Главная Обратная связь

Дисциплины:






Тема II-III по ТОКБ



Вариант 2

Выполнил студент: группы_____________

1. Совокупность алгоритмов взаимодействия объектов одноименных уровней определяет понятие:

a) интерфейс;

b) стек;

c) протокол;

d) уровень.

 

2. Какие из перечисленных функций НЕ реализуются протоколами сетевого уровня?

a) определение маршрута;

b) обеспечение доставки данных в том порядке, в каком они были переданы;

c) определение логического адреса;

d) управление потоком.

 

3. Какая из перечисленных функций НЕ реализуется на сеансовом уровне OSI?

a) установление сессии;

b) разрывание сессии;

c) обслуживание двунаправленного обмена сообщениями;

d) обнаружение сегментов, которые содержат ошибки.

 

4 Аддитивная модель ценности информации

 

5 Модель решетки ценности

 

6. Родо-видовая классификация

a) фасетная;

b) кслассическая;

c) мереологическая;

d) таксономическая.

 

7. Кто такой злоумышленник?

a) программа, реализующая угрозы информационной безопасности

b) закладные устройства, осуществляющие утечку информации

c) субъект, осуществляющий угрозу информационной безопасности

 

8. Агрессивное потребление ресурсов является угрозой:

a) доступности

b) конфиденциальности

c) целостности

 

9. К умышленным угрозам относятся:

a) несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС);

b) воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др.;

c) ошибки пользователей КС.

 

10. Классификация угроз по природе возникновения.

 

11. Классификация угроз по положению источника угроз.

 

12. Классификация угроз по степени воздействия угроз.

 

 

13. Какие информационные угрозы реализуются злоумышленником на уровне носителей информации:

a) перехват данных, передаваемых по каналам связи;

b) перехват ПЭМИН;

c) уничтожение средств вычислительной техники;

d) обход (отключение) механизмов защиты;

e) внедрение дезинформации;

f) уничтожение данных.

 

14. Что понимают под каналом утечки

 

 

15. Оценка угроз на основе моделей и статистических характеристик физических процессов, реализующих соответствующие угрозы:

a) априорный подход

b) апостериорный подход

c)метод экспертных оценок

 

16. Назовите основные мотивы нарушителя.

 

17. Причины утечек

 

18. К внутренним нарушителям относятся:

a) посетители;

b) руководители различных уровней;



c) любые лица, находящиеся внутри контролируемой территории;

d) представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

e) уволенные сотрудники организации.

 

19. К посторонним нарушителям информационной безопасности относятся:

a) представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

b) персонал, обслуживающий технические средства;

c) технический персонал, обслуживающий здание;

d) пользователи;

e) сотрудники службы безопасности.

 

20. Утечки обусловленные человеком


Тема II-III по ТОКБ

Вариант 3





sdamzavas.net - 2020 год. Все права принадлежат их авторам! В случае нарушение авторского права, обращайтесь по форме обратной связи...