Верны ли утверждения?
А) Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безопасности - организационные, физические и программно-технические, - рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер
В) Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в связи с развитием компьютерных сетей
(*ответ*) А - да, В - да
А - да, В - нет
А - нет, В - да
А - нет, В - нет
Верны ли утверждения?
А) Соблюдение принципа баланса интересов граждан, общества и государства в информационной сфере не предполагает законодательное закрепление приоритета этих интересов в различных областях жизнедеятельности общества
В) Реализация гарантий конституционных прав и свобод человека и гражданина, касающихся деятельности в информационной сфере, является важнейшей задачей государства в области информационной безопасности
(*ответ*) А - нет, В - да
А - да, В - да
А - да, В - нет
А - нет, В - нет
Верны ли утверждения?
А) Троянские кони" характерны для компьютерных сетей, к которым способны подключаться посторонние пользователи
В) "Троянские кони" заставляют основную программу выполнять незапланированные ранее функции
(*ответ*) А - да, В - да
А - да, В - нет
А - нет, В - да
А - нет, В - нет
Верны ли утверждения?
А) Успешному решению вопросов обеспечения информационной безопасности Российской Федерации способствуют государственная система защиты информации
В) Современные условия политического и социально-экономического развития страны вызывают обострение противоречий между потребностями общества в расширении свободного обмена информацией и необходимостью сохранения отдельных регламентированных ограничений на ее распространение
(*ответ*) А - да, В - да
А - да, В - нет
А - нет, В - да
А - нет, В - нет
Верны ли утверждения?
А) Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем
В) В механизме обеспечения аутентификации различают постороннюю и взаимную аутентификацию
(*ответ*) А - да, В - да
А - да, В - нет
А - нет, В - да
А - нет, В - нет
_ - включение в состав программы для ЭВМ некоторой последовательности команд, которые активизируются при определенных условиях (внешний сигнал, выполнение основной программой конкретной операции, наступление определенного времени и т.п.) и блокируют либо видоизменяют программу
(*ответ*) Программная закладка
Блокирование компьютерной информации
Модификация компьютерной информации
Копирование компьютерной информации
_ - внесение в информацию любых изменений, кроме связанных с адаптацией программы для ЭВМ и базы данных
(*ответ*) Модификация компьютерной информации
Блокирование компьютерной информации
Копирование компьютерной информации
Логические бомбы
_ - выбор маршрутов движения информации по сети
(*ответ*) Механизмы управления маршрутизацией
Механизмы подстановки трафика
Механизмы арбитража
Криптографический способ защиты информации
_ - генерация объектами сети фиктивных блоков, их шифровании и организации их передачи по каналам сети
(*ответ*) Механизмы подстановки трафика
Механизмы управления маршрутизацией
Механизмы арбитража
Криптографический способ защиты информации