Файл: 2. фстэк осуществляет следующие функции в рамках системы аттестации (возможны несколько вариантов ответа).docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 26.10.2023

Просмотров: 330

Скачиваний: 29

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.



39. Для оценки величины угрозы компьютерной информации требуется знать:


    1. потенциальный ущерб от реализации угрозы, вероятность ее реализации;


    2. уязвимости информации в компьютерной системе;


    3. зону контроля, возможные точки атаки.



40. Типовая угроза безопасности компьютерных систем и сетей –


    1. разрушающее воздействие, осуществляемое по каналам связи и характерное для любой распределенной вычислительной сети;


    2. возможность удаленного воздействия, осуществляемого по каналам связи и характерного для любой вычислительной системы;


    3. угроза, реализуемая, по статистике, в более чем 50% попыток.



41. К основным принципам программного управления ЭВМ относятся:


    1. программное управление работой ЭВМ;


    2. принцип условного перехода;


    3. принцип хранимой программы;


    4. принцип иерархичности ЗУ;


  1. все перечисленное.



42. К структурным элементам процессора не относится:


    1. арифметико-логическое устройство;


    2. управляющее устройство;


    3. периферийные устройства.


43. Регистр процессора это:


    1. сверхбыстрая память внутри процессора, хранящая промежуточные результаты вычислений;


    2. устройство, выполняющее арифметические и логические операции;


    3. устройство, координирующее работу всех устройств ЭВМ;


    4. многоуровневое запоминающее устройство.



44. К системному программному обеспечению не относятся:


    1. операционные системы;


    2. СУБД;


    3. встроенные программы;


    4. текстовые редакторы;


    5. системы управления содержимым.



45. Символьная информация в памяти компьютера обрабатывается с помощью:


    1. преобразования знаков;


    2. таблиц кодировки;


    3. математических операций;


    4. логических операций.



46. Демаскирующие признаки классифицируются по:


    1. характеристикам объекта;


    2. информативности;


    3. времени появления;


    4. все вышеперечисленное.



47. Утечка информации это:


  1. результат переноса информации от источника к злоумышленнику;


  2. несанкционированный процесс переноса информации от источника к злоумышленнику;


  3. умышленная передача информации постороннему лицу.




48. К основным видам паразитных связей относят


  1. положительная, отрицательная и дифференциальная;


  2. емкостная, индуктивная и гальваническая;


  3. емкостная, индуктивная и пьезоэлектрическая;


  4. магнитометрическая, высокочастотная и низкочастотная.



49. Технические средства охраны это:


  1. сочетание организационных и технических мер, направленных на обеспечение сохранности материальных средств и носителей информации;


  2. оснащенные техническими средствами подразделения охраны;


  3. устройства и системы, а также сооружения, предназначенные для создания физических препятствий нарушителю, своевременного его обнаружения и блокирования его действий.



50. Моделирование угроз безопасности информации предусматривает:


  1. анализ способов ее хищения, изменения и уничтожения с целью оценки наносимого этими способами ущерба;


  2. составление подробной схемы возможных путей проникновения нарушителя с целью их блокирования;


  3. разработка плана мероприятий, направленных на предотвращение и пресечение противоправных действий нарушителя.