Содержание материала

31. Что было разработано, чтобы помочь странам и их правительствам построить законодательство по защите персональных данных похожим образом?

A. Безопасная OECD
B. ISO\IEC
C. OECD
 

D. CPTED

32. Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:

1.      гаммирования;
2.      подстановки;
3.      кодирования;
4.      перестановки;
 

5.      аналитических преобразований.
33. Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод:
 

1.      гаммирования;

2.      подстановки;

3.      кодирования;
4.      перестановки;
5.      аналитических преобразований.

34. Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод:

1.      гаммирования;
 

2.      подстановки;
3.      кодирования;
4.      перестановки;
5.      аналитических преобразований.

35. Защита информации от утечки это деятельность по предотвращению:

1.      получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;
2.      воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;
3.      воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;
4.      неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;
 

5.      несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

36.    Защита информации это:

1.      процесс сбора, накопления, обработки, хранения, распределения и поиска информации;
2.      преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;
3.      получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;
4.      совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
5.      деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
 

37.  Естественные угрозы безопасности информации вызваны:

1.      деятельностью человека;
2.      ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
3.      воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;
 

4.      корыстными устремлениями злоумышленников;
5.      ошибками при действиях персонала.

38     Икусственные угрозы безопасности информации вызваны:

1.      деятельностью человека;
 

2.      ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
3.      воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;
4.      корыстными устремлениями злоумышленников;
5.      ошибками при действиях персонала.

39     К основным непреднамеренным искусственным угрозам АСОИ относится:

1.      физическое разрушение системы путем взрыва, поджога и т.п.;
2.      перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
3.      изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
4.      чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
5.      неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.
 

40.    К посторонним лицам нарушителям информационной безопасности относится:

1.      представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;
2.      персонал, обслуживающий технические средства;
3.      технический персонал, обслуживающий здание;
4.      пользователи;
5.      сотрудники службы безопасности.
6.      представители конкурирующих организаций.
 

7.      лица, нарушившие пропускной режим;

Управление ответами