тест 5 глава

Методы обеспечения информационной безопасности.

1. Метод защиты информации ограничение доступа заключается:

в контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;

в создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;

в разделении информации на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;

в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;

в проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.

2. Метод защиты информации контроль доступа к аппаратуре заключается:

в контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;

в создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;

в разделении информации на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;

в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;

в проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.

3. Метод защиты информации разграничение и контроль доступа к информации заключается:

в контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;

в создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;

в разделении информации на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;

в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одно- временном предъявлении полномочий всех членов группы;

в проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.

4. Метод защиты информации предоставление привилегий на доступ заключается:

в контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;

в создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;

в разделении информации на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;

в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одно- временном предъявлении полномочий всех членов группы;

в проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.

5. Метод защиты информации идентификация и установление подлинности заключается:

в контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;

в создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;

в разделении информации на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;

в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;

в проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.

6. Объекты идентификации и установления подлинности в АСОИ.

7. Биометрические методы аутентификации человека.

8. Наиболее важные объекты обеспечения информационной безопасности Российской Федерации в области науки и техники.

9. Методы обеспечения информационной безопасности Российской Федерации.