Понятие информационной безопасности и защиты информации

Автор работы: Пользователь скрыл имя, 01 Декабря 2013 в 21:13, контрольная работа

Краткое описание

Под информационной безопасностью будем понимать защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Согласно определению, информационная безопасность зависит не только от способа хранения и обработки информации, но и от всей инфраструктуры, обеспечивающей информационные процессы. К инфраструктуре можно отнести системы водо-, тепло-, электроснабжения, кондиционирования, коммуникации, а также персонал, обслуживающий все эти системы, либо непосредственно занимающийся сбором, обработкой и использованием информации.

Прикрепленные файлы: 1 файл

ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ.doc

— 111.50 Кб (Скачать документ)

  Персональные данные (информация  о гражданах) является конфиденциальной;

  Пароли пользователей для входа  в систему являются предметной  конфиденциальной информацией;

  Размещённой в Интернете информацией можно пользоваться без каких-либо ограничений;

  Информационная угроза – это  несанкционированный доступ к  информации;

  Информационная угроза – это  то же самое, что информационная  атака;

  Информационная атака – это  попытка реализации информационной угрозы;

  Информационная угроза является  следствием наличия уязвимых  мест в системе защиты информации;

  Окно опасности – это уязвимое  место в системе информационной  безопасности;

  Источником уязвимости может  быть любой компонент системы  электронной обработки данных (аппаратура, программы, персонал)

  Угроза конфиденциальности информации  может быть связана с физическим  уничтожением или порчей носителей  информации

  Ошибка пользователя при вводе  информации представляет собой  угрозу целостности информации

  Угрозу доступности информации  могут представлять пожары, наводнения, отключения электричества

  Доступность информации зависит  от квалификации обслуживающего  персонала системы

DOS-атаки направлены на нарушение нормального функционирования системы

  К нарушению целостности информации  может привести небрежное хранение  компьютерных распечаток

  Установка злоумышленником «жучков»  связана со стремлением нарушить  конфиденциальность информации

  Любая информационная угроза  касается только одного аспекта  информационной безопасности

  Атака может быть направлена  на любой компонент системы  обработки данных (данные, аппаратура,  программы, персонал)

  Информационная угроза не может  быть случайной

  Информационная угроза может  быть связана только с деятельностью  человека

  Для реализации угрозы обязательно  должны использоваться технические  средства

  Источник угрозы может находиться  как внутри системы электронной  обработки данных, так и вне  ее

  Раскрытие информации является  нарушением конфиденциальности

 

 

ВЫБЕРИТЕ  ВЕРНЫЙ ОТВЕТ (ТОЛЬКО ОДИН)

1)      Состояние защищенности информации и поддерживающей инфраструктуры от воздействий, которые могут нанести ущерб субъектам информационных отношений, называется:

 защитой информации

 информационной угрозой 

 информационной безопасностью

 информационной структурой 

 

2)      Комплекс мероприятий, направленных на обеспечение информационной безопасности, называется:

 защитой информации

 информационной угрозой  

 информационной безопасностью

 информационной структурой 

 

3)      Аспектом информационной информации не является:

 целостность информации

 доступность информации

 стоимость информации

 конфиденциальность информации  

 

4)      Физическая сохранность информации, ее защищенность от разрушения и искажения называется:

 целостностью информации

 легальностью информации

 доступностью информации

 конфиденциальностью информации  

 

5)  Возможность субъекта информационных  отношений за приемлемое время  получить требуемую информационную  услугу называется:

 целостностью информации

 легальностью информации

 доступностью информации

 конфиденциальностью информации  

 

6)  Ограничение круга лиц,  имеющих право доступа к информации, называется:

 целостностью информации

 легальностью информации

 доступностью информации

 конфиденциальностью информации  

 

7)      Примером служебной конфиденциальной информации является:

служебные данные о сотрудниках (зарплата, характеристики…)

должностные инструкции

пароли для входа в систему 

зашифрованные служебные документы  

 

8) Процесс нарушения защиты информации (например, подбор пароля) является:

 информационной угрозой

 информационной атакой

 информационной уязвимостью

 DOS-атакой 

 

9) Слабое место в системе информационной  безопасности (например, ошибка в  программе, позволяющая узнать  пароль), называется

 информационной угрозой

 информационной атакой

 информационной уязвимостью

 DOS-атакой 

 

10) Одновременная посылка множества  запросов в информационную систему  с целью вызвать отказ в  обслуживании называется

 информационной угрозой

 информационной атакой

 информационной уязвимостью

 DOS-атакой 

 

11) Ситуация, когда информация становится  известной тому лицу, которому  она не должна быть известна, называется

 раскрытием информации

 модификацией информации

 разрушением информации

 ренегатством 

 

12) Несанкционированное изменение данных таким образом, что обрабатывающая их программа продолжает нормально функционировать, называется

 раскрытием информации

 модификацией информации

 разрушением информации

 ренегатством 

 

13) Изменение данных таким образом,  что обрабатывающая их программа не может больше нормально работать, называется

 раскрытием  информации

 модификацией  информации

 разрушением  информации

 ренегатством  

 

14) Отказ от сделанных изменений  или других выполненных дейстий  называется

 раскрытием  информации

 модификацией информации

 разрушением  информации

 ренегатством  

 

15) Промежуток времени от момента,  когда появляется возможность  использовать слабое место в  системе защиты, до момента, когда  это слабое место устраняется,  называется

 временем  атаки

 окном атаки

 временем опасности

 окном опасности


Информация о работе Понятие информационной безопасности и защиты информации