Защита информации означает-
A) упорядоченность продолжения приказов
B) действия, направленные на сохранение от порчи информации, имеющей ценность для владельца
C) автоматическое форматирование документа, постановка иллюстрированных объектов и подготовка графиков, шаблонов документов
D) формирование отчетности архитектуры клиент-сервер, обеспечивающей формирование запросов и в условиях сети
E) быстрое развитие масштабной вычислительной системы
2. Укажите, что не относится к свойствам защиты информации:
A) ценностное свойство
B) Конфеденциальное свойство
C) уязвимость
D) Аутентическое свойство
E) простота
3. Укажите процедуру идентификации действий, направленных на защиту информации:
A) проверка, регистрация изменений в системе
B) понимает оптимальность доступа и поддержку анонимности.
C) проверка законов субъекта, желающего получить доступ к информации
D) устанавливает конкретные имена юридических субъектов, которые хотят получить доступ к информации
E) представление представительства. Устанавливает конкретные имена юридических субъектов изнутри, устанавливает ресурсы, к которым юридические субъекты могут получить доступ
4. Укажите процедуру аутентификации действий, направленных на защиту информации:
A) проверка законов субъекта, желающего получить доступ к информации
B) проверка, регистрация изменений в системе
C) понимает поддержку оптимальности доступа и анонимности
D) устанавливает конкретные имена юридических субъектов, которые хотят получить доступ к информации
E) представление представительства. Определяет конкретные имена юридических субъектов, ресурсы, к которым юридические субъекты могут получить доступ
5. Укажите процедуру авторизации действий, направленных на защиту информации:
A) проверка законов субъекта, желающего получить доступ к информации
B) устанавливает конкретные имена юридического субъекта, желающего получить доступ к информации
C) представление представительства. Устанавливает конкретные имена юридических субъектов изнутри, устанавливает ресурсы, к которым юридические субъекты могут получить доступ
D) проверка, регистрация изменений в системе
E) понимает оптимальность доступа и поддержку анонимности
6. Криптология означает -
A) исследования, связанные с системами конфиденциальности
B) средства контроля эффективности защиты информации
C) проектирование системы защиты информации
D) определение перечня и цены данных, защита которых предусмотрена
E) состояние защиты прав человека и интересов общества
7. Разделы криптологии:
A) криптография, криптоанализ
B) криптомагия, криптономия
C) криминалистика, криминология
D) картография, кадастр
E) криптономия, криминология
8. Укажите период, не относящийся к созданию системы защиты:
A) анализ существующего риска
B) планирование системы защиты
C) реализация системы защиты
D) руководство системой защиты
E) маркировка системы защиты
9. Устройство шифрования информации специальным микропроцессором
A) SECRET
B) NEXT
C) CRIPTON6 4,4; 6,4,8
D) ROMBIOS
E) TOUGH MEMORY CARD
10. Классификация методов и средств защиты информации:
A) организационные, информационные, программные, криптографические
B) полнота, ясность, управленческая, конфеденциальная
C) пользовательские, переносные, динамические, статические
D) базовый, региональный, Всемирный, местный
E) защитное, юридическое, уровневое, частичное
1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
2) соблюдение конфиденциальности информации ограниченного доступа;
3) реализацию права на доступ к информации.
2. Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.
3. Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.
4. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:
1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;
2) своевременное обнаружение фактов несанкционированного доступа к информации;
3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;
4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;
5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;
6) постоянный контроль за обеспечением уровня защищенности информации;
7) нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации.
(п. 7 введен Федеральным законом от 21.07.2014 N 242-ФЗ)
5. Требования о защите информации, содержащейся в государственных информационных системах, устанавливаются федеральным органом исполнительной власти в области обеспечения безопасности и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий. При создании и эксплуатации государственных информационных систем используемые в целях защиты информации методы и ее защиты должны соответствовать указанным требованиям.
6. Федеральными законами могут быть установлены ограничения использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации.
1)D,2)E,3)A,4)C,5)B,6) A, 7)D,8)E,9)D,10)A
Объяснение:
Тест лёгкий