощью чего удобно проверять частотный диапазон и примерную чувствительность детектора радиоволн?
+генератор высокой частоты
-генератор низкой частоты
-генератор средней частоты
-стабилизатор высокой частоты
-стабилизатор низкой частоты
Как располагается подключенный к выходу генератора изолированный провод и антенна детектора?
+параллельно
-перпендикулярно
-сверху
-снизу
-в центре
Какой тип имеет диод VD1?
+Д9Б
-Д9С
-Д9Д
-Д9У
Какой тип у пьезоэлектрического преобразователя, который является нагрузкой?
+ЗП-1
-ЗП-2
-ЗП-3
-ЗП-4
-ЗП-5
Что означает ЗП-1
+ тип пьезоэлектрического преобразователя, который является нагрузкой
— тип двойного преобразователя, который является нагрузкой
— пьезоэлектрический преобразователя, который является источником питания
— преобразователь напряжения тока, который является нагрузкой
Что означает Д9Б в схемах генератора преобразования данных
+ тип вакуумного диода VD1
— преобразователь напряжения тока
— диод любого типа
— преобразователь тока
— вакуумный диод VD1D2
Какой категории относятся вирусы, не изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т. е. вирус.
+ companion
— рarasitic
— сryptor
— exploit
— exp
Самый известный в России производитель систем защиты от вирусов, спама и хакерских атак.
+лаборатория Касперского
-Российский центр по защите от вредоносных программ
-компания McAfee Security
-лаборатория доктора Веб
-компания Тумар
Запись определенных событий в журнал безопасности (security log) сервера.
+аудит
-журнал безопасности
-серверный журнал
-учет
-регистрация
Традиционный стандарт шифрования в сети
+ Data Encryption Standard
— Data Standard
-Data Security
-Security Standard
-Security Encryption Standard
Метод резервного копирования, когда копирование и маркировка выбранных файлов, производится вне зависимости от того, изменялись ли они со времени последнего резервного копирования
+Полное копирование
-Копирование
-Ежедневное копирование
-Дифференцированное резервное копирование
-Резервное копирование с приращением
Метод резервного копирования когда, копирование всех выбранных файлов производится без отметки о резервном копировании
-Полное копирование
+Копирование
-Ежедневное копирование
-Дифференцированное резервное копирование
-Резервное копирование с приращением
Метод резервного копирования, когда копирование и маркировка выбранных файлов, производится, только если они были изменены со времени последнего копирования
-Полное копирование
-Копирование
-Ежедневное копирование
-Дифференцированное резервное копирование
+Резервное копирование с приращением
Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
-Полное копирование
-Копирование
+Ежедневное копирование
-Дифференцированное резервное копирование
-Резервное копирование с приращением
Копирование выбранных файлов, только если они были изменены со времени последнего резервного копирования, без отметки о резервном копировании
-Полное копирование
-Копирование
-Ежедневное копирование
+Дифференцированное резервное копирование
-Резервное копирование с приращением
Что определяют в вычислительной системе, пять основных средств секретности: конфиденциальность, аутентификация, лостность, управление доступом и контроль участников взаимодействия (nonrepudiation).
+архитектуру секретности
-конфиденциальность данных
-управление данными при защите ВС
-архитектуру конфендинциальности
-защитный модуль
Один из механизмов защиты использующих в сети для обеспечения конфиденциальности
+управление маршрутизацией
-генерация трафика
-защитный канал
-защитный механизм
-генерация данных
Механизм защиты, который обычно реализуются, используя асимметричную криптографию, хотя был разработан ряд технологий, использующих симметричную криптографию.
+цифровая сигнатура
-управление маршрутизацией
-генерация трафика
-защитный канал
-защитный механизм
Развитие современных средств безбумажного документооборота, средств электронных платежей немыслимо без развития средств доказательства подлинности и целостности документа. Таким средством является
+ электронно-цифровая подпись
-протокол секретности
-аутентификация
-биометрия
-идентификация пользователя
-водяные знаки
При генерации электронно – цифровой подписи используются…
+общие параметры, секретный ключ и открытый ключ
-открытый ключ, закрытый ключ
-общие параметры, секретный ключ и закрытый ключ
-общие параметры, секретный ключ и конверт защиты
-один секретный ключ
Главный ресурс научно-технического и социального развития мирового общества
+информация
-книги
-сообщения
-материальная ценность
-оборудование
Информация основной объект защиты, ее сохранность и конфиденциальность это основа
+информационной безопасности
-информационной защищенности
-объективность защищенности
-информатики и компьютерных сетей

Читайте также:  Березовый деготь способы применения внутрь

Источник

Оцените статью
Разные способы