Основы информационной безопасности и защиты информации. Тест с ответами (2020 год)

 

  Главная      Тесты

 

     поиск по сайту           правообладателям           

 

 

 

 

 

 

 

 

 

 

 

Основы информационной безопасности и защиты информации. Тест с ответами (2020 год)

 

 

Правильные ответы отмечены +

 

 

Вопрос:
Основные угрозы конфиденциальности информации:
Варианты ответа:
  1. (+) маскарад
  2. - карнавал
  3. - переадресовка
  4. (+) перехват данных
  5. - блокирование
  6. (+) злоупотребления полномочиями
Вопрос:
Элементы знака охраны авторского права:
Варианты ответа:
  1. (+) буквы С в окружности или круглых скобках
  2. - буквы P в окружности или круглых скобках
  3. (+) наименования (имен правообладателя
  4. - наименование охраняемого объекта
  5. (+) года первого выпуска программы
Вопрос:
Защита информации обеспечивается применением антивирусных средств
Варианты ответа:
  1. (+) да
  2. - нет
  3. - не всегда
Вопрос:
Средства защиты объектов файловой системы основаны на…
Варианты ответа:
  1. (+) определении прав пользователя на операции с файлами и каталогами
  2. - задании атрибутов файлов и каталогов, независящих от прав пользователей
Вопрос:
Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование — … угроза
Варианты ответа:
  1. - активная
  2. (+) пассивная
Вопрос:
Преднамеренная угроза безопасности информации
Варианты ответа:
  1. (+) кража
  2. - наводнение
  3. - повреждение кабеля, по которому идет передача, в связи с погодными условиями
  4. - ошибка разработчика
Вопрос:
Концепция системы защиты от информационного оружия не должна включать…
Варианты ответа:
  1. (+) средства нанесения контратаки с помощью информационного оружия
  2. - механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
  3. - признаки, сигнализирующие о возможном нападении
  4. - процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
Вопрос:
В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …
Варианты ответа:
  1. (+) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации
  2. (+) реализацию права на доступ к информации»
  3. - соблюдение норм международного права в сфере информационной безопасности
  4. - выявление нарушителей и привлечение их к ответственности
  5. (+) соблюдение конфиденциальности информации ограниченного доступа
  6. - разработку методов и усовершенствование средств информационной безопасности

 

Вопрос:
Основные угрозы доступности информации:
Варианты ответа:
  1. (+) непреднамеренные ошибки пользователей
  2. - злонамеренное изменение данных
  3. - хакерская атака
  4. (+) отказ программного и аппаратно обеспечения
  5. (+) разрушение или повреждение помещений
  6. - перехват данных
Вопрос:
Суть компрометации информации
Варианты ответа:
  1. - внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации
  2. - несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений
  3. (+) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений
Вопрос:
Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …
Варианты ответа:
  1. (+) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды
  2. - с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации
  3. - способна противостоять только информационным угрозам, как внешним так и внутренним
  4. - способна противостоять только внешним информационным угрозам
Вопрос:
Методы повышения достоверности входных данных
Варианты ответа:
  1. (+) Замена процесса ввода значения процессом выбора значения из предлагаемого множества
  2. - Отказ от использования данных
  3. - Проведение комплекса регламентных работ
  4. (+) Использование вместо ввода значения его считывание с машиночитаемого носителя
  5. (+) Введение избыточности в документ первоисточник
  6. - Многократный ввод данных и сличение введенных значений
Вопрос:
Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ)
Варианты ответа:
  1. (+) МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения
  2. - МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты
  3. - МЭ работают только на сетевом уровне, а СОВ – еще и на физическом
Вопрос:
Сервисы безопасности:
Варианты ответа:
  1. (+) идентификация и аутентификация
  2. (+) шифрование
  3. - инверсия паролей
  4. (+) контроль целостности
  5. - регулирование конфликтов
  6. (+) экранирование
  7. (+) обеспечение безопасного восстановления
  8. - кэширование записей
Вопрос:
Под угрозой удаленного администрирования в компьютерной сети понимается угроза …
Варианты ответа:
  1. (+) несанкционированного управления удаленным компьютером
  2. - внедрения агрессивного программного кода в рамках активных объектов Web-страниц
  3. - перехвата или подмены данных на путях транспортировки
  4. - вмешательства в личную жизнь
  5. - поставки неприемлемого содержания
Вопрос:
Причины возникновения ошибки в данных
Варианты ответа:
  1. (+) Погрешность измерений
  2. (+) Ошибка при записи результатов измерений в промежуточный документ
  3. - Неверная интерпретация данных
  4. (+) Ошибки при переносе данных с промежуточного документа в компьютер
  5. - Использование недопустимых методов анализа данных
  6. - Неустранимые причины природного характера
  7. (+) Преднамеренное искажение данных
  8. (+) Ошибки при идентификации объекта или субъекта хозяйственной деятельности
Вопрос:
К формам защиты информации не относится…
Варианты ответа:
  1. (+) аналитическая
  2. - правовая
  3. - организационно-техническая
  4. (+) страховая
Вопрос:
Наиболее эффективное средство для защиты от сетевых атак
Варианты ответа:
  1. (+) использование сетевых экранов или «firewall»
  2. - использование антивирусных программ
  3. - посещение только «надёжных» Интернет-узлов
  4. - использование только сертифицированных программ-броузеров при доступе к сети Интернет
Вопрос:
Информация, составляющая государственную тайну не может иметь гриф…
Варианты ответа:
  1. (+) «для служебного пользования»
  2. - «секретно»
  3. - «совершенно секретно»
  4. - «особой важности»
Вопрос:
Разделы современной кpиптогpафии:
Варианты ответа:
  1. (+) Симметричные криптосистемы
  2. (+) Криптосистемы с открытым ключом
  3. - Криптосистемы с дублированием защиты
  4. (+) Системы электронной подписи
  5. - Управление паролями
  6. - Управление передачей данных
  7. (+) Управление ключами
Вопрос:
Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности
Варианты ответа:
  1. - рекомендации X.800
  2. (+) Оранжевая книга
  3. - Закону «Об информации, информационных технологиях и о защите информации»
Вопрос:
Утечка информации – это …
Варианты ответа:
  1. (+) несанкционированный процесс переноса информации от источника к злоумышленнику
  2. - процесс раскрытия секретной информации
  3. - процесс уничтожения информации
  4. - непреднамеренная утрата носителя информации

 

 

 

 

 

 

 

 

////////////////////////////