Файл: Качеством Таргетированная атака это атака на.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.01.2024

Просмотров: 219

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
.(Разделению подлежат как аппаратные, так программные ресурсы. Разделяемые ресурсы, которые должны быть доступны в текущий момент времени только одному процессу – это так называемые критические ресурсы.)

B. Разделение данных - предоставляет возможность доступа и управления базами данных с периферийных рабочих местнуждающихся в информации

механизм (Data Separation, Mechanism). Механизм разделения данных позволяет хранить данные нескольких независимых организаций в одной информационной базе. Это становится возможным благодаря тому, что общие реквизиты объектов конфигурации можно использовать не только как "одинаковый реквизит, который есть у всех объектов", но и как идентификатор того, что данные относятся к какой-то одной из нескольких независимых областей.

C. Разделение ресурсов процессора –

предоставляет возможность использования вычислительных мощностей для обработки данных другими системами, входящими в сеть

при разделение ресурсов процессора возможно использование компьютерных мощностей для обработки данных другими системами, входящими в сеть. Предоставляемая возможность заключается в том, что на имеющиеся ресурсы не "набрасываются" моментально, а только лишь через специальный процессор, доступный каждой рабочей станции.

D. Разделение программных средств –

 представляет возможность одновременного использования централизованных ранее установленных программных средств.

Чтобы не устанавливать программы на каждом рабочем месте их можно установить, например, на учительском компьютере. Электронная почта: с помощью электронной почты происходит обмен информацией между одной рабочей станцией и другими станциями, установленными в вычислительной сети.

E. Многопользовательский режим –

содействует
одновременному использованию централизованных прикладных программных средств, обычно заранее установленных и управляемых (на сервере приложения.)

дает возможность работать нескольким пользователям в одной учетной записи одного абонента.

32. Базовые шаблоны потоков управления включают:

 параллельное расщепление

 синхронизацию

 простое соединение

33. В числе факторов, повышающих информационный риск, –… (укажите 3 варианта ответа) (влияющие на процесс обработки информации таким образом, что это может повлечь ухудшение ее качественных характеристик – конфиденциальности, целостности, доступности; создающие условия, которые делают риски хищения или модификации информации более или менее вероятными)

- подверженность влиянию множества низкорегламентированных, «непрозрачных» факторов как внешней, так и внутренней среды по отношению к выполняемой деятельности

- недостаточность предварительного анализа, который должен был выявить и обнажить возможные рисковые ситуации

- нестабильность требований к регламентации

- неготовность предприятия к изменениям при возникновении новых возможностей или угроз извне

В ГОСТе факторы, создающие угрозу информационной безопасности и относящиеся к этому классу, определяются следующим образом:

  • (дефекты, сбои и отказы программного обеспечения;

  • обработка информации на незащищенных серверах и рабочих станциях, ее передача по незащищенным линиям связи;

  • копирование данных на незарегистрированный носитель информации;

  • несанкционированное подключение к каналам связи, техническим средствам и системам обработки информации;

  • использование дефектов средств обработки информации;

  • использование программных закладок;

  • применение вирусов.

 объективные внутренние. К ним относятся передача сигналов по незащищенным линиям связи, наличие электромагнитных, акустических, оптических излучений

, которые могут быть перехвачены, дефекты, сбои и отказы оборудования и программ;

  • внешние. Это явления техногенного характера, например, электромагнитные излучения, способные повредить информацию, аварии систем обеспечения, стихийные бедствия, термические риски – пожары, биологические – микробы или грызуны;

  • субъективные внутренние. Это разглашение информации лицами, имеющими право доступа к ней, передача данных по открытым каналам связи, их обработка на незащищенных технических средствах, публикация информации в СМИ, ее копирование на неучтенный носитель, утеря носителя, любые неправомерные действия с данными – изменение, копирование, использование аппаратных закладок, неправильная защита информации, неправильное выстраивание механизма контроля, ошибки персонала;

  • субъективные внешние. Это организация доступа к информации со стороны иностранных или конкурентных разведок, использование специальных средств для внешнего доступа к данным, действия криминальных групп, диверсионная деятельность.

34. К техническим требованиям ERP-системы следует отнести (2 варианта)

- масштабируемость

- модульный принцип построения

35. ….менеджмент – это процесс управления с целью осуществления миссии организации посредством управления взаимодействием организации с ее окружением

- Стратегический

36. А.Оперативное планирование ( B. Оперативный учет управления C. Оперативный контроль Оперативное планирование:

  • - составление плана, нацеленного на конкретные результаты;

  • - поиск способов снижения затрат для повышения прибыли компании;

  • - согласование взаимодействия всех структур, задействованных в планировании;

  • - разработка критериев для оценки результативности выполнения оперативного плана.

???????????????

37. Если разным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, то руководству следует

- б) улучшить контроль за безопасностью этой информации +

38. При классификации данных руководство компании должно (2 варианта)

- обеспечить необходимый уровень доступности информации

- обеспечить целостность и конфиденциальность информации

39. Неверно, что целью проведения анализа рисков является (
Анализ риска представляет собой структурированный процесс, целью которого является определение как вероятности, так и размеров неблагоприятных последствий исследуемого действия, объекта или системы. В настоящем стандарте в качестве неблагоприятных последствий рассматривается вред, наносимый людям, имуществу или окружающей среде.)

- делегирование полномочий 

40. В ряду основных черт современных информационных технологий (3 варианта)

Основные черты современных ИТ:

- компьютерная обработка информации по заданным алгоритмам

- хранение больших (до сотен терабайт) объёмов информации на машинных носителях

- передача информации на значительные расстояния в ограниченное время (например, спутниковая связь)
41. Запись алгоритма решения задачи в виде последовательности команд или операторов на языке, который понимает компьютер-это (Конечной целью любой компьютерной программы является управление аппаратными средствами. Для нормального решения задач на компьютере нужно, чтобы программа была отлажена, не требовала доработок и имела соответствующую документацию.)

- Программа

42. Приложение, решая важные проблемы пользователей (2 варианта)

увеличивает число клиентов

повышает прибыль бизнеса

уменьшает налогооблагаемую базу

увеличивает скорость работы устройства

43. Без сомнения, информационные технологии на сегодняшний день играют важнейшую роль в современном мире. Они занимают уникальное положение в нашем обществе и не просто оказывают влияние на его экономические и социальные институты, но и являются двигателем глобального экономического роста, проникая во все сферы производственной деятельности и позволяя строить эффективные системы управления. Тем самым происходит увеличение объемов выполняемых работ, сокращение сроков проектирования и повышение качества проектных работ. Данная тема сейчас как никогда актуальна, так как информационное общество предполагает широкое применение различных информационных технологий во всех сферах нашей деятельности. Какое из представленных определений отражает понятие информационной технологии?

- это совокупность методов, производственных процессов и программно-технических средств, объединённых в технологическую цепочку, обеспечивающую сбор, хранение, обработку, вывод и распространение информации для снижение трудоёмкости процессов использования 
информационных ресурсов, повышения их надёжности и оперативности.

44. Информационные системы, предназначенные для топ-менеджеров, – это ИС

- корпоративные (стратегические)

45. Любой предмет, процесс, явление материального или нематериального свойства- это … классификации

- объект

46. Масштабируемая система, предназначенная для комплексной автоматизации всех видов хозяйственной деятельности небольших и средних предприятий-это –

Корпоративная информационная система

47. Решение задачи по математике можно назвать информационным процессом… информации

- обработки

- передачи

- хранения

- поиска

48. Механическиеэлектрическиеэлектромеханическиеэлектронныеэлектронно-механические и тому подобные устройства и системы, которые функционируют автономно от информационных систем, создавая различного рода препятствия на пути дестабилизирующих факторов (замок на двери, жалюзи, биометрические средства защиты, экраны), - это … средства защиты информации

- физические

II

1.В числе факторов, повышающих информационный риск, (укажите 3 варианта ответа)

Тип ответа: Множественный выбор

подверженность влиянию множества низкорегламентированных, «непрозрачных» факторов как внешней, так и внутренней среды по отношению к выполняемой деятельности

недостаточность предварительного анализа, который должен был выявить и обнажить возможные рисковые ситуации

нестабильность требований к регламентации

неготовность предприятия к изменениям при возникновении новых возможностей или угроз извне

2.Решения по текущей деятельности, которые связаны с выбором конкретных вариантов реализации принятой стратегии с учетом оперативно складывающейся ситуации, - это ... решения

Тип ответа: Текстовый ответ

- Тактические

3.Стратегические решения обычно ... (укажите 3 варианта ответа)