Главная Обратная связь

Дисциплины:






Выполнил студент: группы _



Тема II-III по ТОКБ

Вариант 1

Выполнил студент: группы_____________

 

1. Пронумеруйте в правильном порядке уровни модели взаимодействия открытых систем.

канальный прикладной физический

транспортный представительский сетевой сеансовый

 

2. Данный уровень модели OSI обеспечивает приложениям или вышестоящим уровням стека передачу данных с той степенью надежности, которая им требуется:

a) канальный;

b) транспортный;

c) представительный;

d) физический.

 

3. На каком уровне модели OSI производится преобразование данных в поток бит?

a) канальный;

b) транспортный;

c) представительный;

d) физический.

 

4. Понятие информационного потока.

 

5. Пропускная способность информационного канала.

 

6. Порядковая шкала ценности информации

 

7. Под угрозой безопасности информации в компьютерной системе (КС) понимают:

a) возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.

b) событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.

c) действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости.

 

8. Уязвимость информации — это:

a) возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.

b) событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.

с) это действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости.

 

 

9. Изменение данных является угрозой:

a) доступности

b) конфиденциальности

c) целостности

 

10. Искусственные угрозы исходя из их мотивов разделяются на:

a) непреднамеренные и преднамеренные

b) косвенные и непосредственные

с) несанкционированные и санкционированные

 

11. Классификация угроз по степени преднамеренности проявления.

 

 

12. Классификация угроз по непосредственному источнику угроз.

 

13. Классификация угроз по способу доступа к АС.

 

14. Назовите уровни доступа к информации.

 

15. Кто такой нарушитель?

 

 

16. Какие предположения включает в себя неформальная модель нарушителя?

 

 

17. К внутренним нарушителям информационной безопасности относятся:



a) клиенты;

b) пользователи системы;

c) посетители;

d) любые лица, находящиеся внутри контролируемой территории;

e) представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации.

 

18. К внутренним нарушителям информационной безопасности относятся:

a) клиенты;

b)представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

c)посетители;

d)любые лица, находящиеся внутри контролируемой территории;

e)персонал, обслуживающий технические средства.

 

19. К посторонним нарушителям информационной безопасности относятся:

a)пользователи;

b)персонал, обслуживающий технические средства;

c)клиенты;

d)технический персонал, обслуживающий здание;

e)сотрудники службы безопасности.

 

20. Классификация утечек





sdamzavas.net - 2020 год. Все права принадлежат их авторам! В случае нарушение авторского права, обращайтесь по форме обратной связи...