Главная Обратная связь

Дисциплины:






Выполнил студент: группы _. Выполнил студент: группы _



Тема III по ТОКБ

Вариант 1

Выполнил студент: группы_____________

 

7. Какие уровни включает в себя модель взаимодействия открытых систем?

 

8. В функции транспортного уровня входит:

а) поддержка интерфейса пользователя

б) адресация сообщений

в) восстановление сообщений

г) организация сеансов связи

 

9. Понятие информационного потока.

 

10. Пропускная способность информационного канала.

 

4 Порядковая шкала ценности информации

 

1. Под угрозой безопасности информации в компьютерной системе (КС) понимают:

a) возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.

b) событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.

c) действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости.

 

2. Уязвимость информации — это:

a) возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.

b) событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.

с) это действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости.

 

3. В чем заключается угроза нарушения конфиденциальности?

 

4. Изменение данных является угрозой:

a) доступности

b) конфиденциальности

c) целостности

 

5. Искусственные угрозы исходя из их мотивов разделяются на:

a) непреднамеренные и преднамеренные

b) косвенные и непосредственные

с) несанкционированные и санкционированные

 

6. Классификация угроз по степени преднамеренности проявления.

 

 

7. Классификация угроз по непосредственному источнику угроз.

 

8. Классификация угроз по способу доступа к АС.

 

 

9. Назовите уровни доступа к информации.

 

10. Кто такой нарушитель?


Тема III по ТОКБ

Вариант 2

Выполнил студент: группы_____________

6. Что такое протокол уровня?

 

 

7. Перечислите две отличительные функциональные особенности сетевого уровня

 

8. Какие примитивы услуг вы знаете? Кратко опишите их.

 

4 Аддитивная модель ценности информации

 

5 Модель решетки ценности

 

 

1. Кто такой злоумышленник?



a) программа, реализующая угрозы информационной безопасности

b) закладные устройства, осуществляющие утечку информации

c) субъект, осуществляющий угрозу информационной безопасности

 

2. В чем заключается угроза нарушения целостности?

 

 

3. Агрессивное потребление ресурсов является угрозой:

a) доступности

b) конфиденциальности

c) целостности

 

4. К умышленным угрозам относятся:

a) несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС);

b) воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др.;

c) ошибки пользователей КС.

 

5. Классификация угроз по природе возникновения.

 

6. Классификация угроз по положению источника угроз.

 

7. Классификация угроз по степени воздействия угроз.

 

 

8. Запишите основные направления реализации злоумышленником информационных угроз на уровне носителей информации.

 

 

9. В чем заключается угроза раскрытия параметров?

 

10. Назовите основные мотивы нарушителя.

 

 


Тема III по ТОКБ

Вариант 3





sdamzavas.net - 2020 год. Все права принадлежат их авторам! В случае нарушение авторского права, обращайтесь по форме обратной связи...