ПЕРША ЧАСТИНА

 

Запишіть номер правильної, на ваш погляд, відповіді:

 

1. УРАЗЛИВІСТЬ ІНФОРМАЦІЇ – ЦЕ:

 

1) можливість виникнення на якому-небудь етапі життєвого циклу КС такого її стану, при якому створюються умови для реалізації загроз безпеки інформації;

2) подія або дія, що може викликати зміну функціонування КС, пов'язану з порушенням захищеності оброблюваної в ній інформації;

3) дія порушника, яка полягає в пошуку й використанні тієї або іншої уразливості.

 

2. ДО НАВМИСНИХ ЗАГРОЗ ВІДНОСЯТЬСЯ:

 

1) несанкціоновані дії обслуговуючого персоналу КС (наприклад, ослаблення політики безпеки адміністратором, відповідальним за безпеку КС);

2) вплив на апаратні засоби КС фізичних полів інших електронних пристроїв (при недотриманні умов їхньої електромагнітної сумісності) та ін.;

3) помилки користувачів КС.

 

3. ДО БЕЗПОСЕРЕДНІХ КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ ВІДНОСЯТЬСЯ:

 

1) обхід засобів розмежування доступу до інформаційних ресурсів внаслідок недоліків у їхньому програмному забезпеченні та ін.;

2) перехоплення побічних електромагнітних випромінювань і наведень (ПЕМВіН);

3) дистанційне відеоспостереження.

 

4. ДОСТОВІРНА ОБЧИСЛЮВАЛЬНА БАЗА – ЦЕ:

 

1) абстрактне поняття, що означає повністю захищений механізм обчислювальної системи (включаючи апаратні й програмні засоби), відповідаючий за підтримку реалізації політики безпеки;

2) активний компонент системи, що може стати причиною витоку інформації від об'єкта до об'єкта або зміни стану системи;

3) пасивний компонент системи, що зберігає прийняту або передану інформацію.

 

5. АВТОРИЗАЦІЯ – ЦЕ:

 

1) надання повноважень;

2) підтвердження дійсності;

3) порівняння ідентифікатора.

 

6. БІОМЕТРИЧНА АВТЕНТИФІКАЦІЯ КОРИСТУВАЧА ЦЕ:

 

1) автентифікація потенційного користувача шляхом виміру фізіологічних параметрів і характеристик людини, а також особливостей її поводження;

2) автентифікація потенційного користувача шляхом вводу пароля;

3) автентифікація потенційного користувача з використанням фізичних носіїв інформації.

 

7. АПАРАТНО-ПРОГРАМНІ ЗАСОБИ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ВИКОНУЮТЬ ФУНКЦІЇ:

 

1) автентифікації користувача, розмежування доступу до інформації, забезпечення цілісності інформації і її захисту від знищення, шифрування;

2) організовують реалізацію політики безпеки інформації на етапі експлуатації КС;

3) перевірки на відсутність закладок приладів, пристроїв.

 

8. ДИНАМІЧНИЙ РЕЖИМ ВИВЧЕННЯ АЛГОРИТМУ ПРОГРАМИ ПРИПУСКАЄ:

 

1) виконання трасування програми;

2) вивчення вихідного тексту програми;

3) використання кодів, самогенеруємих.

 

 

9. СУТНІСТЬ МЕТОДУ, ЗАСНОВАНОГО НА ВИКОРИСТАННІ САМОГЕНЕРУЄМИХ КОДІВ, ПОЛЯГАЄ В ТОМУ, ЩО:

 

1) коди програми, яку виконують, отримуються самою програмою в процесі її виконання;

2) коди програми, яку виконують, отримуються самою програмою після процесу її виконання;

3) коди програми, яку виконують, отримуються самою програмою до процесу її виконання.

 

10. ТРАНЗИТНІ ВІРУСИ – ЦЕ:

 

1) віруси, які виконуються тільки в момент запуску зараженої програми;

2) віруси, які після активізації постійно перебувають в оперативній пам'яті комп'ютера й контролюють доступ до його ресурсів;

3) віруси, що заражають програми, які зберігаються в системних областях дисків.