Файл: 2. фстэк осуществляет следующие функции в рамках системы аттестации (возможны несколько вариантов ответа).docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 26.10.2023
Просмотров: 330
Скачиваний: 29
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
39. Для оценки величины угрозы компьютерной информации требуется знать:
-
потенциальный ущерб от реализации угрозы, вероятность ее реализации; -
уязвимости информации в компьютерной системе; -
зону контроля, возможные точки атаки.
40. Типовая угроза безопасности компьютерных систем и сетей –
-
разрушающее воздействие, осуществляемое по каналам связи и характерное для любой распределенной вычислительной сети; -
возможность удаленного воздействия, осуществляемого по каналам связи и характерного для любой вычислительной системы; -
угроза, реализуемая, по статистике, в более чем 50% попыток.
41. К основным принципам программного управления ЭВМ относятся:
-
программное управление работой ЭВМ; -
принцип условного перехода; -
принцип хранимой программы; -
принцип иерархичности ЗУ;
-
все перечисленное.
42. К структурным элементам процессора не относится:
-
арифметико-логическое устройство; -
управляющее устройство; -
периферийные устройства.
43. Регистр процессора это:
-
сверхбыстрая память внутри процессора, хранящая промежуточные результаты вычислений; -
устройство, выполняющее арифметические и логические операции; -
устройство, координирующее работу всех устройств ЭВМ; -
многоуровневое запоминающее устройство.
44. К системному программному обеспечению не относятся:
-
операционные системы; -
СУБД; -
встроенные программы; -
текстовые редакторы; -
системы управления содержимым.
45. Символьная информация в памяти компьютера обрабатывается с помощью:
-
преобразования знаков; -
таблиц кодировки; -
математических операций; -
логических операций.
46. Демаскирующие признаки классифицируются по:
-
характеристикам объекта; -
информативности; -
времени появления; -
все вышеперечисленное.
47. Утечка информации это:
-
результат переноса информации от источника к злоумышленнику; -
несанкционированный процесс переноса информации от источника к злоумышленнику; -
умышленная передача информации постороннему лицу.
48. К основным видам паразитных связей относят
-
положительная, отрицательная и дифференциальная; -
емкостная, индуктивная и гальваническая; -
емкостная, индуктивная и пьезоэлектрическая; -
магнитометрическая, высокочастотная и низкочастотная.
49. Технические средства охраны это:
-
сочетание организационных и технических мер, направленных на обеспечение сохранности материальных средств и носителей информации; -
оснащенные техническими средствами подразделения охраны; -
устройства и системы, а также сооружения, предназначенные для создания физических препятствий нарушителю, своевременного его обнаружения и блокирования его действий.
50. Моделирование угроз безопасности информации предусматривает:
-
анализ способов ее хищения, изменения и уничтожения с целью оценки наносимого этими способами ущерба; -
составление подробной схемы возможных путей проникновения нарушителя с целью их блокирования; -
разработка плана мероприятий, направленных на предотвращение и пресечение противоправных действий нарушителя.