Под несанкционированным доступом к информации понимается: Доступ к информации без санкции руководителя организации



Download 128,68 Kb.
bet18/25
Sana25.02.2022
Hajmi128,68 Kb.
#462290
1   ...   14   15   16   17   18   19   20   21   ...   25
Bog'liq
Тесты ОИБ, ОИБКТ, ИБ. ТИБМЗИ (СК)

Тест №26



  1. Какие из перечисленных методов аутентификации по своей сути отвечают принципу «пользователь есть»?




  1. Аутентификация по предъявленному паролю.

  2. Аутентификация по подписи.

  3. Аутентификация по PIN-коду.

  4. Аутентификация по голосу.

  5. Аутентификация по отпечаткам пальцев.

  6. Аутентификация по геометрии руки.




  1. Рассмотрите возможность несанкционированного получения информации в следующем случае:

в рассматриваемой автоматизированной системе возможны нарушители двух категорий: внешние, не имеющие отношения к системе, и внутренние, входящие в состав персонала, обслуживающего систему;
в качестве компонента, являющегося объектом несанкционированных действий, рассматриваются данные, размещенные на лазерных дисках;
каналом несанкционированного получения информации является непосредственное хищение носителей.
Напишите формулы для определения вероятностей несанкционированного получения информации внешним (P1) и внутренним (P2) нарушителями.



  1. Какие из перечисленных элементов автоматизированной системы могут являться объектами доступа?




  1. Пользователь.

  2. Файл данных.

  3. Администратор.

  4. Программа.

  5. Терминал.

  6. Порт.

  7. Узел сети.

  8. Том.

  9. Память.




  1. Какой из приведенных ниже способов аутентификации может быть отнесен к разряду «Пользователь имеет»?




  1. Аутентификация по предъявленному паролю.

  2. Аутентификация по пластиковой карте.

  3. Аутентификация по подписи.

  4. Аутентификация по отпечаткам пальцев.




  1. Защита информации в современных системах ее обработки – это:




  1. Обеспечение доступности информации для пользователей.

  2. Обеспечение целостности информации при ее передаче, обработке и

хранении.

  1. Обеспечение конфиденциальности информации.



Download 128,68 Kb.

Do'stlaringiz bilan baham:
1   ...   14   15   16   17   18   19   20   21   ...   25




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish