Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Репродуктивний рівень пізнання



Варіант 1

Частина І (2 б.)

Творчо алгоритмічний рівень пізнання

Умови виконання завдання: Дайте короткі відповіді

  1. Дайте визначення поняттю «інформація».
  2. Дайте визначення поняттю «конфіденційна інформація».
  3. Які підходи до виміру кількості інформації Ви знаєте?
  4. Дайте визначення поняттю «доступ»

Частина ІІ (2 б.)

Репродуктивний рівень пізнання

Умови виконання завдання:Визначте, чи вірне наведене твердження

1. Від інформації дані відрізняються конкретною формою подань і є певною підмножиною, визначеною метою та завданнями збору й обробки інформації Так Ні
2. Питання безпеки ін­формації – не є важливою частиною процесу впровадження нових ін­формаційних технологій Так Ні
3. Об'єкти та суб'єкти доступу характеризуються рівнями конфіденційності та категоріями. Так Ні
4. Міцність захисної перешкоди є достатньою, якщо очікуваний час подолання її порушником менший часу життя предмета захисту або менший часу виявлення і блокування його доступу при відсутності шляхів таємного обходу цієї перешкоди. Так Ні

Частина ІІІ (5 б.)

Репродуктивний рівень пізнання

Умови виконання завдання: Знайдіть вірну відповідь серед наведених

№ п/п Запитання Варіанти відповідей
Інформаційно-телекомунікаційна система це:   а) організаційно технічна система, в якій реалізується технологія обробки інформації з використанням технічних і програмних засобів б) система, в якій реалізується технологія обробки інформації з використанням технічних і програмних засобів в) сукупність інформаційних та телекомунікаційних систем, які у процесі обробки інформації діють як єдине ціле
До фізичних засобів захисту об'єктів відносяться а) засоби попередження б) засоби виявлення загроз в) системи ліквідації загроз
На які групи діляться методи біометричної аутентифікації?   а) статичні б) періодичні в) динамічні г) універсальні
Комплексна система захисту інформації це:   а) заходи, засоби і методи захисту інформації; б) взаємопов'язана сукупність заходів, засобів і методів захисту інформації; в) взаємопов'язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації.
Розголошення інформації може бути:   а) навмисним; б) ненавмисним; в) технічним; г) організаційним

 

Частина ІV ( 4 б.)

Репродуктивний рівень пізнання

Умови виконання завдання:Знайти відповідність між..., розв’язати задачу, розташувати у порядку...

1. Поставте в хронологічну послідовність (зверху - початок):

а) виявлення інформації

б) перевірка системи захисту інформації

в) розробка «сценарію» дій щодо порушення інформаційної безпеки

г) ранжування погроз та вибір ресурсів захисту

д) визначення меж управління інформаційною безпекою

2. В однієї перешкоди може бути кілька шляхів обходу:

Рсзі=min{(1-Рпод),(1-Робх1),(1-Робх2),...,(1-Робхк)},

де к - число шляхів обходу перешкоди. Виконати розрахунок для к=2, 4, 6. Значення вибрати самостійно. Зробити висновки


Варіант 2

Частина І (2 б.)

Творчо алгоритмічний рівень пізнання

Умови виконання завдання: Дайте короткі відповіді

1. Дайте визначення поняттю «інформація за Шеноном».

2. Дайте визначення поняттю «інформація з обмеженим доступом».

3. Дайте визначення поняттю «об’єкт-користувач».

4. Дайте визначення поняттю «несанкціонований доступ»

Частина ІІ (2 б.)

Репродуктивний рівень пізнання

Умови виконання завдання:Визначте, чи вірне наведене твердження

1. Будь-який матеріальний об’єкт містить інформацію про самого себе або інший об’єкт Так Ні
2. Користувач повинен мати достатню «форму допуску» для отримання доступу до інформації даного рівня конфіденційності Так Ні
3. Головним недоліком багаторівневих моделей є неможливість управління доступом до конкретних об'єктів на основі обліку індивідуальних особли­востей кожного з суб'єктів. Так Ні
4. Наявність декількох шляхів обходу однієї перешкоди вимагає їхнього перекриття відповідними перешкодами Так Ні

Частина ІІІ (5 б.)

Репродуктивний рівень пізнання

Умови виконання завдання: Знайдіть вірну відповідь серед наведених

№ п/п Запитання Варіанти відповідей
Основними проблемами захисту інформації в автоматизованих системах є:   а) запобігання витоку, розкрадання, втрати, перекручування, підробки інформації; б) запобігання погроз безпеки особистості, суспільства, держави; в) запобігання несанкціонованих дій по знищенню, модифікації, перекручуванню, копіюванню, блокуванню інформації.
Серед відомих систем захисту інформаційних ресурсів можна виділити наступні заходи: а) фізичні; б) законодавчі; в) організаційні; г) програмно-технічні; д) управлінські; е) керівні.
Основними напрямками незаконного оволодіння інформації є а) розголошення; б) НСД; в) витік; г) копіювання;
Абстракція фізичної системи, що розглядається з певної точки зору і представлена на деякій мові або в графічній формі називається:    
Які підходи існують для виміру кількості інформації? а) ентропійний; б) тезаурусний; в) практичний; г) програмний.

 

Частина 1V ( 4 б.)

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.