Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Необхідною умовою ефективності - Електронного бізнесу
- Які проблеми виникають - захист
- Проблеми електронного бізнесу - Система інф
- Захищеність інформації - Інф. безпекою
- Які темпи розвитку - Так само
- Що є причиною - Зміна обч.сер. / Розширення / Інф.стає...перевищує / Популярність
- Що є наслідком - Втрати доходів
- Хто приносить - Професіонали
- Що саме загострило - Поява моб.пристр.
- В загальному - Правові та організаційні
- Побудова надійного - Аналізу можливих
- Який етап зайвий - Оцінка цінності роботи
- Випадки впливів - Випадкові
- За розташуванням - Внутрішні
- Неправильні дії - Ненавмисні
- Несанкціоновані запити - Навмисні
- Загрози інформаційним - загрози конфі
- Атака це - навмисна
- Загроза це - потенційно
- Проникнення це - успішна атака
- Denial of Service - відмова
- За природою - природні
- DoS атаки мають - виведення
- Програмні закладки це - програми, що
- Шпигунські програми - програми, які стежать
- На які властивості - доступність
- Управління доступом надає - розмежування
- Що дозволяє - управління доступом
- Види управління доступом - логічне і фізичне
- Механізм авторизаціїї - Логічне
- При великій кількості - складнішим
- Основні стратегії - Мандатний та вибірковий
- Коли виборчий доступ - Мандатний
- Управління доступом субєктів - Вибірковий
- Доступ при якому - Мандатний
- Чи можливо що при мандатному - Так
- Чому відповідають стовбці - Стовбці - обєктам, рядки - субєктам
- Що з переліченого є методом програмного - Управління
- Що з переліченого є методом апаратного - Використання
- Що з переліченого є методом організаційного - Проведення
- Який тип програмного - троянська
- Особи що нелегально - Black hat
- Особи що легально - White hat
- Чим займаються Gray hat - Злам ІТС без використання
- Хакер це - Особа, яка добре
- Що таке сигнатурний аналіз - метод
- Що таке евристичний аналіз - технологія, заснована
- Що таке поведінковий аналіз - технологія, в якій
- Що таке Аналіз контрольних сум - це спосіб
- На які віруси націлен - невідомі
- Який з існуючих аналізів має - Евристичний
- Який з існуючих аналізів перевіряє - Поведінковий
- Антивірус ревізор це - програми, які аналізують стан
- Антивірус монітор це - програми, що перевіряють
- Антивірусна база - база даних, сигнатури
- Бот нет - мережа заражених
- Антивірус лікар це - програми, що здійснюють
- Що з цього не є каналом витоку інформації - Повітрянний
- Що з цього не є категорією фізичних засобів захисту - засоби стримування
- Технічні канали витоку інформації можна розділити на - всі
- Фізичні засоби не застосовуються - захисту
- Що з цього є прямим каналом - Інсайдери
- Принцип дії нюкерів - викликання
- Для чого застосовують Експлойт - проникнення
- Що реалізують DDoS програми - розподілені атаки
- На які дві категорії поділяються троянські інсталятори - Downloader and Dropper
- Чим відрізняється троянська бомба - троянська бомба спр. одразу
- Спеціальні шкідливі програми (утиліти) - програми, створені для
- Який тип спеціальних шкідливих - усі
- Поштові хробаки це - хробаки, які для свого
- Троянська програма це - програми, що виконують
- Яка функція відсутня класичного трояна - функція
- За якою основною ознакою класифікують Троянські програми - за тими
- Як називається програмні додатки - антивіруси
- Що таке СПАМ - масова розсилка, не висл..
- Мережний хробак це - тип шкідливих програм
- Основні фунцкії мережних хробаків - передавання
- Що є корисним навантаженням мережного хробака - всі
- Як класифікують компютерні віруси - за способами алгоритму
- Що таке компютерний вірус - шкідливий код, відмінною
- Які бувають типи компютерних вірусів - файлові, завант..
- Що таке троянська програма - різновид шкідливого
- Які основні шкідливі дії троянської програми - заважати роботі
- Що належить до шкідливого програмного забезпечення - віруси, рекламне
- Ща таке логічна бомба - це програмний код, що
- сукупність інформації, інформаційних технологій - інф. система
- Що таке шкідливе програмне забезпечення - пз, що таємно
- причини зростання гостроти - всі
- наслідки порушення безпеки інформації - всі
- до інформації з обмеженим доступом відноситься - державна
- відповідно до законодавства до конфіденційної інформації відноситься - всі
- Серед біометричних механізмів - 1)стат, 2) дин
- Серед статичних методів - по відбитку пальця
- Серед динамічних методів - по голосу, по почерку, по клав.поч.
- Які три найпоширеніших методи біометричної автентифікації - по відбитку, по зображ.
- Які існують види управління доступом в ІТС - 1)виб 2)рол 3)мандатне
- Що таке аудит безпеки - це аналіз накопиченої
- Для чого використовується ідентифікація - для отримання інформації про субєкт
- Що таке автентифікація - це процес перевірки
- Які існуют способи автентифікації - 1)парольна 2) апаратна 3) автен
- Що таке ідентифікатор - всі
- Опишіть поняття активного методу вторгнення - порушник прагне
- Дайте поняття загрозі інформаціїї техногенного походження - це транспортні аварії
- Дайте поняття загрозі інформаціїї антропогенного походження - це вчинення
- Ідентифікація це - процедура розп.
- Опишіть суть несанкціонованого доступу до ІТС - отримання
- Опишіть суть Маскараду як загрози безпеки ІТС - виконання
- Опишіть поняття пасивного методу вторгнення до ресурсів ІТС - порушник спостерігає
- Що таке Adware - рекламне пз
- У чому поягає загроза порушення конфіденційності нформації - полягає в тому, що інф.
- У чому полягає загроза порушення цілісності інформації - полягає в можливому
- У чому полягає загроза порушення доступності інформації - полягає в тому, що повн.
- Що таке мережеві хробаки - коди
- Що таке вірус жарт - вірус, який не завдає
- Поліморфний компютерний вірус -це вірус котрий модифікує
- Які операційні системами не вражаються вірусами - немає
- Основною ознакою за якою хробаків поділяють на різні типи є - спосіб іх розп.
- Чи може мережевий хробак самостійно - Так
- Продовжіть речення Мережевий хробак - намагається
- Продовжіть речення Троянські програми - не можуть
- Троянські програми це - шкідливе пз
- Що з переліченого умовно не є шкідливою програмою - Adware
- Атака на розподілену обчислювальну систему - мережева
- аналіз системних записів - аудит
- Компютерна програма яка має здатність до прихованого самопоширення це - комп. вірус
- Які розрізняють віруси - файлові, завант. та макро
- Процес прийняття рішень і здійснення заходів, спрямованих на забезпечення мінімально можливого - керування
- Ризик = загроза + вразл.
- Що не входить до складових загрози - захист
- Сукупність джерела інформації лінії звязку - технічні канали витоку
- Процедура встановлення належності користувача предявленому ним індентифікатора - Автент.
- Ідентифікація людини за унікальними властивими тільки їй біологічними ознаками - Біометрія
- Які параметри при біометрічній ідентифікації НЕ використовують - Психологічні
- Які біометричні системи використовують в якості параметра ідентифікації відбитки пальців - Дактилос.
- Хто несе відповідальність за збереження паролів для входу в систему - корист.
- Надання користувачам або процесам прав доступу до об'єктів системи - Авторизація
- Який із рівнів TCSEC - С2
- Створення та впровадження засобів технічного захисту інформації здійснюють підприємства за умови - ліцензії
- За характером дій порушників можна класифікувати на - випадкових, терп, рішучих
- Як називається вид інтернет шахрайства - фішинг
- Які загрози спрямовані на несанкціоноване використання інформаційних ресурсів ІТС - пасивні
- Загрози доступності із зовнішніх джерел перш за все направлені на - відмову ІТС
- Нездатність системи протистояти реалізації певної загрози або ж сукупності загроз це - вразл.
- Яка складова безпеки забезпечує захист приміщень людей а також апаратних засобів - фіз.безп.
- Яка складова безпеки полягає у захисті каналів звязку від впливів будь якого роду - безпека мереж і ..
- Яка властивість інформації полягає в її існуванні і неспотвореному вигляді - цілісність
- Яка властивість інформації складається з адекватності - достовірність
- Яка властивість інформації означає що повноважений субєкт може без особливих проблем отримати - доступність
- Який із класів захисту комп'ютерних систем здійснює мінімальний захист - D
- Який із класів захисту комп'ютерних систем здійснює вибірковий захист - С1
- Стандарти інформаційної безпеки це - рекомендовані
- Що таке токен - компактний пристрій
- Головна перевага застосування апаратної ідентифікації це - Висока над.
- Головний недолік апаратної ідентифікації це - висока ціна
- Автентифікація користувача це - це перевірка
- Біометрична автентифікація це - автент. основана на унікальності
- Сканери вразливостей це - пз для здійснення
- Загроза це - потенційно можлива подія
- Проникнення це - успішна атака
- Вірус це - програма, яка
- Компютерний хробак це - шкідливе ПЗ
- DoS атака розшифровується як - Den. of Serv.
- Для чого потрібне резервне копіювання - для відновлення програм
- Монітор безпеки це - сукупність резидентних
- Інформацію поділяють на - відкриту і інф.
- Яка мета політики віддаленого доступу - встановлення норм
- Одним з основних завданнь програми безпеки є - управління ризиками
- На чому будується політика безпека - на основі аналізу ризиків
- Що таке політика безпеки - сукупність законів
- Адміністративний рівень забеспечення безпеки це - заходи, що
- Основою організаційного захисту є - політика безп.
- Яке призначення принципу мінімізації привілеїв - зменшити шкоду
- Лог - файл в якому накопич..
- Авторизація - це привласнення прав
- Що таке вірусі майнери - шкідливий софт, який втягує
- Інформаційний руйнівний вплив на розподілену обчислювальну систему що здійснюється програмно по каналах звязку називається - мереж. атакою
- Під захищеностю інформації розуміють - стан інф.
- Що означає доступність інформації - означає, що повноважеий субєкт
- Що означає цілісність інформації - існування інф.
- Безпека компютерного та телекомунікаційного обладнання програмного забезпечення і мереж це - кіберпезпека
- Атака модифікації це - спроба неправомочної
- Прихована недокументована точка входу - люк
- Назва вірусу який дописує своє тіло на початок - файловий вірус
- Який основний недолік антивірусних програм - зниження швидк.
- Система переконується що субєкт саме той за кого він себе видає шляхом - автент.
- Що передує авторизації в частині процедури надання доступу до інформації - автент.
- Певна конфіденційна інформація знання якої передбачає володіння певним ресурсом в мережі це - пароль
- На основі двох чи більше факторів використовується - багатофакторна автент.
- У чому полягає зміст організаційних заходів - полягає у розробці посадових
- Інженерно технічні заходи це - сукупність спеціальних
- До фізичних засобів захисту належить - різні способи
- До джерел випромінювання у технічних каналах належать - всі
- Що відноситься до електромагнітних каналів - канали витоку інф, що вин. за рахунок
- Пасивні загрози безпеки інформаці це - загрози спрямовані в
- Активні загрози безпеки інформації це - загрози, які мають на меті
- Витік конфіденційної інформації це - безконтрольний вихід
- Яка головна мета заходів адміністративного рівня - сформувати програму
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement