Основы информационной
безопасности и защиты информации. Тест с ответами (2020 год)
Правильные ответы отмечены +
Вопрос:
Основные угрозы конфиденциальности информации:
Варианты ответа:
-
(+) маскарад
- -
карнавал
- -
переадресовка
-
(+) перехват данных
- -
блокирование
-
(+) злоупотребления полномочиями
Вопрос:
Элементы знака охраны авторского права:
Варианты ответа:
-
(+) буквы С в окружности или круглых скобках
- -
буквы P в окружности или круглых скобках
-
(+) наименования (имен правообладателя
- -
наименование охраняемого объекта
-
(+) года первого выпуска программы
Вопрос:
Защита информации обеспечивается применением антивирусных
средств
Варианты ответа:
-
(+) да
- -
нет
- -
не всегда
Вопрос:
Средства защиты объектов файловой системы основаны на…
Варианты ответа:
-
(+) определении прав пользователя на операции с файлами и
каталогами
- -
задании атрибутов файлов и каталогов, независящих от прав
пользователей
Вопрос:
Вид угрозы действия, направленного на несанкционированное
использование информационных ресурсов, не оказывающего при этом
влияния на её функционирование — … угроза
Варианты ответа:
- -
активная
-
(+) пассивная
Вопрос:
Преднамеренная угроза безопасности информации
Варианты ответа:
-
(+) кража
- -
наводнение
- -
повреждение кабеля, по которому идет передача, в связи с
погодными условиями
- -
ошибка разработчика
Вопрос:
Концепция системы защиты от информационного оружия не должна
включать…
Варианты ответа:
-
(+) средства нанесения контратаки с помощью информационного
оружия
- -
механизмы защиты пользователей от различных типов и уровней
угроз для национальной информационной инфраструктуры
- -
признаки, сигнализирующие о возможном нападении
- -
процедуры оценки уровня и особенностей атаки против национальной
инфраструктуры в целом и отдельных пользователей
Вопрос:
В соответствии с нормами российского законодательства защита
информации представляет собой принятие правовых, организационных
и технических мер, направленных на …
Варианты ответа:
-
(+) обеспечение защиты информации от неправомерного доступа,
уничтожения, модифицирования, блокирования, копирования,
предоставления, распространения, а также от иных неправомерных
действий в отношении такой информации
-
(+) реализацию права на доступ к информации»
- -
соблюдение норм международного права в сфере информационной
безопасности
- -
выявление нарушителей и привлечение их к ответственности
-
(+) соблюдение конфиденциальности информации ограниченного
доступа
- -
разработку методов и усовершенствование средств информационной
безопасности
Вопрос:
Основные угрозы доступности информации:
Варианты ответа:
-
(+) непреднамеренные ошибки пользователей
- -
злонамеренное изменение данных
- -
хакерская атака
-
(+) отказ программного и аппаратно обеспечения
-
(+) разрушение или повреждение помещений
- -
перехват данных
Вопрос:
Суть компрометации информации
Варианты ответа:
- -
внесение изменений в базу данных, в результате чего пользователь
лишается доступа к информации
- -
несанкционированный доступ к передаваемой информации по каналам
связи и уничтожения содержания передаваемых сообщений
-
(+) внесение несанкционированных изменений в базу данных, в
результате чего потребитель вынужден либо отказаться от неё,
либо предпринимать дополнительные усилия для выявления изменений
и восстановления истинных сведений
Вопрос:
Информационная безопасность автоматизированной системы – это
состояние автоматизированной системы, при котором она, …
Варианты ответа:
-
(+) с одной стороны, способна противостоять воздействию внешних
и внутренних информационных угроз, а с другой — ее наличие и
функционирование не создает информационных угроз для элементов
самой системы и внешней среды
- -
с одной стороны, способна противостоять воздействию внешних и
внутренних информационных угроз, а с другой – затраты на её
функционирование ниже, чем предполагаемый ущерб от утечки
защищаемой информации
- -
способна противостоять только информационным угрозам, как
внешним так и внутренним
- -
способна противостоять только внешним информационным угрозам
Вопрос:
Методы повышения достоверности входных данных
Варианты ответа:
-
(+) Замена процесса ввода значения процессом выбора значения из
предлагаемого множества
- -
Отказ от использования данных
- -
Проведение комплекса регламентных работ
-
(+) Использование вместо ввода значения его считывание с
машиночитаемого носителя
-
(+) Введение избыточности в документ первоисточник
- -
Многократный ввод данных и сличение введенных значений
Вопрос:
Принципиальное отличие межсетевых экранов (МЭ) от систем
обнаружения атак (СОВ)
Варианты ответа:
-
(+) МЭ были разработаны для активной или пассивной защиты, а СОВ
– для активного или пассивного обнаружения
- -
МЭ были разработаны для активного или пассивного обнаружения, а
СОВ – для активной или пассивной защиты
- -
МЭ работают только на сетевом уровне, а СОВ – еще и на
физическом
Вопрос:
Сервисы безопасности:
Варианты ответа:
-
(+) идентификация и аутентификация
-
(+) шифрование
- -
инверсия паролей
-
(+) контроль целостности
- -
регулирование конфликтов
-
(+) экранирование
-
(+) обеспечение безопасного восстановления
- -
кэширование записей
Вопрос:
Под угрозой удаленного администрирования в компьютерной сети
понимается угроза …
Варианты ответа:
-
(+) несанкционированного управления удаленным компьютером
- -
внедрения агрессивного программного кода в рамках активных
объектов Web-страниц
- -
перехвата или подмены данных на путях транспортировки
- -
вмешательства в личную жизнь
- -
поставки неприемлемого содержания
Вопрос:
Причины возникновения ошибки в данных
Варианты ответа:
-
(+) Погрешность измерений
-
(+) Ошибка при записи результатов измерений в промежуточный
документ
- -
Неверная интерпретация данных
-
(+) Ошибки при переносе данных с промежуточного документа в
компьютер
- -
Использование недопустимых методов анализа данных
- -
Неустранимые причины природного характера
-
(+) Преднамеренное искажение данных
-
(+) Ошибки при идентификации объекта или субъекта хозяйственной
деятельности
Вопрос:
К формам защиты информации не относится…
Варианты ответа:
-
(+) аналитическая
- -
правовая
- -
организационно-техническая
-
(+) страховая
Вопрос:
Наиболее эффективное средство для защиты от сетевых атак
Варианты ответа:
-
(+) использование сетевых экранов или «firewall»
- -
использование антивирусных программ
- -
посещение только «надёжных» Интернет-узлов
- -
использование только сертифицированных программ-броузеров при
доступе к сети Интернет
Вопрос:
Информация, составляющая государственную тайну не может иметь
гриф…
Варианты ответа:
-
(+) «для служебного пользования»
- -
«секретно»
- -
«совершенно секретно»
- -
«особой важности»
Вопрос:
Разделы современной кpиптогpафии:
Варианты ответа:
-
(+) Симметричные криптосистемы
-
(+) Криптосистемы с открытым ключом
- -
Криптосистемы с дублированием защиты
-
(+) Системы электронной подписи
- -
Управление паролями
- -
Управление передачей данных
-
(+) Управление ключами
Вопрос:
Документ, определивший важнейшие сервисы безопасности и
предложивший метод классификации информационных систем по
требованиям безопасности
Варианты ответа:
- -
рекомендации X.800
-
(+) Оранжевая книга
- -
Закону «Об информации, информационных технологиях и о защите
информации»
Вопрос:
Утечка информации – это …
Варианты ответа:
-
(+) несанкционированный процесс переноса информации от источника
к злоумышленнику
- -
процесс раскрытия секретной информации
- -
процесс уничтожения информации
- -
непреднамеренная утрата носителя информации
////////////////////////////