ПЕРША ЧАСТИНА
Запишіть номер правильної, на ваш погляд, відповіді:
1. УРАЗЛИВІСТЬ ІНФОРМАЦІЇ – ЦЕ:
1) можливість виникнення на якому-небудь етапі життєвого циклу КС такого її стану, при якому створюються умови для реалізації загроз безпеки інформації;
2) подія або дія, що може викликати зміну функціонування КС, пов'язану з порушенням захищеності оброблюваної в ній інформації;
3) дія порушника, яка полягає в пошуку й використанні тієї або іншої уразливості.
2. ДО НАВМИСНИХ ЗАГРОЗ ВІДНОСЯТЬСЯ:
1) несанкціоновані дії обслуговуючого персоналу КС (наприклад, ослаблення політики безпеки адміністратором, відповідальним за безпеку КС);
2) вплив на апаратні засоби КС фізичних полів інших електронних пристроїв (при недотриманні умов їхньої електромагнітної сумісності) та ін.;
3) помилки користувачів КС.
3. ДО БЕЗПОСЕРЕДНІХ КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ ВІДНОСЯТЬСЯ:
1) обхід засобів розмежування доступу до інформаційних ресурсів внаслідок недоліків у їхньому програмному забезпеченні та ін.;
2) перехоплення побічних електромагнітних випромінювань і наведень (ПЕМВіН);
3) дистанційне відеоспостереження.
4. ДОСТОВІРНА ОБЧИСЛЮВАЛЬНА БАЗА – ЦЕ:
1) абстрактне поняття, що означає повністю захищений механізм обчислювальної системи (включаючи апаратні й програмні засоби), відповідаючий за підтримку реалізації політики безпеки;
2) активний компонент системи, що може стати причиною витоку інформації від об'єкта до об'єкта або зміни стану системи;
3) пасивний компонент системи, що зберігає прийняту або передану інформацію.
5. АВТОРИЗАЦІЯ – ЦЕ:
1) надання повноважень;
2) підтвердження дійсності;
3) порівняння ідентифікатора.
6. БІОМЕТРИЧНА АВТЕНТИФІКАЦІЯ КОРИСТУВАЧА ЦЕ:
1) автентифікація потенційного користувача шляхом виміру фізіологічних параметрів і характеристик людини, а також особливостей її поводження;
2) автентифікація потенційного користувача шляхом вводу пароля;
3) автентифікація потенційного користувача з використанням фізичних носіїв інформації.
7. АПАРАТНО-ПРОГРАМНІ ЗАСОБИ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ВИКОНУЮТЬ ФУНКЦІЇ:
1) автентифікації користувача, розмежування доступу до інформації, забезпечення цілісності інформації і її захисту від знищення, шифрування;
2) організовують реалізацію політики безпеки інформації на етапі експлуатації КС;
3) перевірки на відсутність закладок приладів, пристроїв.
8. ДИНАМІЧНИЙ РЕЖИМ ВИВЧЕННЯ АЛГОРИТМУ ПРОГРАМИ ПРИПУСКАЄ:
1) виконання трасування програми;
2) вивчення вихідного тексту програми;
3) використання кодів, самогенеруємих.
9. СУТНІСТЬ МЕТОДУ, ЗАСНОВАНОГО НА ВИКОРИСТАННІ САМОГЕНЕРУЄМИХ КОДІВ, ПОЛЯГАЄ В ТОМУ, ЩО:
1) коди програми, яку виконують, отримуються самою програмою в процесі її виконання;
2) коди програми, яку виконують, отримуються самою програмою після процесу її виконання;
3) коди програми, яку виконують, отримуються самою програмою до процесу її виконання.
10. ТРАНЗИТНІ ВІРУСИ – ЦЕ:
1) віруси, які виконуються тільки в момент запуску зараженої програми;
2) віруси, які після активізації постійно перебувають в оперативній пам'яті комп'ютера й контролюють доступ до його ресурсів;
3) віруси, що заражають програми, які зберігаються в системних областях дисків.