6. Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту.

Тест виконано: 26 разів
10 запитань
Запитання 1

Інформація та інформаційні ресурси, носії інформації, процеси обробки інформації слід віднести до ..

варіанти відповідей

об’єктів інформаційних відносин

суб’єктів інформаційних відносин

видів інформації

властивостей інформації

Запитання 2

Нижче подані етапи :


І етап - визначення цінності об’єкта захисту інформації.


ІІ етап - аналіз потенційних дій зловмисників


ІІІ етап - оцінка надійності встановлених засобів захисту інформації на об’єкті

варіанти відповідей

концепції інформаційної безпеки

правила захисту інформації

методи забезпечення інформаційної безпеки

система захисту інформації

Запитання 3

Метод фізичного втручання на шляху зловмисника до захищеної інформації (до документів, апаратури, носіїв інформації тощо) це

варіанти відповідей

перешкода

управління доступом

механізм шифрування

протидія атакам шкідливих програм

Запитання 4

Виберіть види захисту інформації:

варіанти відповідей

Організаційні 

Технічні

Математичні

Програмні

Морально-етичні

Запитання 5

Організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз це…

варіанти відповідей

система захисту інформації

шляхи захисту даних

інформаційна безпека

інформаційні загрози

Запитання 6

Сукупність документованих правил, процедур, практичних прийомів або керівних принципів у галузі безпеки інформації, якими керується організація у своїй діяльності - це ..?

варіанти відповідей

 Політика безпеки інформації в організації

Політика безпеки інформаційно-телекомунікаційних технологій 

Політика безпеки інформаційних та програмних засобів

 Політика безпеки інформації в Законі

Запитання 7

Які засоби можуть захистити від несанкціонованого доступу?

варіанти відповідей

  аудит

засоби авторизації

мандатне управління доступом

шифрування

біометричні дані

резервне копіювання

Запитання 8

Метод захисту, за якого користувачі і персонал ІС змушені дотримуватися правил опрацювання, передавання і використання конфіденційної інформації через загрозу матеріальної, адміністративної або кримінальної відповідальності

варіанти відповідей

примус

перешкода

управління доступом

протидія атакам шкідливих програм

Запитання 9

Криптографічне закриття інформації. Цей метод захисту дедалі ширше застосовується під час опрацювання та при зберіганні інформації на магнітних носіях. У разі передавання інформації каналами зв'язку великої протяжності цей метод є єдино надійним. Цей метод називається…

варіанти відповідей

механізм шифрування

перешкода

управління доступом

протидія атакам шкідливих програм

Запитання 10

Засоби, що регламентують порядок взаємодії користувачів з інформаційними системами, це...


варіанти відповідей

Правові

Адміністративно-організаційні

Технічні

Програмні

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест